Binance Square

browserextension

1,178 Aufrufe
3 Kommentare
Thanh Nhựt CRYPTO
--
Bärisch
Original ansehen
🚨 DRINGENDE WARNUNG #SOLANA : ERWEITERUNG "CRYPTO COPILOT" STIEHLT GELD DURCH GEHEIME TRANSAKTIONEN! ⚠️ Ein gefährlicher Betrug wurde entdeckt, der auf Solana-Nutzer abzielt. Die Gemeinschaft $SOL sollte sofort ihre Browsererweiterungen überprüfen! 💥 Betrugsmasche Ziel: Browsererweiterung mit dem Namen "Crypto Copilot" (oder ähnliche Versionen, die sich als AI-Tool/Automatischer Handel ausgeben). Mechanismus: Diese Erweiterung wird mit Malware installiert, die es ihr ermöglicht: Auf die Solana-Wallets von verbundenen Nutzern zuzugreifen. Geheime Kryptowährungstransaktionen durchzuführen, von denen die Nutzer nichts wissen und die nicht genehmigt sind. Die Gewinne aus diesen Transaktionen, oder sogar Teile des ursprünglichen Vermögens, werden direkt in die Wallet des Angreifers umgeleitet. 🛡️ Sofortige Notwendige Maßnahmen Überprüfen Sie die Erweiterung: Deinstallieren Sie sofort jede Erweiterung mit dem Namen "Crypto Copilot" oder andere nicht vertrauenswürdige automatisierte Handelswerkzeuge. Zugriffsrechte widerrufen: Überprüfen Sie die dApps und Websites, denen Sie Zugriff auf Ihre Solana-Wallet (Solflare, Phantom usw.) gewährt haben, und widerrufen Sie die Berechtigungen für verdächtige dApps. Vermögen übertragen: Wenn Sie vermuten, dass Ihre Wallet kompromittiert wurde, übertragen Sie Ihr gesamtes Vermögen in eine neue, sichere und saubere Wallet. 👉 Zusammenfassend: Seien Sie immer vorsichtig mit Erweiterungen, die einfache Gewinne versprechen. In der Welt der Kryptowährungen geht Bequemlichkeit manchmal mit dem Risiko einher, Ihr gesamtes Vermögen zu verlieren! #CryptoCopilot #ScamAlert #BrowserExtension #Security {future}(SOLUSDT)
🚨 DRINGENDE WARNUNG #SOLANA : ERWEITERUNG "CRYPTO COPILOT" STIEHLT GELD DURCH GEHEIME TRANSAKTIONEN! ⚠️
Ein gefährlicher Betrug wurde entdeckt, der auf Solana-Nutzer abzielt. Die Gemeinschaft $SOL sollte sofort ihre Browsererweiterungen überprüfen!
💥 Betrugsmasche
Ziel: Browsererweiterung mit dem Namen "Crypto Copilot" (oder ähnliche Versionen, die sich als AI-Tool/Automatischer Handel ausgeben).
Mechanismus: Diese Erweiterung wird mit Malware installiert, die es ihr ermöglicht:
Auf die Solana-Wallets von verbundenen Nutzern zuzugreifen.
Geheime Kryptowährungstransaktionen durchzuführen, von denen die Nutzer nichts wissen und die nicht genehmigt sind.
Die Gewinne aus diesen Transaktionen, oder sogar Teile des ursprünglichen Vermögens, werden direkt in die Wallet des Angreifers umgeleitet.
🛡️ Sofortige Notwendige Maßnahmen
Überprüfen Sie die Erweiterung: Deinstallieren Sie sofort jede Erweiterung mit dem Namen "Crypto Copilot" oder andere nicht vertrauenswürdige automatisierte Handelswerkzeuge.
Zugriffsrechte widerrufen: Überprüfen Sie die dApps und Websites, denen Sie Zugriff auf Ihre Solana-Wallet (Solflare, Phantom usw.) gewährt haben, und widerrufen Sie die Berechtigungen für verdächtige dApps.
Vermögen übertragen: Wenn Sie vermuten, dass Ihre Wallet kompromittiert wurde, übertragen Sie Ihr gesamtes Vermögen in eine neue, sichere und saubere Wallet.
👉 Zusammenfassend: Seien Sie immer vorsichtig mit Erweiterungen, die einfache Gewinne versprechen. In der Welt der Kryptowährungen geht Bequemlichkeit manchmal mit dem Risiko einher, Ihr gesamtes Vermögen zu verlieren!
#CryptoCopilot #ScamAlert #BrowserExtension #Security
Original ansehen
Cybersecurity-Alarm: Schadcode in beliebten Browsererweiterungen gefunden 🚨 Sicherheitsbedrohung in Browsererweiterungen erkannt! 🚨 Ein erheblicher Cybersecurity-Alarm wurde ausgegeben, nachdem Cyberhaven, ein Sicherheitsunternehmen, Opfer eines Phishing-E-Mail-Angriffs wurde, der zur Einspeisung von Schadcode in ihre Browsererweiterung führte. Dieser Verstoß wurde von AabyssTeam aufgedeckt und von Yu Jian, dem Gründer von SlowMist, auf der Plattform X geteilt. Der Angriff, der auf beliebte Browsererweiterungen abzielte, betraf insbesondere Erweiterungen, die im Google Store verfügbar sind – einschließlich der bekannten Proxy SwitchyOmega (V3). Der Schadcode wurde entwickelt, um auf die Browser-Cookies und Passwörter der Benutzer zuzugreifen, wodurch 500.000 Benutzer gefährdet wurden. Wie ist der Angriff geschehen? Die Angreifer konnten die Veröffentlichungsrechte für Erweiterungen von legitimen Entwicklern durch eine OAuth2-Angriffskette erlangen. Anschließend veröffentlichten sie Updates mit Hintertüren, die automatisch ausgelöst werden konnten, wenn der Browser gestartet oder die Erweiterung wieder geöffnet wurde. Dadurch waren die schädlichen Updates schwer zu erkennen. Bis jetzt stehen diese betroffenen Erweiterungen unter Beobachtung, um weitere Sicherheitsrisiken zu verhindern. Was können Sie tun? Aktualisieren Sie regelmäßig Ihre Browsererweiterungen und überprüfen Sie auf verdächtige Aktivitäten. Seien Sie vorsichtig bei unaufgeforderten E-Mails oder Nachrichten, insbesondere bei solchen, die Sie auffordern, Updates zu installieren. Überwachen Sie Ihre Konten auf ungewöhnliche Aktivitäten, insbesondere auf Websites, auf denen Sie Anmeldedaten gespeichert haben. Bleiben Sie wachsam und schützen Sie Ihre persönlichen Informationen! 🔐 #CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Cybersecurity-Alarm: Schadcode in beliebten Browsererweiterungen gefunden

🚨 Sicherheitsbedrohung in Browsererweiterungen erkannt! 🚨

Ein erheblicher Cybersecurity-Alarm wurde ausgegeben, nachdem Cyberhaven, ein Sicherheitsunternehmen, Opfer eines Phishing-E-Mail-Angriffs wurde, der zur Einspeisung von Schadcode in ihre Browsererweiterung führte. Dieser Verstoß wurde von AabyssTeam aufgedeckt und von Yu Jian, dem Gründer von SlowMist, auf der Plattform X geteilt.

Der Angriff, der auf beliebte Browsererweiterungen abzielte, betraf insbesondere Erweiterungen, die im Google Store verfügbar sind – einschließlich der bekannten Proxy SwitchyOmega (V3). Der Schadcode wurde entwickelt, um auf die Browser-Cookies und Passwörter der Benutzer zuzugreifen, wodurch 500.000 Benutzer gefährdet wurden.

Wie ist der Angriff geschehen?

Die Angreifer konnten die Veröffentlichungsrechte für Erweiterungen von legitimen Entwicklern durch eine OAuth2-Angriffskette erlangen. Anschließend veröffentlichten sie Updates mit Hintertüren, die automatisch ausgelöst werden konnten, wenn der Browser gestartet oder die Erweiterung wieder geöffnet wurde. Dadurch waren die schädlichen Updates schwer zu erkennen.

Bis jetzt stehen diese betroffenen Erweiterungen unter Beobachtung, um weitere Sicherheitsrisiken zu verhindern.

Was können Sie tun?

Aktualisieren Sie regelmäßig Ihre Browsererweiterungen und überprüfen Sie auf verdächtige Aktivitäten.

Seien Sie vorsichtig bei unaufgeforderten E-Mails oder Nachrichten, insbesondere bei solchen, die Sie auffordern, Updates zu installieren.

Überwachen Sie Ihre Konten auf ungewöhnliche Aktivitäten, insbesondere auf Websites, auf denen Sie Anmeldedaten gespeichert haben.

Bleiben Sie wachsam und schützen Sie Ihre persönlichen Informationen! 🔐

#CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Melde dich an, um weitere Inhalte zu entdecken
Bleib immer am Ball mit den neuesten Nachrichten aus der Kryptowelt
⚡️ Beteilige dich an aktuellen Diskussionen rund um Kryptothemen
💬 Interagiere mit deinen bevorzugten Content-Erstellern
👍 Entdecke für dich interessante Inhalte
E-Mail-Adresse/Telefonnummer