Binance Square

malware

50,791 مشاهدات
32 يقومون بالنقاش
kaymyg
·
--
أندرويد جديد #malware named #SpyAgent يستخدم تقنية التعرف الضوئي على الأحرف (OCR) لسرقة #cryptocurrency عبارات استرداد المحفظة من لقطات الشاشة المخزنة على الجهاز المحمول. #staysafe
أندرويد جديد #malware named #SpyAgent يستخدم تقنية التعرف الضوئي على الأحرف (OCR) لسرقة #cryptocurrency عبارات استرداد المحفظة من لقطات الشاشة المخزنة على الجهاز المحمول.
#staysafe
🚨 تنبيه: قراصنة كوريا الشمالية #يستخدمون برامج خبيثة جديدة لسرقة المعلومات من خلال مواقع وظائف مشفرة وهمية تستهدف محترفي البلوكشين، وفقًا لـ Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 تنبيه: قراصنة كوريا الشمالية #يستخدمون برامج خبيثة جديدة لسرقة المعلومات من خلال مواقع وظائف مشفرة وهمية تستهدف محترفي البلوكشين، وفقًا لـ Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 تنبيه🚨: برنامج SparkKitty الخبيث الجديد يستهدف مستخدمي العملات المشفرة! 🐱💻 يسرق لقطات شاشة من الهواتف المصابة عبر تطبيقات خاصة بالعملات المشفرة على نظامي iOS وAndroid. ⚠️ كاسبرسكي تحذر: ابقَ يقظًا واحمِ أصولك! 🔒 #CyberSecurity #Crypto #Malware #Kaspersky #iOS #أندرويد #أخبار_العملات_المشفرة #الاستثمار
🚨 تنبيه🚨: برنامج SparkKitty الخبيث الجديد يستهدف مستخدمي العملات المشفرة! 🐱💻 يسرق لقطات شاشة من الهواتف المصابة عبر تطبيقات خاصة بالعملات المشفرة على نظامي iOS وAndroid. ⚠️

كاسبرسكي تحذر: ابقَ يقظًا واحمِ أصولك! 🔒

#CyberSecurity #Crypto #Malware #Kaspersky #iOS #أندرويد #أخبار_العملات_المشفرة #الاستثمار
🚨 عاجل🚨: كاسبرسكي تحذر من برنامج ضار جديد "SparkKitty" يستهدف عشاق العملات المشفرة 🐱💻 SparkKitty تسرق لقطات شاشة لعبارة البذور من الهواتف المصابة عبر تطبيقات ذات طابع عملات مشفرة على iOS & Android. كن يقظًا و احمِ محفظتك! 🛡️ #CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #CryptoNews #CryptoMarket
🚨 عاجل🚨: كاسبرسكي تحذر من برنامج ضار جديد "SparkKitty" يستهدف عشاق العملات المشفرة 🐱💻

SparkKitty تسرق لقطات شاشة لعبارة البذور من الهواتف المصابة عبر تطبيقات ذات طابع عملات مشفرة على iOS & Android. كن يقظًا و احمِ محفظتك! 🛡️

#CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #CryptoNews #CryptoMarket
{spot}(SOLUSDT) {spot}(ETHUSDT) ⚠️ سرقة ضخمة بقيمة 27 مليون دولار من العملات الرقمية! ⚠️ فقد مستخدم يدعى بابور 27 مليون دولار عبر عناوين سولانا (91xu) وإيثيريوم (0xD2). تم تتبع الأموال إلى عناوين القراصنة 71fM/0x4f. يُشتبه في أن السرقة كانت بسبب برمجيات خبيثة تتسبب في اختراق المفاتيح الخاصة، بما في ذلك مفاتيح محفظة Safe متعددة التوقيع المخزنة على الجهاز المصاب. ابق آمناً! 🛡️ #CryptoSecurity #Malware #Solana #Ethereum

⚠️ سرقة ضخمة بقيمة 27 مليون دولار من العملات الرقمية! ⚠️
فقد مستخدم يدعى بابور 27 مليون دولار عبر عناوين سولانا (91xu) وإيثيريوم (0xD2). تم تتبع الأموال إلى عناوين القراصنة 71fM/0x4f. يُشتبه في أن السرقة كانت بسبب برمجيات خبيثة تتسبب في اختراق المفاتيح الخاصة، بما في ذلك مفاتيح محفظة Safe متعددة التوقيع المخزنة على الجهاز المصاب. ابق آمناً! 🛡️
#CryptoSecurity #Malware #Solana #Ethereum
#malware برمجيات التشفير الخبيثة: ما هي وكيف يمكن التعرف عليها؟ في عالم العملات المشفرة سريع التطور، ظهرت البرمجيات الخبيثة المشفرة مع نمو شعبية وقيمة العملات المشفرة. إنها برمجيات خبيثة تستغل قوة معالجة الكمبيوتر لتعدين العملات المشفرة دون إذن المستخدم. أصبح هذا النوع من البرمجيات الخبيثة بارزًا مع اكتساب العملات المشفرة للقيمة، مع أول عملية اختطاف معروفة للعملات المشفرة. ومع ذلك، في هذه المقالة، سنتعرف على المزيد حول البرمجيات الخبيثة المشفرة، وكيف تحدث، وكيفية الحماية من البرمجيات الخبيثة المشفرة، والعديد من الأشياء الأخرى. لذا، اقرأ حتى النهاية لفهم كامل للبرمجيات الخبيثة المشفرة. ما هي البرمجيات الخبيثة المشفرة؟ البرمجيات الخبيثة المشفرة هي نوع من البرمجيات الخبيثة المصممة خصيصًا لاستغلال قوة معالجة أجهزة الكمبيوتر أو الأجهزة لتعدين العملات المشفرة دون إذن المستخدم. يتم ذلك من خلال عملية تسمى cryptojacking، حيث يستخدم البرنامج الضار موارد الجهاز سراً لتعدين العملات الرقمية مثل Monero، والتي تم اختيارها لميزات الخصوصية القوية التي تجعل من الصعب تعقبها. يمكن أن يؤدي هذا التعدين غير المصرح به إلى زيادة استخدام وحدة المعالجة المركزية، وتباطؤ أداء الجهاز، وارتفاع درجة الحرارة، وارتفاع فواتير الكهرباء. غالبًا ما تنتشر برامج التشفير الضارة من خلال مرفقات البريد الإلكتروني المصابة والروابط الضارة ومواقع الويب المخترقة وثغرات البرامج. كيف حدث ذلك في عالم التشفير؟ ظهرت برامج التشفير الضارة في عالم التشفير مع اكتساب العملات المشفرة شعبية وقيمة. تم إصدار أول برنامج نصي معروف لتعدين التشفير بواسطة Coinhive في عام 2017، مما يسمح لأصحاب مواقع الويب بتضمين كود التعدين على مواقعهم لاستخدام قوة الحوسبة للزوار للتعدين. كان هذا بمثابة بداية لزيادة في هجمات برامج التشفير الضارة. اعتمد مجرمو الإنترنت هذه التقنيات بسرعة، ووجدوا أن تعدين التشفير أكثر جاذبية من أشكال أخرى من الهجمات الإلكترونية مثل برامج الفدية. ويرجع ذلك إلى أن عمليات تعدين العملات المشفرة أقل احتمالاً لجذب انتباه سلطات إنفاذ القانون، وهي منخفضة المخاطر نسبيًا ومربحة للغاية. #Megadrop #BinanceLaunchpool
#malware
برمجيات التشفير الخبيثة: ما هي وكيف يمكن التعرف عليها؟

في عالم العملات المشفرة سريع التطور، ظهرت البرمجيات الخبيثة المشفرة مع نمو شعبية وقيمة العملات المشفرة. إنها برمجيات خبيثة تستغل قوة معالجة الكمبيوتر لتعدين العملات المشفرة دون إذن المستخدم. أصبح هذا النوع من البرمجيات الخبيثة بارزًا مع اكتساب العملات المشفرة للقيمة، مع أول عملية اختطاف معروفة للعملات المشفرة.
ومع ذلك، في هذه المقالة، سنتعرف على المزيد حول البرمجيات الخبيثة المشفرة، وكيف تحدث، وكيفية الحماية من البرمجيات الخبيثة المشفرة، والعديد من الأشياء الأخرى. لذا، اقرأ حتى النهاية لفهم كامل للبرمجيات الخبيثة المشفرة.
ما هي البرمجيات الخبيثة المشفرة؟
البرمجيات الخبيثة المشفرة هي نوع من البرمجيات الخبيثة المصممة خصيصًا لاستغلال قوة معالجة أجهزة الكمبيوتر أو الأجهزة لتعدين العملات المشفرة دون إذن المستخدم. يتم ذلك من خلال عملية تسمى cryptojacking، حيث يستخدم البرنامج الضار موارد الجهاز سراً لتعدين العملات الرقمية مثل Monero، والتي تم اختيارها لميزات الخصوصية القوية التي تجعل من الصعب تعقبها.

يمكن أن يؤدي هذا التعدين غير المصرح به إلى زيادة استخدام وحدة المعالجة المركزية، وتباطؤ أداء الجهاز، وارتفاع درجة الحرارة، وارتفاع فواتير الكهرباء. غالبًا ما تنتشر برامج التشفير الضارة من خلال مرفقات البريد الإلكتروني المصابة والروابط الضارة ومواقع الويب المخترقة وثغرات البرامج.
كيف حدث ذلك في عالم التشفير؟
ظهرت برامج التشفير الضارة في عالم التشفير مع اكتساب العملات المشفرة شعبية وقيمة. تم إصدار أول برنامج نصي معروف لتعدين التشفير بواسطة Coinhive في عام 2017، مما يسمح لأصحاب مواقع الويب بتضمين كود التعدين على مواقعهم لاستخدام قوة الحوسبة للزوار للتعدين. كان هذا بمثابة بداية لزيادة في هجمات برامج التشفير الضارة.
اعتمد مجرمو الإنترنت هذه التقنيات بسرعة، ووجدوا أن تعدين التشفير أكثر جاذبية من أشكال أخرى من الهجمات الإلكترونية مثل برامج الفدية. ويرجع ذلك إلى أن عمليات تعدين العملات المشفرة أقل احتمالاً لجذب انتباه سلطات إنفاذ القانون، وهي منخفضة المخاطر نسبيًا ومربحة للغاية.
#Megadrop #BinanceLaunchpool
أخبار العملات الرقمية المباشرة - 28 نوفمبر كان ملحق Chrome الذي يتظاهر بأنه مساعد تداول Solana ي siphoning رسوم SOL من كل عملية تبادل منذ عام 2024. إذا قمت بتثبيت Crypto Copilot: قم بإلغاء التثبيت الآن، وسحب الأذونات، ونقل الأموال. لا تثق أبدًا بالامتدادات ذات المصدر المغلق التي لديها وصول للتوقيع. #CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
أخبار العملات الرقمية المباشرة - 28 نوفمبر

كان ملحق Chrome الذي يتظاهر بأنه مساعد تداول Solana ي siphoning رسوم SOL من كل عملية تبادل منذ عام 2024.
إذا قمت بتثبيت Crypto Copilot: قم بإلغاء التثبيت الآن، وسحب الأذونات، ونقل الأموال.
لا تثق أبدًا بالامتدادات ذات المصدر المغلق التي لديها وصول للتوقيع.

#CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
🚨 لقد تعلم القراصنة إخفاء البرامج الضارة في الصور العادية. تقوم المجموعة الكورية الشمالية APT37 بتوزيع أرشيفات ZIP تحتوي على ملفات "بريئة". عند فتحها، يتم تنشيط فيروس يسرق الوثائق، ويأخذ لقطات شاشة، ويصل إلى Dropbox وYandex.Disk وخدمات السحابة الأخرى. #Security #Malware
🚨 لقد تعلم القراصنة إخفاء البرامج الضارة في الصور العادية.

تقوم المجموعة الكورية الشمالية APT37 بتوزيع أرشيفات ZIP تحتوي على ملفات "بريئة".

عند فتحها، يتم تنشيط فيروس يسرق الوثائق، ويأخذ لقطات شاشة، ويصل إلى Dropbox وYandex.Disk وخدمات السحابة الأخرى.

#Security
#Malware
🚨 فكك الإنتربول أكثر من 20,000 عنوان IP خبيث مرتبط بـ 69 سلالة برمجيات خبيثة لسرقة المعلومات في 26 دولة! ✅ 32 اعتقالًا ✅ 41 خادمًا مُصادرة (تصيد احتيالي، احتيال، عمليات نصب) ✅ ضربة موجعة للجرائم الإلكترونية العالمية تعرض عالم الجريمة الرقمية لضربة موجعة. 💥 #CyberSecurity #Malware تجري CheckDot بحثًا عن برمجيات خبيثة على موقع CheckDot $CDT
🚨 فكك الإنتربول أكثر من 20,000 عنوان IP خبيث مرتبط بـ 69 سلالة برمجيات خبيثة لسرقة المعلومات في 26 دولة!

✅ 32 اعتقالًا
✅ 41 خادمًا مُصادرة (تصيد احتيالي، احتيال، عمليات نصب)
✅ ضربة موجعة للجرائم الإلكترونية العالمية

تعرض عالم الجريمة الرقمية لضربة موجعة. 💥 #CyberSecurity #Malware

تجري CheckDot بحثًا عن برمجيات خبيثة على موقع CheckDot $CDT
🔐 أخبار التكنولوجيا (15 مايو 2024): 1️⃣ Rain: تبادل العملات الرقمية Rain، ومقره في البحرين، وقع ضحية لاستغلال. في حادثة اختراق، تمكن الجناة من سحب أصول تصل قيمتها إلى 14.8 مليون دولار من حسابات الشركة. 💰 2️⃣ MistTrack: قامت Tether باتخاذ إجراء عن طريق تجميد 12 عنوانًا تحتوي على ملايين من USDT. بلغت الأصول المجمعة المحتفظ بها في هذه المحفظات المجمدة حوالي 5.2 مليون دولار. 💼 3️⃣ CoinDesk: أصدرت محكمة في هولندا حكمًا في 14 مايو، حيث وجدت مطور خلط العملات الرقمية Tornado Cash أليكسي بيرتسيف مذنبًا بغسل الأموال. تم توجيه الاتهام لبيرتسيف بتنظيم ما لا يقل عن 36 عملية تحويل غير قانونية، totaling 1.2 مليار دولار، من خلال خلط العملات بين 9 يوليو 2019 و10 أغسطس 2022. حكمت المحكمة عليه بالسجن لمدة 64 شهرًا. ⚖️ 4️⃣ Kaspersky: قام هاكرز كوريون شماليون معروفون باسم Kimsuky بنشر سلالة جديدة #malware تُدعى Durian لاستهداف شركات العملات الرقمية. لا يقوم Durian فقط باستخراج الملفات من الأنظمة المخترقة، ولكنه أيضًا يقوم بتثبيت باب خلفي AppleSeed وأداة البروكسي LazyLoad. 🛡️ 5️⃣ Equalizer: في 14 مايو، بدأ مجرم إلكتروني خرقًا على البورصة اللامركزية (DEX) Equalizer، وسرق أموال من المتداولين. تمكن الجاني من الاستيلاء على 2353 رمز EQUAL (~20,000 دولار) والعديد من الأصول الرقمية الأخرى. 💸 👍 أي استفسارات؟ لا تتردد في طرحها في التعليقات أدناه!
🔐 أخبار التكنولوجيا (15 مايو 2024):

1️⃣ Rain: تبادل العملات الرقمية Rain، ومقره في البحرين، وقع ضحية لاستغلال. في حادثة اختراق، تمكن الجناة من سحب أصول تصل قيمتها إلى 14.8 مليون دولار من حسابات الشركة. 💰

2️⃣ MistTrack: قامت Tether باتخاذ إجراء عن طريق تجميد 12 عنوانًا تحتوي على ملايين من USDT. بلغت الأصول المجمعة المحتفظ بها في هذه المحفظات المجمدة حوالي 5.2 مليون دولار. 💼

3️⃣ CoinDesk: أصدرت محكمة في هولندا حكمًا في 14 مايو، حيث وجدت مطور خلط العملات الرقمية Tornado Cash أليكسي بيرتسيف مذنبًا بغسل الأموال. تم توجيه الاتهام لبيرتسيف بتنظيم ما لا يقل عن 36 عملية تحويل غير قانونية، totaling 1.2 مليار دولار، من خلال خلط العملات بين 9 يوليو 2019 و10 أغسطس 2022. حكمت المحكمة عليه بالسجن لمدة 64 شهرًا. ⚖️

4️⃣ Kaspersky: قام هاكرز كوريون شماليون معروفون باسم Kimsuky بنشر سلالة جديدة #malware تُدعى Durian لاستهداف شركات العملات الرقمية. لا يقوم Durian فقط باستخراج الملفات من الأنظمة المخترقة، ولكنه أيضًا يقوم بتثبيت باب خلفي AppleSeed وأداة البروكسي LazyLoad. 🛡️

5️⃣ Equalizer: في 14 مايو، بدأ مجرم إلكتروني خرقًا على البورصة اللامركزية (DEX) Equalizer، وسرق أموال من المتداولين. تمكن الجاني من الاستيلاء على 2353 رمز EQUAL (~20,000 دولار) والعديد من الأصول الرقمية الأخرى. 💸

👍 أي استفسارات؟ لا تتردد في طرحها في التعليقات أدناه!
🚨 حذر المطورون: تم العثور على نموذج طلب وظيفة GitHub لسرقة محافظ العملات المشفرة! لقد ظهرت عملية احتيال جديدة تستهدف المطورين، وذلك بفضل تقرير من مستخدم يُدعى إيفادا على المنتدى التقني V2EX. خلال عملية تقديم طلب وظيفة، تم توجيه إيفادا من قبل مجند لاستنساخ والعمل على مشروع GitHub - لكن ما بدا وكأنه مهمة برمجية قياسية كان في الواقع فخًا خبيثًا. 🧨 الفخ: داخل المشروع، كان هناك ملف يبدو غير ضار يسمى logo.png، لم يكن مجرد صورة - بل كان مضمنًا برمز خبيث قابل للتنفيذ. كان ملف config-overrides.js في المشروع يقوم بشكل سري بتفعيل التنفيذ، مصممًا لسرقة المفاتيح الخاصة للعملات المشفرة المحلية. 📡 كيف عملت: أرسل البرنامج الضار طلبًا لتنزيل ملف حصان طروادة من خادم بعيد. بمجرد تنزيله، تم ضبطه ليعمل تلقائيًا عند بدء تشغيل النظام، مما أعطى المهاجم وصولاً مستمرًا. كان الهدف من الحمولة موجهًا بشكل خاص إلى محافظ العملات المشفرة وبيانات المستخدم الحساسة. 🛑 الإجراءات الفورية المتخذة: أكد مسؤول V2EX ليفيد أن حساب المستخدم المخالف قد تم حظره. كما أزال GitHub المستودع الضار. 💬 رد فعل المجتمع: عبّر العديد من المطورين عن قلقهم من هذه الطريقة الجديدة لاستهداف المبرمجين من خلال طلبات العمل. تمزج عملية الاحتيال بين الهندسة الاجتماعية والخداع التقني، مما يجعلها خطيرة بشكل خاص. ⚠️ الدرس الأساسي للمطورين: لا تثق أبدًا في الكود أو القوالب من مصادر غير معروفة أو غير موثوقة - حتى لو جاءت من ما يُسمى مجند. قم دائمًا بفحص الملفات المشبوهة، وخاصة الصور أو ملفات الوسائط في مشاريع التطوير. استخدم بيئة آمنة ومعزولة عند العمل على مشاريع غير مألوفة. 🔐 ابقوا آمنين، أيها المطورون - المحتالون يزدادون ذكاءً، لكن الوعي هو خط الدفاع الأول لديك. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 حذر المطورون: تم العثور على نموذج طلب وظيفة GitHub لسرقة محافظ العملات المشفرة!

لقد ظهرت عملية احتيال جديدة تستهدف المطورين، وذلك بفضل تقرير من مستخدم يُدعى إيفادا على المنتدى التقني V2EX. خلال عملية تقديم طلب وظيفة، تم توجيه إيفادا من قبل مجند لاستنساخ والعمل على مشروع GitHub - لكن ما بدا وكأنه مهمة برمجية قياسية كان في الواقع فخًا خبيثًا.

🧨 الفخ:
داخل المشروع، كان هناك ملف يبدو غير ضار يسمى logo.png، لم يكن مجرد صورة - بل كان مضمنًا برمز خبيث قابل للتنفيذ. كان ملف config-overrides.js في المشروع يقوم بشكل سري بتفعيل التنفيذ، مصممًا لسرقة المفاتيح الخاصة للعملات المشفرة المحلية.

📡 كيف عملت:

أرسل البرنامج الضار طلبًا لتنزيل ملف حصان طروادة من خادم بعيد.

بمجرد تنزيله، تم ضبطه ليعمل تلقائيًا عند بدء تشغيل النظام، مما أعطى المهاجم وصولاً مستمرًا.

كان الهدف من الحمولة موجهًا بشكل خاص إلى محافظ العملات المشفرة وبيانات المستخدم الحساسة.

🛑 الإجراءات الفورية المتخذة:

أكد مسؤول V2EX ليفيد أن حساب المستخدم المخالف قد تم حظره.

كما أزال GitHub المستودع الضار.

💬 رد فعل المجتمع:
عبّر العديد من المطورين عن قلقهم من هذه الطريقة الجديدة لاستهداف المبرمجين من خلال طلبات العمل. تمزج عملية الاحتيال بين الهندسة الاجتماعية والخداع التقني، مما يجعلها خطيرة بشكل خاص.

⚠️ الدرس الأساسي للمطورين:

لا تثق أبدًا في الكود أو القوالب من مصادر غير معروفة أو غير موثوقة - حتى لو جاءت من ما يُسمى مجند.

قم دائمًا بفحص الملفات المشبوهة، وخاصة الصور أو ملفات الوسائط في مشاريع التطوير.

استخدم بيئة آمنة ومعزولة عند العمل على مشاريع غير مألوفة.

🔐 ابقوا آمنين، أيها المطورون - المحتالون يزدادون ذكاءً، لكن الوعي هو خط الدفاع الأول لديك.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
😈 تم الاستيلاء على واتساب بواسطة فيروس كريبتو جديد: أي شخص يمكن أن يكون ضحية في المراسلة مرة أخرى هناك شيء مروع: ينتشر فيروس مصمم خصيصًا لسرقة بيانات الكريبتو والبنوك. هاكرز يهاجمون بشكل يبدو واقعيًا للغاية - الروابط الضارة تأتي باسم "الأصدقاء"، البرامج الحكومية الوهمية، دردشات الاستثمار والخدمات التي يتم الوثوق بها عادة. 📌 كيف تعمل الهجمة: • نقرة خاطئة واحدة - يحصل الفيروس على السيطرة على واتساب، • يرسل نفسه تلقائيًا إلى جهات الاتصال الخاصة بك، • يقوم بتنزيل برامج إضافية تفحص البنوك، البورصات والمحافظ الكريبتو، • يسرق البيانات ويرسلها على الفور إلى الجناة. 🔥 الضربة الأكبر الآن تحدث في البرازيل - الفيروس متكيف مع البنوك المحلية والبورصات المحلية. لكن أي شخص يستخدم واتساب معرض للخطر: آلية الهجمة عالمية. كن حذرًا: لا تنقر على أي روابط من رسائل غير متوقعة. لا "انظر الصورة" و"لقد حصلت على تعويض". ⸻ إذا كانت هذه التحذيرات مفيدة - ادعم الاشتراك، سأبقيك على اطلاع. #crypto #security #malware #whatsapp
😈 تم الاستيلاء على واتساب بواسطة فيروس كريبتو جديد: أي شخص يمكن أن يكون ضحية

في المراسلة مرة أخرى هناك شيء مروع: ينتشر فيروس مصمم خصيصًا لسرقة بيانات الكريبتو والبنوك.
هاكرز يهاجمون بشكل يبدو واقعيًا للغاية - الروابط الضارة تأتي باسم "الأصدقاء"، البرامج الحكومية الوهمية، دردشات الاستثمار والخدمات التي يتم الوثوق بها عادة.

📌 كيف تعمل الهجمة:
• نقرة خاطئة واحدة - يحصل الفيروس على السيطرة على واتساب،
• يرسل نفسه تلقائيًا إلى جهات الاتصال الخاصة بك،
• يقوم بتنزيل برامج إضافية تفحص البنوك، البورصات والمحافظ الكريبتو،
• يسرق البيانات ويرسلها على الفور إلى الجناة.

🔥 الضربة الأكبر الآن تحدث في البرازيل - الفيروس متكيف مع البنوك المحلية والبورصات المحلية.
لكن أي شخص يستخدم واتساب معرض للخطر: آلية الهجمة عالمية.

كن حذرًا:
لا تنقر على أي روابط من رسائل غير متوقعة.
لا "انظر الصورة" و"لقد حصلت على تعويض".



إذا كانت هذه التحذيرات مفيدة - ادعم الاشتراك، سأبقيك على اطلاع.
#crypto #security #malware #whatsapp
🔥 قراصنة الإنترنت أطلقوا شبكاتهم العصبية بدون قواعد — مستوى جديد من الفوضى الرقميةلم يعد مجرمو الإنترنت يلعبون لعبة القط والفأر — هم ببساطة يقومون بإنشاء نماذج لغوية كبيرة خاصة بهم دون فلاتر، تؤدي أي عمل قذر. ظهرت في الأسواق السوداء فئة كاملة من نماذج «مضاد-GPT»، وقد درس الباحثون بالفعل شبكتين عصبيتين قتاليتين من هذا النوع. 💀 WormGPT 4 تباع في تيليجرام وعلى منصات الدارك نت بالاشتراك مقابل 50$–220$.

🔥 قراصنة الإنترنت أطلقوا شبكاتهم العصبية بدون قواعد — مستوى جديد من الفوضى الرقمية

لم يعد مجرمو الإنترنت يلعبون لعبة القط والفأر — هم ببساطة يقومون بإنشاء نماذج لغوية كبيرة خاصة بهم دون فلاتر، تؤدي أي عمل قذر.
ظهرت في الأسواق السوداء فئة كاملة من نماذج «مضاد-GPT»، وقد درس الباحثون بالفعل شبكتين عصبيتين قتاليتين من هذا النوع.

💀 WormGPT 4
تباع في تيليجرام وعلى منصات الدارك نت بالاشتراك مقابل 50$–220$.
تم اكتشاف برمجيات خبيثة لسرقة العملات الرقمية في مجموعات تطوير التطبيقات المحمولة، تحذر كاسبرسكي⚠️⚠️ALERT🚨\u003ct-44/\u003e \u003ct-30/\u003e حددت مختبرات كاسبرسكي حملة برمجيات خبيثة متطورة تستهدف مستخدمي العملات الرقمية من خلال مجموعات تطوير البرمجيات الضارة المدمجة في التطبيقات المتاحة على جوجل بلاي ومتجر تطبيقات أبل. وسُميت هذه البرمجيات الخبيثة "SparkCat"، وتستخدم التعرف الضوئي على الأحرف لمسح صور المستخدمين بحثًا عن عبارات استرداد محفظة العملات الرقمية، والتي يستخدمها القراصنة بعد ذلك للوصول إلى المحفظات المتضررة واستنزافها. في تقرير شامل مؤرخ في 4 فبراير 2025، أوضح الباحثون في كاسبرسكي سيرجي بوزان و ديمتري كالينين كيف تتسلل البرمجيات الخبيثة SparkCat إلى الأجهزة وتبحث في الصور عن عبارات الاسترداد من خلال الكشف عن الكلمات الرئيسية متعددة اللغات. حالما يتم الحصول على هذه العبارات، يكتسب المهاجمون وصولاً غير مقيد إلى محافظ العملات الرقمية للضحايا. وبالتالي، يتحكم القراصنة بالكامل في الأموال، كما أبرز الباحثون.

تم اكتشاف برمجيات خبيثة لسرقة العملات الرقمية في مجموعات تطوير التطبيقات المحمولة، تحذر كاسبرسكي⚠️⚠️ALERT🚨

\u003ct-44/\u003e
\u003ct-30/\u003e
حددت مختبرات كاسبرسكي حملة برمجيات خبيثة متطورة تستهدف مستخدمي العملات الرقمية من خلال مجموعات تطوير البرمجيات الضارة المدمجة في التطبيقات المتاحة على جوجل بلاي ومتجر تطبيقات أبل. وسُميت هذه البرمجيات الخبيثة "SparkCat"، وتستخدم التعرف الضوئي على الأحرف لمسح صور المستخدمين بحثًا عن عبارات استرداد محفظة العملات الرقمية، والتي يستخدمها القراصنة بعد ذلك للوصول إلى المحفظات المتضررة واستنزافها.

في تقرير شامل مؤرخ في 4 فبراير 2025، أوضح الباحثون في كاسبرسكي سيرجي بوزان و ديمتري كالينين كيف تتسلل البرمجيات الخبيثة SparkCat إلى الأجهزة وتبحث في الصور عن عبارات الاسترداد من خلال الكشف عن الكلمات الرئيسية متعددة اللغات. حالما يتم الحصول على هذه العبارات، يكتسب المهاجمون وصولاً غير مقيد إلى محافظ العملات الرقمية للضحايا. وبالتالي، يتحكم القراصنة بالكامل في الأموال، كما أبرز الباحثون.
·
--
أظهرت تحقيقات حديثة أن هناك عملية كبيرة النطاق #infostealer #malware مرتبطة بمجموعة من المجرمين الإلكترونيين تُدعى "#MarkoPolo "، والتي قامت بتنفيذ أكثر من ثلاثين حملة تستهدف فئات وسائط وأنظمة مختلفة. تستخدم العملية طرق توزيع متعددة، مثل الإعلانات الضارة، والهجمات بالتصيد، وانتحال العلامات التجارية، مع التركيز على قطاعات مثل الألعاب عبر الإنترنت، والعملات المشفرة، والبرمجيات. وفقًا لمجموعة إنسيكت التابعة لـ Recorded Future، من المحتمل أن تكون حملة ماركو بولو قد تعرضت لمئات الآلاف من الأجهزة على مستوى العالم، مما أدى إلى خسائر مالية محتملة تصل إلى ملايين. تشمل البرمجيات الضارة حمولات بارزة مثل AMOS وStealc وRhadamanthys، مع تقارير تشير إلى مخاطر كبيرة على خصوصية المستهلك واستمرارية الأعمال. **استراتيجيات رئيسية استخدمها ماركو بولو:** 1. #Spearphishing : استهداف الأفراد ذوي القيمة العالية مثل مؤثري العملات المشفرة ومطوري البرمجيات من خلال رسائل مباشرة على وسائل التواصل الاجتماعي، وغالبًا ما يتم إغرائهم بعروض عمل مزيفة أو تعاونات في المشاريع. 2. انتحال العلامات التجارية: استخدام علامات تجارية حقيقية ومزيفة لإنشاء مواقع ذات مصداقية ولكن خبيثة تجذب الضحايا لتحميل البرمجيات الضارة. تم انتحال علامات تجارية مثل Fortnite وZoom، إلى جانب أسماء وهمية مثل Vortax وNightVerse. المنصات المستهدفة: - ويندوز: تستخدم المجموعة #HijackLoader لتوزيع برمجيات سرقة المعلومات مثل Stealc وRhadamanthys، والتي يمكن أن تجمع معلومات حساسة وحتى تعيد توجيه معاملات العملات المشفرة. - macOS: يتم استخدام برنامج AMOS المسروق، القادر على استرداد البيانات من متصفحات الويب وسلسلة مفاتيح آبل، بما في ذلك بيانات اعتماد WiFi وتسجيلات الدخول المحفوظة. طرق الإصابة: يتم توزيع البرمجيات الضارة من خلال مواقع الويب الخبيثة، والملفات القابلة للتنفيذ في تنزيلات التورنت، والتطبيقات الافتراضية المزيفة. لحماية نفسك من مثل هذه التهديدات، يُنصح المستخدمون بتجنب الروابط من مصادر غير معروفة وتحميل البرمجيات فقط من المواقع الرسمية. يُوصى أيضًا بمسح الملفات بانتظام باستخدام برامج مكافحة الفيروسات المحدثة لمنع الإصابات.
أظهرت تحقيقات حديثة أن هناك عملية كبيرة النطاق #infostealer #malware مرتبطة بمجموعة من المجرمين الإلكترونيين تُدعى "#MarkoPolo "، والتي قامت بتنفيذ أكثر من ثلاثين حملة تستهدف فئات وسائط وأنظمة مختلفة. تستخدم العملية طرق توزيع متعددة، مثل الإعلانات الضارة، والهجمات بالتصيد، وانتحال العلامات التجارية، مع التركيز على قطاعات مثل الألعاب عبر الإنترنت، والعملات المشفرة، والبرمجيات.
وفقًا لمجموعة إنسيكت التابعة لـ Recorded Future، من المحتمل أن تكون حملة ماركو بولو قد تعرضت لمئات الآلاف من الأجهزة على مستوى العالم، مما أدى إلى خسائر مالية محتملة تصل إلى ملايين. تشمل البرمجيات الضارة حمولات بارزة مثل AMOS وStealc وRhadamanthys، مع تقارير تشير إلى مخاطر كبيرة على خصوصية المستهلك واستمرارية الأعمال.
**استراتيجيات رئيسية استخدمها ماركو بولو:**
1. #Spearphishing : استهداف الأفراد ذوي القيمة العالية مثل مؤثري العملات المشفرة ومطوري البرمجيات من خلال رسائل مباشرة على وسائل التواصل الاجتماعي، وغالبًا ما يتم إغرائهم بعروض عمل مزيفة أو تعاونات في المشاريع.
2. انتحال العلامات التجارية: استخدام علامات تجارية حقيقية ومزيفة لإنشاء مواقع ذات مصداقية ولكن خبيثة تجذب الضحايا لتحميل البرمجيات الضارة. تم انتحال علامات تجارية مثل Fortnite وZoom، إلى جانب أسماء وهمية مثل Vortax وNightVerse.
المنصات المستهدفة:
- ويندوز: تستخدم المجموعة #HijackLoader لتوزيع برمجيات سرقة المعلومات مثل Stealc وRhadamanthys، والتي يمكن أن تجمع معلومات حساسة وحتى تعيد توجيه معاملات العملات المشفرة.
- macOS: يتم استخدام برنامج AMOS المسروق، القادر على استرداد البيانات من متصفحات الويب وسلسلة مفاتيح آبل، بما في ذلك بيانات اعتماد WiFi وتسجيلات الدخول المحفوظة.
طرق الإصابة: يتم توزيع البرمجيات الضارة من خلال مواقع الويب الخبيثة، والملفات القابلة للتنفيذ في تنزيلات التورنت، والتطبيقات الافتراضية المزيفة.
لحماية نفسك من مثل هذه التهديدات، يُنصح المستخدمون بتجنب الروابط من مصادر غير معروفة وتحميل البرمجيات فقط من المواقع الرسمية. يُوصى أيضًا بمسح الملفات بانتظام باستخدام برامج مكافحة الفيروسات المحدثة لمنع الإصابات.
سرقة المعلومات: التهديد الصامت الذي يستهدف اعتماداتك والعملات المشفرةلقد ظهرت برامج سرقة المعلومات كأحد أكثر التهديدات السيبرانية خفاءً وسرعة في النمو اليوم. تم تصميم هذه البرامج الخبيثة بشكل خاص لاختراق جهازك واستخراج المعلومات الحساسة مثل كلمات المرور، وملفات تعريف الارتباط، وبيانات المتصفح، وحتى بيانات المحفظة دون علمك أو موافقتك. بينما كانت سرقة المعلومات في السابق تركز أساسًا على استهداف المنظمات الكبيرة والشركات، تظهر الاتجاهات الأخيرة زيادة حادة في الهجمات ضد المستخدمين الأفراد، وخاصة أولئك المعنيين بنظام العملات المشفرة. تثير هذه التطورات مخاوف كبيرة حيث يتم تداول الاعتمادات المسروقة بسرعة على منصات الويب المظلم أو استخدامها مباشرة من قبل المهاجمين لاختراق الحسابات واستنزاف ممتلكات العملات المشفرة.

سرقة المعلومات: التهديد الصامت الذي يستهدف اعتماداتك والعملات المشفرة

لقد ظهرت برامج سرقة المعلومات كأحد أكثر التهديدات السيبرانية خفاءً وسرعة في النمو اليوم. تم تصميم هذه البرامج الخبيثة بشكل خاص لاختراق جهازك واستخراج المعلومات الحساسة مثل كلمات المرور، وملفات تعريف الارتباط، وبيانات المتصفح، وحتى بيانات المحفظة دون علمك أو موافقتك.
بينما كانت سرقة المعلومات في السابق تركز أساسًا على استهداف المنظمات الكبيرة والشركات، تظهر الاتجاهات الأخيرة زيادة حادة في الهجمات ضد المستخدمين الأفراد، وخاصة أولئك المعنيين بنظام العملات المشفرة. تثير هذه التطورات مخاوف كبيرة حيث يتم تداول الاعتمادات المسروقة بسرعة على منصات الويب المظلم أو استخدامها مباشرة من قبل المهاجمين لاختراق الحسابات واستنزاف ممتلكات العملات المشفرة.
موقع بيبي تحت الهجوم: تنبيه البرامج الضارة! 🚨 هذا ليس تمرينًا. تم اختراق الموقع الرسمي $PEPE ، مما أدى إلى تحويل المستخدمين إلى برامج ضارة. يستغل الهجوم أداة إنفيرنو درينر، وهي مجموعة أدوات مشهورة للاحتيال وسرقة المحفظة. ابقَ يقظًا، عائلة العملات المشفرة. تحقق من جميع الروابط. #crypto #security #malware #PEPE ابقَ آمنًا! 🛡️ {spot}(PEPEUSDT)
موقع بيبي تحت الهجوم: تنبيه البرامج الضارة! 🚨

هذا ليس تمرينًا. تم اختراق الموقع الرسمي $PEPE ، مما أدى إلى تحويل المستخدمين إلى برامج ضارة. يستغل الهجوم أداة إنفيرنو درينر، وهي مجموعة أدوات مشهورة للاحتيال وسرقة المحفظة. ابقَ يقظًا، عائلة العملات المشفرة. تحقق من جميع الروابط.

#crypto #security #malware #PEPE

ابقَ آمنًا! 🛡️
تصعيد سرقة MACSYNC. محافظك مستهدفة. هذا البرمجيات الخبيثة لنظام macOS أصبحت الآن موثقة من Apple وموقعة بالشيفرة. إنها تتطور بسرعة. المستخدمون يخسرون الأصول بالفعل. النسخة الجديدة تتجاوز أوامر الطرفية. إنها مت disguised ك تطبيقات شرعية. قم بتنزيل أي شيء مشبوه على مسؤوليتك الخاصة. بيانات المتصفح، الاعتمادات، ومحافظ العملات المشفرة هي في مرماها. مفاتيحك الخاصة ليست آمنة. كن يقظاً. إخلاء المسؤولية: هذا ليس نصيحة مالية. #CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
تصعيد سرقة MACSYNC. محافظك مستهدفة.

هذا البرمجيات الخبيثة لنظام macOS أصبحت الآن موثقة من Apple وموقعة بالشيفرة. إنها تتطور بسرعة. المستخدمون يخسرون الأصول بالفعل. النسخة الجديدة تتجاوز أوامر الطرفية. إنها مت disguised ك تطبيقات شرعية. قم بتنزيل أي شيء مشبوه على مسؤوليتك الخاصة. بيانات المتصفح، الاعتمادات، ومحافظ العملات المشفرة هي في مرماها. مفاتيحك الخاصة ليست آمنة. كن يقظاً.

إخلاء المسؤولية: هذا ليس نصيحة مالية.

#CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
أخبار العملات الرقمية الحية - 25 نوفمبر هجوم على سلسلة التوريد أصاب أكثر من 400 مكتبة NPM، بما في ذلك حزم ENS الرئيسية المستخدمة عبر المحافظ وتطبيقات Web3. البرمجيات الخبيثة "شاي هولود" تسرق بيانات الاعتماد، مفاتيح API، وحتى أسرار المحافظ. إذا كنت تستخدم NPM: قم بالتدقيق، التحديث، وتدوير المفاتيح الآن. هذا الأمر خطير. #CryptoNews #NPM #Attack #ENS #Ethereum #ShaiHulud #Malware #API
أخبار العملات الرقمية الحية - 25 نوفمبر

هجوم على سلسلة التوريد أصاب أكثر من 400 مكتبة NPM، بما في ذلك حزم ENS الرئيسية المستخدمة عبر المحافظ وتطبيقات Web3. البرمجيات الخبيثة "شاي هولود" تسرق بيانات الاعتماد، مفاتيح API، وحتى أسرار المحافظ.
إذا كنت تستخدم NPM: قم بالتدقيق، التحديث، وتدوير المفاتيح الآن. هذا الأمر خطير.
#CryptoNews #NPM #Attack #ENS #Ethereum #ShaiHulud #Malware #API
⚠️‼️تحذير‼️⚠️ برنامج TradingView الخبيث يستهدف عملاتك المشفرة يعلن TradingView حاليًا بقوة عن ميزاته الجديدة في الذكاء الاصطناعي، ولكن من يقوم بتثبيته يجب أن يمر بعملية لتنفيذ أمر من GitHub. لا تقع في هذا الأمر وتفقد عملاتك المشفرة، فإنه يوصل برمجيات خبيثة! #malware #youtube #tradingview
⚠️‼️تحذير‼️⚠️
برنامج TradingView الخبيث يستهدف عملاتك المشفرة

يعلن TradingView حاليًا بقوة عن ميزاته الجديدة في الذكاء الاصطناعي، ولكن من يقوم بتثبيته يجب أن يمر بعملية لتنفيذ أمر من GitHub.

لا تقع في هذا الأمر وتفقد عملاتك المشفرة، فإنه يوصل برمجيات خبيثة!
#malware #youtube #tradingview
سجّل الدخول لاستكشاف المزيد من المُحتوى
استكشف أحدث أخبار العملات الرقمية
⚡️ كُن جزءًا من أحدث النقاشات في مجال العملات الرقمية
💬 تفاعل مع صنّاع المُحتوى المُفضّلين لديك
👍 استمتع بالمحتوى الذي يثير اهتمامك
البريد الإلكتروني / رقم الهاتف