Binance Square

malware

50,790 مشاهدات
32 يقومون بالنقاش
Coppertrader
·
--
#malware برمجيات التشفير الخبيثة: ما هي وكيف يمكن التعرف عليها؟ في عالم العملات المشفرة سريع التطور، ظهرت البرمجيات الخبيثة المشفرة مع نمو شعبية وقيمة العملات المشفرة. إنها برمجيات خبيثة تستغل قوة معالجة الكمبيوتر لتعدين العملات المشفرة دون إذن المستخدم. أصبح هذا النوع من البرمجيات الخبيثة بارزًا مع اكتساب العملات المشفرة للقيمة، مع أول عملية اختطاف معروفة للعملات المشفرة. ومع ذلك، في هذه المقالة، سنتعرف على المزيد حول البرمجيات الخبيثة المشفرة، وكيف تحدث، وكيفية الحماية من البرمجيات الخبيثة المشفرة، والعديد من الأشياء الأخرى. لذا، اقرأ حتى النهاية لفهم كامل للبرمجيات الخبيثة المشفرة. ما هي البرمجيات الخبيثة المشفرة؟ البرمجيات الخبيثة المشفرة هي نوع من البرمجيات الخبيثة المصممة خصيصًا لاستغلال قوة معالجة أجهزة الكمبيوتر أو الأجهزة لتعدين العملات المشفرة دون إذن المستخدم. يتم ذلك من خلال عملية تسمى cryptojacking، حيث يستخدم البرنامج الضار موارد الجهاز سراً لتعدين العملات الرقمية مثل Monero، والتي تم اختيارها لميزات الخصوصية القوية التي تجعل من الصعب تعقبها. يمكن أن يؤدي هذا التعدين غير المصرح به إلى زيادة استخدام وحدة المعالجة المركزية، وتباطؤ أداء الجهاز، وارتفاع درجة الحرارة، وارتفاع فواتير الكهرباء. غالبًا ما تنتشر برامج التشفير الضارة من خلال مرفقات البريد الإلكتروني المصابة والروابط الضارة ومواقع الويب المخترقة وثغرات البرامج. كيف حدث ذلك في عالم التشفير؟ ظهرت برامج التشفير الضارة في عالم التشفير مع اكتساب العملات المشفرة شعبية وقيمة. تم إصدار أول برنامج نصي معروف لتعدين التشفير بواسطة Coinhive في عام 2017، مما يسمح لأصحاب مواقع الويب بتضمين كود التعدين على مواقعهم لاستخدام قوة الحوسبة للزوار للتعدين. كان هذا بمثابة بداية لزيادة في هجمات برامج التشفير الضارة. اعتمد مجرمو الإنترنت هذه التقنيات بسرعة، ووجدوا أن تعدين التشفير أكثر جاذبية من أشكال أخرى من الهجمات الإلكترونية مثل برامج الفدية. ويرجع ذلك إلى أن عمليات تعدين العملات المشفرة أقل احتمالاً لجذب انتباه سلطات إنفاذ القانون، وهي منخفضة المخاطر نسبيًا ومربحة للغاية. #Megadrop #BinanceLaunchpool
#malware
برمجيات التشفير الخبيثة: ما هي وكيف يمكن التعرف عليها؟

في عالم العملات المشفرة سريع التطور، ظهرت البرمجيات الخبيثة المشفرة مع نمو شعبية وقيمة العملات المشفرة. إنها برمجيات خبيثة تستغل قوة معالجة الكمبيوتر لتعدين العملات المشفرة دون إذن المستخدم. أصبح هذا النوع من البرمجيات الخبيثة بارزًا مع اكتساب العملات المشفرة للقيمة، مع أول عملية اختطاف معروفة للعملات المشفرة.
ومع ذلك، في هذه المقالة، سنتعرف على المزيد حول البرمجيات الخبيثة المشفرة، وكيف تحدث، وكيفية الحماية من البرمجيات الخبيثة المشفرة، والعديد من الأشياء الأخرى. لذا، اقرأ حتى النهاية لفهم كامل للبرمجيات الخبيثة المشفرة.
ما هي البرمجيات الخبيثة المشفرة؟
البرمجيات الخبيثة المشفرة هي نوع من البرمجيات الخبيثة المصممة خصيصًا لاستغلال قوة معالجة أجهزة الكمبيوتر أو الأجهزة لتعدين العملات المشفرة دون إذن المستخدم. يتم ذلك من خلال عملية تسمى cryptojacking، حيث يستخدم البرنامج الضار موارد الجهاز سراً لتعدين العملات الرقمية مثل Monero، والتي تم اختيارها لميزات الخصوصية القوية التي تجعل من الصعب تعقبها.

يمكن أن يؤدي هذا التعدين غير المصرح به إلى زيادة استخدام وحدة المعالجة المركزية، وتباطؤ أداء الجهاز، وارتفاع درجة الحرارة، وارتفاع فواتير الكهرباء. غالبًا ما تنتشر برامج التشفير الضارة من خلال مرفقات البريد الإلكتروني المصابة والروابط الضارة ومواقع الويب المخترقة وثغرات البرامج.
كيف حدث ذلك في عالم التشفير؟
ظهرت برامج التشفير الضارة في عالم التشفير مع اكتساب العملات المشفرة شعبية وقيمة. تم إصدار أول برنامج نصي معروف لتعدين التشفير بواسطة Coinhive في عام 2017، مما يسمح لأصحاب مواقع الويب بتضمين كود التعدين على مواقعهم لاستخدام قوة الحوسبة للزوار للتعدين. كان هذا بمثابة بداية لزيادة في هجمات برامج التشفير الضارة.
اعتمد مجرمو الإنترنت هذه التقنيات بسرعة، ووجدوا أن تعدين التشفير أكثر جاذبية من أشكال أخرى من الهجمات الإلكترونية مثل برامج الفدية. ويرجع ذلك إلى أن عمليات تعدين العملات المشفرة أقل احتمالاً لجذب انتباه سلطات إنفاذ القانون، وهي منخفضة المخاطر نسبيًا ومربحة للغاية.
#Megadrop #BinanceLaunchpool
🚨 تنبيه: قراصنة كوريا الشمالية #يستخدمون برامج خبيثة جديدة لسرقة المعلومات من خلال مواقع وظائف مشفرة وهمية تستهدف محترفي البلوكشين، وفقًا لـ Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 تنبيه: قراصنة كوريا الشمالية #يستخدمون برامج خبيثة جديدة لسرقة المعلومات من خلال مواقع وظائف مشفرة وهمية تستهدف محترفي البلوكشين، وفقًا لـ Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 تنبيه🚨: برنامج SparkKitty الخبيث الجديد يستهدف مستخدمي العملات المشفرة! 🐱💻 يسرق لقطات شاشة من الهواتف المصابة عبر تطبيقات خاصة بالعملات المشفرة على نظامي iOS وAndroid. ⚠️ كاسبرسكي تحذر: ابقَ يقظًا واحمِ أصولك! 🔒 #CyberSecurity #Crypto #Malware #Kaspersky #iOS #أندرويد #أخبار_العملات_المشفرة #الاستثمار
🚨 تنبيه🚨: برنامج SparkKitty الخبيث الجديد يستهدف مستخدمي العملات المشفرة! 🐱💻 يسرق لقطات شاشة من الهواتف المصابة عبر تطبيقات خاصة بالعملات المشفرة على نظامي iOS وAndroid. ⚠️

كاسبرسكي تحذر: ابقَ يقظًا واحمِ أصولك! 🔒

#CyberSecurity #Crypto #Malware #Kaspersky #iOS #أندرويد #أخبار_العملات_المشفرة #الاستثمار
🚨 عاجل🚨: كاسبرسكي تحذر من برنامج ضار جديد "SparkKitty" يستهدف عشاق العملات المشفرة 🐱💻 SparkKitty تسرق لقطات شاشة لعبارة البذور من الهواتف المصابة عبر تطبيقات ذات طابع عملات مشفرة على iOS & Android. كن يقظًا و احمِ محفظتك! 🛡️ #CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #CryptoNews #CryptoMarket
🚨 عاجل🚨: كاسبرسكي تحذر من برنامج ضار جديد "SparkKitty" يستهدف عشاق العملات المشفرة 🐱💻

SparkKitty تسرق لقطات شاشة لعبارة البذور من الهواتف المصابة عبر تطبيقات ذات طابع عملات مشفرة على iOS & Android. كن يقظًا و احمِ محفظتك! 🛡️

#CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #CryptoNews #CryptoMarket
·
--
عرض الترجمة
{spot}(SOLUSDT) {spot}(ETHUSDT) ⚠️ سرقة ضخمة بقيمة 27 مليون دولار من العملات الرقمية! ⚠️ فقد مستخدم يدعى بابور 27 مليون دولار عبر عناوين سولانا (91xu) وإيثيريوم (0xD2). تم تتبع الأموال إلى عناوين القراصنة 71fM/0x4f. يُشتبه في أن السرقة كانت بسبب برمجيات خبيثة تتسبب في اختراق المفاتيح الخاصة، بما في ذلك مفاتيح محفظة Safe متعددة التوقيع المخزنة على الجهاز المصاب. ابق آمناً! 🛡️ #CryptoSecurity #Malware #Solana #Ethereum

⚠️ سرقة ضخمة بقيمة 27 مليون دولار من العملات الرقمية! ⚠️
فقد مستخدم يدعى بابور 27 مليون دولار عبر عناوين سولانا (91xu) وإيثيريوم (0xD2). تم تتبع الأموال إلى عناوين القراصنة 71fM/0x4f. يُشتبه في أن السرقة كانت بسبب برمجيات خبيثة تتسبب في اختراق المفاتيح الخاصة، بما في ذلك مفاتيح محفظة Safe متعددة التوقيع المخزنة على الجهاز المصاب. ابق آمناً! 🛡️
#CryptoSecurity #Malware #Solana #Ethereum
أخبار العملات الرقمية المباشرة - 28 نوفمبر كان ملحق Chrome الذي يتظاهر بأنه مساعد تداول Solana ي siphoning رسوم SOL من كل عملية تبادل منذ عام 2024. إذا قمت بتثبيت Crypto Copilot: قم بإلغاء التثبيت الآن، وسحب الأذونات، ونقل الأموال. لا تثق أبدًا بالامتدادات ذات المصدر المغلق التي لديها وصول للتوقيع. #CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
أخبار العملات الرقمية المباشرة - 28 نوفمبر

كان ملحق Chrome الذي يتظاهر بأنه مساعد تداول Solana ي siphoning رسوم SOL من كل عملية تبادل منذ عام 2024.
إذا قمت بتثبيت Crypto Copilot: قم بإلغاء التثبيت الآن، وسحب الأذونات، ونقل الأموال.
لا تثق أبدًا بالامتدادات ذات المصدر المغلق التي لديها وصول للتوقيع.

#CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
عرض الترجمة
🚨 Hackers have learned to hide malware in ordinary photos. The North Korean group APT37 is distributing ZIP archives with "innocent" files. When opened, a virus is activated that steals documents, takes screenshots, and gains access to Dropbox, Yandex.Disk, and other cloud services. #Security #Malware
🚨 Hackers have learned to hide malware in ordinary photos.

The North Korean group APT37 is distributing ZIP archives with "innocent" files.

When opened, a virus is activated that steals documents, takes screenshots, and gains access to Dropbox, Yandex.Disk, and other cloud services.

#Security
#Malware
🚨 فكك الإنتربول أكثر من 20,000 عنوان IP خبيث مرتبط بـ 69 سلالة برمجيات خبيثة لسرقة المعلومات في 26 دولة! ✅ 32 اعتقالًا ✅ 41 خادمًا مُصادرة (تصيد احتيالي، احتيال، عمليات نصب) ✅ ضربة موجعة للجرائم الإلكترونية العالمية تعرض عالم الجريمة الرقمية لضربة موجعة. 💥 #CyberSecurity #Malware تجري CheckDot بحثًا عن برمجيات خبيثة على موقع CheckDot $CDT
🚨 فكك الإنتربول أكثر من 20,000 عنوان IP خبيث مرتبط بـ 69 سلالة برمجيات خبيثة لسرقة المعلومات في 26 دولة!

✅ 32 اعتقالًا
✅ 41 خادمًا مُصادرة (تصيد احتيالي، احتيال، عمليات نصب)
✅ ضربة موجعة للجرائم الإلكترونية العالمية

تعرض عالم الجريمة الرقمية لضربة موجعة. 💥 #CyberSecurity #Malware

تجري CheckDot بحثًا عن برمجيات خبيثة على موقع CheckDot $CDT
عرض الترجمة
🔐 Cyber News (May 15, 2024): 1️⃣ Rain: Cryptocurrency exchange Rain, headquartered in Bahrain, has fallen victim to an exploit. In a hacking incident, perpetrators managed to siphon off assets totaling $14.8 million from the company's accounts. 💰 2️⃣ MistTrack: Tether took action by freezing 12 addresses containing millions in USDT. The combined assets held in these frozen wallets amounted to approximately $5.2 million. 💼 3️⃣ CoinDesk: A court in the Netherlands rendered a verdict on May 14, finding cryptocurrency mixer Tornado Cash developer Alexey Pertsev guilty of money laundering. Pertsev was charged with orchestrating no fewer than 36 illicit transactions, totaling $1.2 billion, through the crypto mixer between July 9, 2019, and August 10, 2022. The court sentenced him to 64 months of imprisonment. ⚖️ 4️⃣ Kaspersky: North Korean hackers known as Kimsuky have deployed a new #malware strain named Durian to target cryptocurrency firms. Durian not only exfiltrates files from compromised systems but also installs the AppleSeed backdoor and the LazyLoad proxy tool. 🛡️ 5️⃣ Equalizer: On May 14, a cybercriminal initiated a breach on the decentralized exchange (DEX) Equalizer, pilfering funds from traders. The perpetrator made off with 2353 EQUAL tokens (~$20,000) and several other digital assets. 💸 👍 Any queries? Feel free to ask in the comments below!
🔐 Cyber News (May 15, 2024):

1️⃣ Rain: Cryptocurrency exchange Rain, headquartered in Bahrain, has fallen victim to an exploit. In a hacking incident, perpetrators managed to siphon off assets totaling $14.8 million from the company's accounts. 💰

2️⃣ MistTrack: Tether took action by freezing 12 addresses containing millions in USDT. The combined assets held in these frozen wallets amounted to approximately $5.2 million. 💼

3️⃣ CoinDesk: A court in the Netherlands rendered a verdict on May 14, finding cryptocurrency mixer Tornado Cash developer Alexey Pertsev guilty of money laundering. Pertsev was charged with orchestrating no fewer than 36 illicit transactions, totaling $1.2 billion, through the crypto mixer between July 9, 2019, and August 10, 2022. The court sentenced him to 64 months of imprisonment. ⚖️

4️⃣ Kaspersky: North Korean hackers known as Kimsuky have deployed a new #malware strain named Durian to target cryptocurrency firms. Durian not only exfiltrates files from compromised systems but also installs the AppleSeed backdoor and the LazyLoad proxy tool. 🛡️

5️⃣ Equalizer: On May 14, a cybercriminal initiated a breach on the decentralized exchange (DEX) Equalizer, pilfering funds from traders. The perpetrator made off with 2353 EQUAL tokens (~$20,000) and several other digital assets. 💸

👍 Any queries? Feel free to ask in the comments below!
عرض الترجمة
🚨 Developers Beware: Job Application GitHub Template Found to Steal Crypto Wallets! A chilling new scam targeting developers has come to light, thanks to a report by a user named Evada on the tech forum V2EX. During a job application process, Evada was instructed by a recruiter to clone and work on a GitHub project — but what seemed like a standard coding task was actually a stealthy malware trap. 🧨 The Trap: Inside the project, a seemingly harmless file named logo.png wasn’t just an image — it was embedded with executable malicious code. The project’s config-overrides.js file secretly triggered the execution, designed to steal local cryptocurrency private keys. 📡 How It Worked: The malicious script sent a request to download a trojan file from a remote server. Once downloaded, it was set to run automatically on system startup, giving the attacker persistent access. The payload aimed specifically at crypto wallets and sensitive user data. 🛑 Immediate Action Taken: V2EX admin Livid confirmed the offending user account has been banned. GitHub has also removed the malicious repository. 💬 Community Reaction: Many developers expressed alarm at this new method of targeting coders through job applications. The scam blends social engineering with technical deception, making it especially dangerous. ⚠️ Key Takeaway for Developers: Never trust code or templates from unknown or unverified sources — even if they come from a so-called recruiter. Always inspect suspicious files, especially image or media files in dev projects. Use a secure, sandboxed environment when working on unfamiliar projects. 🔐 Stay safe, devs — scammers are getting smarter, but awareness is your first line of defense. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Developers Beware: Job Application GitHub Template Found to Steal Crypto Wallets!

A chilling new scam targeting developers has come to light, thanks to a report by a user named Evada on the tech forum V2EX. During a job application process, Evada was instructed by a recruiter to clone and work on a GitHub project — but what seemed like a standard coding task was actually a stealthy malware trap.

🧨 The Trap:
Inside the project, a seemingly harmless file named logo.png wasn’t just an image — it was embedded with executable malicious code. The project’s config-overrides.js file secretly triggered the execution, designed to steal local cryptocurrency private keys.

📡 How It Worked:

The malicious script sent a request to download a trojan file from a remote server.

Once downloaded, it was set to run automatically on system startup, giving the attacker persistent access.

The payload aimed specifically at crypto wallets and sensitive user data.

🛑 Immediate Action Taken:

V2EX admin Livid confirmed the offending user account has been banned.

GitHub has also removed the malicious repository.

💬 Community Reaction:
Many developers expressed alarm at this new method of targeting coders through job applications. The scam blends social engineering with technical deception, making it especially dangerous.

⚠️ Key Takeaway for Developers:

Never trust code or templates from unknown or unverified sources — even if they come from a so-called recruiter.

Always inspect suspicious files, especially image or media files in dev projects.

Use a secure, sandboxed environment when working on unfamiliar projects.

🔐 Stay safe, devs — scammers are getting smarter, but awareness is your first line of defense.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
عرض الترجمة
😈 Новый крипто-троян захватывает WhatsApp: жертвой может стать любой В мессенджере снова жесть: по сети расходится троян, специально заточенный под кражу крипты и банковских данных. Хакеры атакуют максимально правдоподобно — вредоносные ссылки приходят от имени «друзей», фейковых госпрограмм, инвест-чатов и сервисов, которым обычно доверяют. 📌 Как работает атака: • один неверный клик — и троян получает контроль над WhatsApp, • автоматически рассылает себя по вашим контактам, • скачивает доп. ПО, которое сканирует банки, биржи и криптокошельки, • крадёт данные и мгновенно отправляет их злоумышленникам. 🔥 Наибольший удар сейчас идёт по Бразилии — вирус адаптирован под местные банки и локальные биржи. Но уязвим любой, кто пользуется WhatsApp: механика атаки универсальна. Будьте внимательны: никаких ссылок из неожиданных сообщений. Никаких «смотри фотку» и «тебе пришла компенсация». ⸻ Если такие предупреждения помогают — поддержи подпиской, буду держать тебя в курсе. #crypto #security #malware #whatsapp
😈 Новый крипто-троян захватывает WhatsApp: жертвой может стать любой

В мессенджере снова жесть: по сети расходится троян, специально заточенный под кражу крипты и банковских данных.
Хакеры атакуют максимально правдоподобно — вредоносные ссылки приходят от имени «друзей», фейковых госпрограмм, инвест-чатов и сервисов, которым обычно доверяют.

📌 Как работает атака:
• один неверный клик — и троян получает контроль над WhatsApp,
• автоматически рассылает себя по вашим контактам,
• скачивает доп. ПО, которое сканирует банки, биржи и криптокошельки,
• крадёт данные и мгновенно отправляет их злоумышленникам.

🔥 Наибольший удар сейчас идёт по Бразилии — вирус адаптирован под местные банки и локальные биржи.
Но уязвим любой, кто пользуется WhatsApp: механика атаки универсальна.

Будьте внимательны:
никаких ссылок из неожиданных сообщений.
Никаких «смотри фотку» и «тебе пришла компенсация».



Если такие предупреждения помогают — поддержи подпиской, буду держать тебя в курсе.

#crypto #security #malware #whatsapp
عرض الترجمة
🔥 Хакеры запустили свои нейросети без правил — новый уровень цифрового беспределаКиберпреступники больше не играют в кошки-мышки — они просто создают свои LLM без фильтров, которые выполняют любую грязную работу. На чёрных рынках всплыл целый класс «анти-GPT» моделей, и исследователи уже изучили две такие боевые нейросети. 💀 WormGPT 4 Продаётся в Telegram и на даркнет-площадках по подписке за $50–$220. Эта машина делает такое, что нормальные модели даже не будут пытаться: — генерирует фишинговые письма уровня премиум-банков, — пишет вредоносы на Python, — помогает собрать полноценный малварь даже человеку, который вчера не знал, где находится Enter. ☠️ KawaiiGPT И вот тут начинается настоящий трэш: модель бесплатная, лежит на GitHub и ставится за 5 минут. Простой CLI превращает школьника в «киберспецназ»: — генерирует фишинговые приманки, — создаёт схемы компрометации через SSH, — собирает цепочку вымогательства: шифровка → инструкции для жертвы → платеж в крипте → готово. ⚙️ Никакой этики. Никаких ограничителей. Никаких блокировок. Эти модели созданы специально для атак: фишинг, взломы, инъекции, малварь — полный сервис, упакованный в LLM. 🧬 Итог неприятный, но честный: новый уровень угроз уже здесь. Киберпреступность теперь не требует навыков. Достаточно скачать нейросеть, ввести правильный запрос — и любой школьник превращается в «хакера». #️⃣ #CyberSecurity #Aİ #malware #darkweb 😉 Подпишись, чтобы не пропускать самые опасные тренды мира технологий.

🔥 Хакеры запустили свои нейросети без правил — новый уровень цифрового беспредела

Киберпреступники больше не играют в кошки-мышки — они просто создают свои LLM без фильтров, которые выполняют любую грязную работу.
На чёрных рынках всплыл целый класс «анти-GPT» моделей, и исследователи уже изучили две такие боевые нейросети.

💀 WormGPT 4
Продаётся в Telegram и на даркнет-площадках по подписке за $50–$220.
Эта машина делает такое, что нормальные модели даже не будут пытаться:
— генерирует фишинговые письма уровня премиум-банков,
— пишет вредоносы на Python,
— помогает собрать полноценный малварь даже человеку, который вчера не знал, где находится Enter.
☠️ KawaiiGPT
И вот тут начинается настоящий трэш:
модель бесплатная, лежит на GitHub и ставится за 5 минут.
Простой CLI превращает школьника в «киберспецназ»:
— генерирует фишинговые приманки,
— создаёт схемы компрометации через SSH,
— собирает цепочку вымогательства: шифровка → инструкции для жертвы → платеж в крипте → готово.
⚙️ Никакой этики. Никаких ограничителей. Никаких блокировок.
Эти модели созданы специально для атак: фишинг, взломы, инъекции, малварь — полный сервис, упакованный в LLM.
🧬 Итог неприятный, но честный:
новый уровень угроз уже здесь.
Киберпреступность теперь не требует навыков.
Достаточно скачать нейросеть, ввести правильный запрос — и любой школьник превращается в «хакера».
#️⃣ #CyberSecurity #Aİ #malware #darkweb
😉 Подпишись, чтобы не пропускать самые опасные тренды мира технологий.
تم اكتشاف برمجيات خبيثة لسرقة العملات الرقمية في مجموعات تطوير التطبيقات المحمولة، تحذر كاسبرسكي⚠️⚠️ALERT🚨\u003ct-44/\u003e \u003ct-30/\u003e حددت مختبرات كاسبرسكي حملة برمجيات خبيثة متطورة تستهدف مستخدمي العملات الرقمية من خلال مجموعات تطوير البرمجيات الضارة المدمجة في التطبيقات المتاحة على جوجل بلاي ومتجر تطبيقات أبل. وسُميت هذه البرمجيات الخبيثة "SparkCat"، وتستخدم التعرف الضوئي على الأحرف لمسح صور المستخدمين بحثًا عن عبارات استرداد محفظة العملات الرقمية، والتي يستخدمها القراصنة بعد ذلك للوصول إلى المحفظات المتضررة واستنزافها. في تقرير شامل مؤرخ في 4 فبراير 2025، أوضح الباحثون في كاسبرسكي سيرجي بوزان و ديمتري كالينين كيف تتسلل البرمجيات الخبيثة SparkCat إلى الأجهزة وتبحث في الصور عن عبارات الاسترداد من خلال الكشف عن الكلمات الرئيسية متعددة اللغات. حالما يتم الحصول على هذه العبارات، يكتسب المهاجمون وصولاً غير مقيد إلى محافظ العملات الرقمية للضحايا. وبالتالي، يتحكم القراصنة بالكامل في الأموال، كما أبرز الباحثون.

تم اكتشاف برمجيات خبيثة لسرقة العملات الرقمية في مجموعات تطوير التطبيقات المحمولة، تحذر كاسبرسكي⚠️⚠️ALERT🚨

\u003ct-44/\u003e
\u003ct-30/\u003e
حددت مختبرات كاسبرسكي حملة برمجيات خبيثة متطورة تستهدف مستخدمي العملات الرقمية من خلال مجموعات تطوير البرمجيات الضارة المدمجة في التطبيقات المتاحة على جوجل بلاي ومتجر تطبيقات أبل. وسُميت هذه البرمجيات الخبيثة "SparkCat"، وتستخدم التعرف الضوئي على الأحرف لمسح صور المستخدمين بحثًا عن عبارات استرداد محفظة العملات الرقمية، والتي يستخدمها القراصنة بعد ذلك للوصول إلى المحفظات المتضررة واستنزافها.

في تقرير شامل مؤرخ في 4 فبراير 2025، أوضح الباحثون في كاسبرسكي سيرجي بوزان و ديمتري كالينين كيف تتسلل البرمجيات الخبيثة SparkCat إلى الأجهزة وتبحث في الصور عن عبارات الاسترداد من خلال الكشف عن الكلمات الرئيسية متعددة اللغات. حالما يتم الحصول على هذه العبارات، يكتسب المهاجمون وصولاً غير مقيد إلى محافظ العملات الرقمية للضحايا. وبالتالي، يتحكم القراصنة بالكامل في الأموال، كما أبرز الباحثون.
·
--
عرض الترجمة
A recent investigation has revealed a large-scale #infostealer #malware operation linked to a cybercriminal group called "#MarkoPolo ," which has conducted over thirty campaigns targeting various demographics and systems. The operation utilizes multiple distribution methods, such as malvertising, spearphishing, and brand impersonation, focusing on sectors like online gaming, cryptocurrency, and software. According to Recorded Future's Insikt Group, the Marko Polo campaign has likely compromised tens of thousands of devices globally, resulting in potential financial losses amounting to millions. The malware includes notable payloads like AMOS, Stealc, and Rhadamanthys, with reports indicating significant risks to consumer privacy and business continuity. **Key Tactics Used by Marko Polo:** 1. #Spearphishing : Targeting high-value individuals such as cryptocurrency influencers and software developers through direct messages on social media, often luring them with fake job offers or project collaborations. 2. Brand Impersonation: Utilizing both real and fictitious brands to create credible but malicious sites that entice victims to download malware. Brands like Fortnite and Zoom have been impersonated, alongside made-up names like Vortax and NightVerse. Target Platforms: - Windows: The group employs #HijackLoader to deliver info-stealing malware like Stealc and Rhadamanthys, which can collect sensitive information and even redirect cryptocurrency transactions. - macOS: The AMOS stealer is utilized, capable of retrieving data from web browsers and Apple Keychain, including WiFi credentials and saved logins. Infection Methods: Malware is distributed through malicious websites, executable files in torrent downloads, and fake virtual applications. To protect against such threats, users are advised to avoid links from unknown sources and only download software from official sites. Regularly scanning files with up-to-date antivirus software is also recommended to prevent infections.
A recent investigation has revealed a large-scale #infostealer #malware operation linked to a cybercriminal group called "#MarkoPolo ," which has conducted over thirty campaigns targeting various demographics and systems. The operation utilizes multiple distribution methods, such as malvertising, spearphishing, and brand impersonation, focusing on sectors like online gaming, cryptocurrency, and software.
According to Recorded Future's Insikt Group, the Marko Polo campaign has likely compromised tens of thousands of devices globally, resulting in potential financial losses amounting to millions. The malware includes notable payloads like AMOS, Stealc, and Rhadamanthys, with reports indicating significant risks to consumer privacy and business continuity.
**Key Tactics Used by Marko Polo:**
1. #Spearphishing : Targeting high-value individuals such as cryptocurrency influencers and software developers through direct messages on social media, often luring them with fake job offers or project collaborations.
2. Brand Impersonation: Utilizing both real and fictitious brands to create credible but malicious sites that entice victims to download malware. Brands like Fortnite and Zoom have been impersonated, alongside made-up names like Vortax and NightVerse.
Target Platforms:
- Windows: The group employs #HijackLoader to deliver info-stealing malware like Stealc and Rhadamanthys, which can collect sensitive information and even redirect cryptocurrency transactions.
- macOS: The AMOS stealer is utilized, capable of retrieving data from web browsers and Apple Keychain, including WiFi credentials and saved logins.
Infection Methods: Malware is distributed through malicious websites, executable files in torrent downloads, and fake virtual applications.
To protect against such threats, users are advised to avoid links from unknown sources and only download software from official sites. Regularly scanning files with up-to-date antivirus software is also recommended to prevent infections.
عرض الترجمة
Infostealers: The Silent Threat Targeting Your Credentials and CryptoInfostealers have emerged as one of the most insidious and rapidly growing cyber threats today. These stealthy malware programs are specifically designed to infiltrate your device and silently extract sensitive information such as passwords, cookies, browser data, and even wallet credentials without your knowledge or consent.  While infostealers were once primarily focused on targeting large organizations and enterprises, recent trends show a sharp increase in attacks against individual users, particularly those involved in the cryptocurrency ecosystem. This development raises significant concerns as stolen credentials are rapidly traded on dark web platforms or directly utilised by attackers to compromise accounts and drain cryptocurrency holdings. 🛠️ How Infostealers Infiltrate Devices: The techniques employed by infostealers to compromise devices are diverse and continually evolving in sophistication. Common vectors of infection include phishing emails designed to deceive users into clicking malicious links, counterfeit software installers that conceal malware within seemingly legitimate applications, misleading online advertisements, Trojan-infected files, and browser extensions that appear benign but harbor concealed malicious payloads. Once deployed, infostealers operate stealthily, systematically scanning the system for stored login credentials, cookies, and other sensitive information. This data is then transmitted directly to the attackers, often without producing any immediate symptoms or alerts, thereby rendering detection exceedingly challenging. 🚩 Early Signs of Infection    Though infostealers are built for stealth, a few red flags might give them away:   Unexpected browser notifications or suspicious extensions that were not intentionally installedLogin alerts from unfamiliar or unauthorized locationsSudden changes to your password or security settings 🧰 What You Can Do to Protect Yourself   To defend against infostealers:  Exercise caution when downloading files or software from sources other than official or verified platformsRefrain from clicking on suspicious links or opening attachments from unknown or untrusted senders.Ensure that your software and operating system updated regularlyUse reputable antivirus/anti-malware programs to perform routine scans for potential threats.   📢 Stay Ahead of the Threat  The rise of infostealers is a clear reminder, cybersecurity hygiene is no longer optional. For crypto users, the risks are particularly significant, as login credentials frequently represent the sole barrier protecting assets from complete compromise. 📍Stay alert. Review your digital habits regularly. And never stop learning about the threats out there. #BinanceSecurity #Infostealer #Malware #CyberSafety #CryptoProtection

Infostealers: The Silent Threat Targeting Your Credentials and Crypto

Infostealers have emerged as one of the most insidious and rapidly growing cyber threats today. These stealthy malware programs are specifically designed to infiltrate your device and silently extract sensitive information such as passwords, cookies, browser data, and even wallet credentials without your knowledge or consent.
 While infostealers were once primarily focused on targeting large organizations and enterprises, recent trends show a sharp increase in attacks against individual users, particularly those involved in the cryptocurrency ecosystem. This development raises significant concerns as stolen credentials are rapidly traded on dark web platforms or directly utilised by attackers to compromise accounts and drain cryptocurrency holdings.
🛠️ How Infostealers Infiltrate Devices:
The techniques employed by infostealers to compromise devices are diverse and continually evolving in sophistication. Common vectors of infection include phishing emails designed to deceive users into clicking malicious links, counterfeit software installers that conceal malware within seemingly legitimate applications, misleading online advertisements, Trojan-infected files, and browser extensions that appear benign but harbor concealed malicious payloads. Once deployed, infostealers operate stealthily, systematically scanning the system for stored login credentials, cookies, and other sensitive information. This data is then transmitted directly to the attackers, often without producing any immediate symptoms or alerts, thereby rendering detection exceedingly challenging.
🚩 Early Signs of Infection   
Though infostealers are built for stealth, a few red flags might give them away:  
Unexpected browser notifications or suspicious extensions that were not intentionally installedLogin alerts from unfamiliar or unauthorized locationsSudden changes to your password or security settings
🧰 What You Can Do to Protect Yourself  
To defend against infostealers: 
Exercise caution when downloading files or software from sources other than official or verified platformsRefrain from clicking on suspicious links or opening attachments from unknown or untrusted senders.Ensure that your software and operating system updated regularlyUse reputable antivirus/anti-malware programs to perform routine scans for potential threats.
  📢 Stay Ahead of the Threat 
The rise of infostealers is a clear reminder, cybersecurity hygiene is no longer optional. For crypto users, the risks are particularly significant, as login credentials frequently represent the sole barrier protecting assets from complete compromise.
📍Stay alert. Review your digital habits regularly. And never stop learning about the threats out there.
#BinanceSecurity #Infostealer #Malware #CyberSafety #CryptoProtection
موقع بيبي تحت الهجوم: تنبيه البرامج الضارة! 🚨 هذا ليس تمرينًا. تم اختراق الموقع الرسمي $PEPE ، مما أدى إلى تحويل المستخدمين إلى برامج ضارة. يستغل الهجوم أداة إنفيرنو درينر، وهي مجموعة أدوات مشهورة للاحتيال وسرقة المحفظة. ابقَ يقظًا، عائلة العملات المشفرة. تحقق من جميع الروابط. #crypto #security #malware #PEPE ابقَ آمنًا! 🛡️ {spot}(PEPEUSDT)
موقع بيبي تحت الهجوم: تنبيه البرامج الضارة! 🚨

هذا ليس تمرينًا. تم اختراق الموقع الرسمي $PEPE ، مما أدى إلى تحويل المستخدمين إلى برامج ضارة. يستغل الهجوم أداة إنفيرنو درينر، وهي مجموعة أدوات مشهورة للاحتيال وسرقة المحفظة. ابقَ يقظًا، عائلة العملات المشفرة. تحقق من جميع الروابط.

#crypto #security #malware #PEPE

ابقَ آمنًا! 🛡️
عرض الترجمة
MACSYNC STEALER ESCALATES. YOUR WALLETS ARE TARGETED. This macOS malware is now Apple notarized and code-signed. It's evolving FAST. Users are already losing assets. The new version bypasses terminal commands. It's disguised as legitimate apps. Download anything suspicious at your peril. Browser data, credentials, and crypto wallets are in its sights. Your private keys are NOT safe. Stay vigilant. Disclaimer: This is not financial advice. #CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
MACSYNC STEALER ESCALATES. YOUR WALLETS ARE TARGETED.

This macOS malware is now Apple notarized and code-signed. It's evolving FAST. Users are already losing assets. The new version bypasses terminal commands. It's disguised as legitimate apps. Download anything suspicious at your peril. Browser data, credentials, and crypto wallets are in its sights. Your private keys are NOT safe. Stay vigilant.

Disclaimer: This is not financial advice.

#CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
أخبار العملات الرقمية الحية - 25 نوفمبر هجوم على سلسلة التوريد أصاب أكثر من 400 مكتبة NPM، بما في ذلك حزم ENS الرئيسية المستخدمة عبر المحافظ وتطبيقات Web3. البرمجيات الخبيثة "شاي هولود" تسرق بيانات الاعتماد، مفاتيح API، وحتى أسرار المحافظ. إذا كنت تستخدم NPM: قم بالتدقيق، التحديث، وتدوير المفاتيح الآن. هذا الأمر خطير. #CryptoNews #NPM #Attack #ENS #Ethereum #ShaiHulud #Malware #API
أخبار العملات الرقمية الحية - 25 نوفمبر

هجوم على سلسلة التوريد أصاب أكثر من 400 مكتبة NPM، بما في ذلك حزم ENS الرئيسية المستخدمة عبر المحافظ وتطبيقات Web3. البرمجيات الخبيثة "شاي هولود" تسرق بيانات الاعتماد، مفاتيح API، وحتى أسرار المحافظ.
إذا كنت تستخدم NPM: قم بالتدقيق، التحديث، وتدوير المفاتيح الآن. هذا الأمر خطير.
#CryptoNews #NPM #Attack #ENS #Ethereum #ShaiHulud #Malware #API
⚠️‼️تحذير‼️⚠️ برنامج TradingView الخبيث يستهدف عملاتك المشفرة يعلن TradingView حاليًا بقوة عن ميزاته الجديدة في الذكاء الاصطناعي، ولكن من يقوم بتثبيته يجب أن يمر بعملية لتنفيذ أمر من GitHub. لا تقع في هذا الأمر وتفقد عملاتك المشفرة، فإنه يوصل برمجيات خبيثة! #malware #youtube #tradingview
⚠️‼️تحذير‼️⚠️
برنامج TradingView الخبيث يستهدف عملاتك المشفرة

يعلن TradingView حاليًا بقوة عن ميزاته الجديدة في الذكاء الاصطناعي، ولكن من يقوم بتثبيته يجب أن يمر بعملية لتنفيذ أمر من GitHub.

لا تقع في هذا الأمر وتفقد عملاتك المشفرة، فإنه يوصل برمجيات خبيثة!
#malware #youtube #tradingview
سجّل الدخول لاستكشاف المزيد من المُحتوى
استكشف أحدث أخبار العملات الرقمية
⚡️ كُن جزءًا من أحدث النقاشات في مجال العملات الرقمية
💬 تفاعل مع صنّاع المُحتوى المُفضّلين لديك
👍 استمتع بالمحتوى الذي يثير اهتمامك
البريد الإلكتروني / رقم الهاتف