Binance Square

maliciouscode

1,090 مشاهدات
3 يقومون بالنقاش
Mst Rupaly Akter
·
--
٤٩٦٧٩٨٩٩٣٨٦٥٦٢١٦٦٤١٨٧٩ أنا جديد في عالم العملات الرقمية ونيتي الرئيسية هي الحصول على رموز الإيردروب قليلاً قليلاً من مشاريع مختلفة من خلال إكمال المهام المطلوبة. مؤخراً شاركت في بعض أحداث الإيردروب في Web3 وقمت بكل ما هو مطلوب. كل شيء على ما يرام. لكن قبل يومين، ولسبب ما، كنت أتحقق من تاريخ محفظة web3 ووجدت إجمالاً ٣ معاملات كما في الصورة أدناه. لا أعرف ما هذه المعاملات وكيف حدثت، وماذا يجب أن أفعل الآن. هل يمكن لأحد أن يشرح لي ما إذا كان يجب أن أكون قلقاً أو إذا كان يتعين علي القيام بأي شيء؟ هل واجه أحدكم هذه المشكلة من قبل؟
٤٩٦٧٩٨٩٩٣٨٦٥٦٢١٦٦٤١٨٧٩

أنا جديد في عالم العملات الرقمية ونيتي الرئيسية هي الحصول على رموز الإيردروب قليلاً قليلاً من مشاريع مختلفة من خلال إكمال المهام المطلوبة.

مؤخراً شاركت في بعض أحداث الإيردروب في Web3 وقمت بكل ما هو مطلوب. كل شيء على ما يرام. لكن قبل يومين، ولسبب ما، كنت أتحقق من تاريخ محفظة web3 ووجدت إجمالاً ٣ معاملات كما في الصورة أدناه. لا أعرف ما هذه المعاملات وكيف حدثت، وماذا يجب أن أفعل الآن.

هل يمكن لأحد أن يشرح لي ما إذا كان يجب أن أكون قلقاً أو إذا كان يتعين علي القيام بأي شيء؟ هل واجه أحدكم هذه المشكلة من قبل؟
هناك حاليًا هجوم واسع النطاق على سلسلة التوريد يستهدف نظام JavaScript البيئي. تم اختراق حساب NPM لمطور موثوق به، مما سمح بإدخال كود ضار في الحزم التي تم تنزيلها بالفعل أكثر من 1 مليار مرة. هذا يعني أن العديد من التطبيقات والمشاريع قد تتأثر. يعمل الكود الضار عن طريق استبدال عناوين محفظة التشفير بهدوء أثناء المعاملات لسرقة الأموال. تبقى مستخدمي المحافظ المادية في أمان طالما أنهم يتحققون بعناية من العنوان قبل توقيع كل معاملة. ومع ذلك، يُنصح مستخدمو المحافظ البرمجية بشدة بتجنب إجراء المعاملات على السلسلة في الوقت الحالي لتقليل المخاطر. باختصار: هذا أحد أخطر الهجمات لأنه ينشأ من طبقة البنية التحتية (حزم NPM) ويمكن أن ينتشر عبر ملايين المشاريع. يجب على مستخدمي التشفير أن يظلوا يقظين للغاية، وأن يتحققوا من كل معاملة، وأن يقللوا من النشاط حتى يتم تقديم المزيد من الوضوح. #HackerAlert #MaliciousCode
هناك حاليًا هجوم واسع النطاق على سلسلة التوريد يستهدف نظام JavaScript البيئي. تم اختراق حساب NPM لمطور موثوق به، مما سمح بإدخال كود ضار في الحزم التي تم تنزيلها بالفعل أكثر من 1 مليار مرة. هذا يعني أن العديد من التطبيقات والمشاريع قد تتأثر.

يعمل الكود الضار عن طريق استبدال عناوين محفظة التشفير بهدوء أثناء المعاملات لسرقة الأموال. تبقى مستخدمي المحافظ المادية في أمان طالما أنهم يتحققون بعناية من العنوان قبل توقيع كل معاملة. ومع ذلك، يُنصح مستخدمو المحافظ البرمجية بشدة بتجنب إجراء المعاملات على السلسلة في الوقت الحالي لتقليل المخاطر.

باختصار: هذا أحد أخطر الهجمات لأنه ينشأ من طبقة البنية التحتية (حزم NPM) ويمكن أن ينتشر عبر ملايين المشاريع. يجب على مستخدمي التشفير أن يظلوا يقظين للغاية، وأن يتحققوا من كل معاملة، وأن يقللوا من النشاط حتى يتم تقديم المزيد من الوضوح.

#HackerAlert #MaliciousCode
تنبيه الأمن السيبراني: تم العثور على كود خبيث في إضافات المتصفح الشائعة 🚨 تم اكتشاف تهديد أمني في إضافات المتصفح! 🚨 تم إصدار تنبيه سيبراني كبير بعد أن وقعت شركة Cyberhaven، وهي شركة أمنية، ضحية لهجوم بريد إلكتروني احتيالي أدى إلى إدخال كود خبيث في إضافة المتصفح الخاصة بهم. تم الكشف عن هذا الخرق بواسطة AabyssTeam وتم مشاركته من قبل يو جيان، مؤسس SlowMist، على منصة X. استهدف الهجوم، الذي استهدف إضافات المتصفح الشائعة، بشكل خاص الإضافات المتاحة على متجر Google—بما في ذلك Proxy SwitchyOmega (V3) المعروف. تم تصميم الكود الخبيث للوصول إلى ملفات تعريف الارتباط وكلمات مرور متصفحي المستخدمين، مما يعرض 500,000 مستخدم للخطر. كيف حدث الهجوم؟ تمكن المهاجمون من الحصول على حقوق نشر الإضافات من المطورين الشرعيين من خلال سلسلة هجوم OAuth2. ثم أطلقوا تحديثات مع أبواب خلفية يمكن أن يتم تفعيلها تلقائيًا عند تشغيل المتصفح أو عند إعادة فتح الإضافة. جعل هذا التحديثات الخبيثة صعبة الكشف. حتى الآن، فإن هذه الإضافات المتأثرة تخضع للتدقيق لمنع المزيد من المخاطر الأمنية. ماذا يمكنك أن تفعل؟ قم بتحديث إضافات المتصفح الخاصة بك بانتظام وتحقق من أي نشاط مشبوه. كن حذرًا من أي رسائل بريد إلكتروني أو رسائل غير مرغوب فيها، خاصة تلك التي تطلب منك تثبيت تحديثات. راقب حساباتك بحثًا عن نشاط غير عادي، خاصةً على المواقع التي قمت بحفظ بيانات اعتماد تسجيل الدخول عليها. ابق متيقظًا، واحمِ معلوماتك الشخصية! 🔐 #CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
تنبيه الأمن السيبراني: تم العثور على كود خبيث في إضافات المتصفح الشائعة

🚨 تم اكتشاف تهديد أمني في إضافات المتصفح! 🚨

تم إصدار تنبيه سيبراني كبير بعد أن وقعت شركة Cyberhaven، وهي شركة أمنية، ضحية لهجوم بريد إلكتروني احتيالي أدى إلى إدخال كود خبيث في إضافة المتصفح الخاصة بهم. تم الكشف عن هذا الخرق بواسطة AabyssTeam وتم مشاركته من قبل يو جيان، مؤسس SlowMist، على منصة X.

استهدف الهجوم، الذي استهدف إضافات المتصفح الشائعة، بشكل خاص الإضافات المتاحة على متجر Google—بما في ذلك Proxy SwitchyOmega (V3) المعروف. تم تصميم الكود الخبيث للوصول إلى ملفات تعريف الارتباط وكلمات مرور متصفحي المستخدمين، مما يعرض 500,000 مستخدم للخطر.

كيف حدث الهجوم؟

تمكن المهاجمون من الحصول على حقوق نشر الإضافات من المطورين الشرعيين من خلال سلسلة هجوم OAuth2. ثم أطلقوا تحديثات مع أبواب خلفية يمكن أن يتم تفعيلها تلقائيًا عند تشغيل المتصفح أو عند إعادة فتح الإضافة. جعل هذا التحديثات الخبيثة صعبة الكشف.

حتى الآن، فإن هذه الإضافات المتأثرة تخضع للتدقيق لمنع المزيد من المخاطر الأمنية.

ماذا يمكنك أن تفعل؟

قم بتحديث إضافات المتصفح الخاصة بك بانتظام وتحقق من أي نشاط مشبوه.

كن حذرًا من أي رسائل بريد إلكتروني أو رسائل غير مرغوب فيها، خاصة تلك التي تطلب منك تثبيت تحديثات.

راقب حساباتك بحثًا عن نشاط غير عادي، خاصةً على المواقع التي قمت بحفظ بيانات اعتماد تسجيل الدخول عليها.

ابق متيقظًا، واحمِ معلوماتك الشخصية! 🔐

#CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
سجّل الدخول لاستكشاف المزيد من المُحتوى
استكشف أحدث أخبار العملات الرقمية
⚡️ كُن جزءًا من أحدث النقاشات في مجال العملات الرقمية
💬 تفاعل مع صنّاع المُحتوى المُفضّلين لديك
👍 استمتع بالمحتوى الذي يثير اهتمامك
البريد الإلكتروني / رقم الهاتف