Binance Square

maliciouscode

1,090 Aufrufe
3 Kommentare
Newbiever
--
Original ansehen
#BinanceWeb3Wallet #MaliciousCode Ich bin neu im Kryptobereich und meine Hauptabsicht ist es, nach und nach Airdrop-Token aus verschiedenen Projekten zu erhalten, indem ich erforderliche Aufgaben erledige. Vor Kurzem habe ich an einigen Airdrop-Events in Web3 teilgenommen und alles so gemacht, wie es gemacht werden musste. Alles in Ordnung. Aber vor zwei Tagen habe ich aus irgendeinem Grund den Web3-Wallet-Verlauf überprüft und insgesamt 3 Transaktionen wie im Bild unten gefunden. Ich weiß nicht, was das ist und wie das passiert ist und was ich jetzt tun soll. Kann mir das jemand erklären, ob ich mir Sorgen machen oder etwas tun sollte? Hat jemand von Ihnen schon einmal dieses Problem gehabt?
#BinanceWeb3Wallet #MaliciousCode

Ich bin neu im Kryptobereich und meine Hauptabsicht ist es, nach und nach Airdrop-Token aus verschiedenen Projekten zu erhalten, indem ich erforderliche Aufgaben erledige.

Vor Kurzem habe ich an einigen Airdrop-Events in Web3 teilgenommen und alles so gemacht, wie es gemacht werden musste. Alles in Ordnung. Aber vor zwei Tagen habe ich aus irgendeinem Grund den Web3-Wallet-Verlauf überprüft und insgesamt 3 Transaktionen wie im Bild unten gefunden. Ich weiß nicht, was das ist und wie das passiert ist und was ich jetzt tun soll.

Kann mir das jemand erklären, ob ich mir Sorgen machen oder etwas tun sollte? Hat jemand von Ihnen schon einmal dieses Problem gehabt?
Original ansehen
Derzeit gibt es einen groß angelegten Supply-Chain-Angriff, der auf das JavaScript-Ökosystem abzielt. Das NPM-Konto eines angesehenen Entwicklers wurde kompromittiert, wodurch bösartiger Code in Pakete eingefügt werden konnte, die bereits über 1 Milliarde Mal heruntergeladen wurden. Das bedeutet, dass unzählige Anwendungen und Projekte betroffen sein könnten. Der bösartige Code funktioniert, indem er heimlich Krypto-Wallet-Adressen während Transaktionen ersetzt, um Gelder zu stehlen. Benutzer von Hardware-Wallets bleiben sicher, solange sie die Adresse sorgfältig überprüfen, bevor sie jede Transaktion signieren. Benutzer von Software-Wallets wird jedoch dringend geraten, vorerst keine On-Chain-Transaktionen durchzuführen, um das Risiko zu verringern. Kurz gesagt: Dies ist einer der gefährlichsten Angriffe, da er von der Infrastrukturebene (NPM-Pakete) ausgeht und sich über Millionen von Projekten ausbreiten kann. Krypto-Nutzer sollten äußerst wachsam bleiben, jede Transaktion doppelt überprüfen und die Aktivität minimieren, bis mehr Klarheit geschaffen wird. #HackerAlert #MaliciousCode
Derzeit gibt es einen groß angelegten Supply-Chain-Angriff, der auf das JavaScript-Ökosystem abzielt. Das NPM-Konto eines angesehenen Entwicklers wurde kompromittiert, wodurch bösartiger Code in Pakete eingefügt werden konnte, die bereits über 1 Milliarde Mal heruntergeladen wurden. Das bedeutet, dass unzählige Anwendungen und Projekte betroffen sein könnten.

Der bösartige Code funktioniert, indem er heimlich Krypto-Wallet-Adressen während Transaktionen ersetzt, um Gelder zu stehlen. Benutzer von Hardware-Wallets bleiben sicher, solange sie die Adresse sorgfältig überprüfen, bevor sie jede Transaktion signieren. Benutzer von Software-Wallets wird jedoch dringend geraten, vorerst keine On-Chain-Transaktionen durchzuführen, um das Risiko zu verringern.

Kurz gesagt: Dies ist einer der gefährlichsten Angriffe, da er von der Infrastrukturebene (NPM-Pakete) ausgeht und sich über Millionen von Projekten ausbreiten kann. Krypto-Nutzer sollten äußerst wachsam bleiben, jede Transaktion doppelt überprüfen und die Aktivität minimieren, bis mehr Klarheit geschaffen wird.

#HackerAlert #MaliciousCode
Original ansehen
Cybersecurity-Alarm: Schadcode in beliebten Browsererweiterungen gefunden 🚨 Sicherheitsbedrohung in Browsererweiterungen erkannt! 🚨 Ein erheblicher Cybersecurity-Alarm wurde ausgegeben, nachdem Cyberhaven, ein Sicherheitsunternehmen, Opfer eines Phishing-E-Mail-Angriffs wurde, der zur Einspeisung von Schadcode in ihre Browsererweiterung führte. Dieser Verstoß wurde von AabyssTeam aufgedeckt und von Yu Jian, dem Gründer von SlowMist, auf der Plattform X geteilt. Der Angriff, der auf beliebte Browsererweiterungen abzielte, betraf insbesondere Erweiterungen, die im Google Store verfügbar sind – einschließlich der bekannten Proxy SwitchyOmega (V3). Der Schadcode wurde entwickelt, um auf die Browser-Cookies und Passwörter der Benutzer zuzugreifen, wodurch 500.000 Benutzer gefährdet wurden. Wie ist der Angriff geschehen? Die Angreifer konnten die Veröffentlichungsrechte für Erweiterungen von legitimen Entwicklern durch eine OAuth2-Angriffskette erlangen. Anschließend veröffentlichten sie Updates mit Hintertüren, die automatisch ausgelöst werden konnten, wenn der Browser gestartet oder die Erweiterung wieder geöffnet wurde. Dadurch waren die schädlichen Updates schwer zu erkennen. Bis jetzt stehen diese betroffenen Erweiterungen unter Beobachtung, um weitere Sicherheitsrisiken zu verhindern. Was können Sie tun? Aktualisieren Sie regelmäßig Ihre Browsererweiterungen und überprüfen Sie auf verdächtige Aktivitäten. Seien Sie vorsichtig bei unaufgeforderten E-Mails oder Nachrichten, insbesondere bei solchen, die Sie auffordern, Updates zu installieren. Überwachen Sie Ihre Konten auf ungewöhnliche Aktivitäten, insbesondere auf Websites, auf denen Sie Anmeldedaten gespeichert haben. Bleiben Sie wachsam und schützen Sie Ihre persönlichen Informationen! 🔐 #CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Cybersecurity-Alarm: Schadcode in beliebten Browsererweiterungen gefunden

🚨 Sicherheitsbedrohung in Browsererweiterungen erkannt! 🚨

Ein erheblicher Cybersecurity-Alarm wurde ausgegeben, nachdem Cyberhaven, ein Sicherheitsunternehmen, Opfer eines Phishing-E-Mail-Angriffs wurde, der zur Einspeisung von Schadcode in ihre Browsererweiterung führte. Dieser Verstoß wurde von AabyssTeam aufgedeckt und von Yu Jian, dem Gründer von SlowMist, auf der Plattform X geteilt.

Der Angriff, der auf beliebte Browsererweiterungen abzielte, betraf insbesondere Erweiterungen, die im Google Store verfügbar sind – einschließlich der bekannten Proxy SwitchyOmega (V3). Der Schadcode wurde entwickelt, um auf die Browser-Cookies und Passwörter der Benutzer zuzugreifen, wodurch 500.000 Benutzer gefährdet wurden.

Wie ist der Angriff geschehen?

Die Angreifer konnten die Veröffentlichungsrechte für Erweiterungen von legitimen Entwicklern durch eine OAuth2-Angriffskette erlangen. Anschließend veröffentlichten sie Updates mit Hintertüren, die automatisch ausgelöst werden konnten, wenn der Browser gestartet oder die Erweiterung wieder geöffnet wurde. Dadurch waren die schädlichen Updates schwer zu erkennen.

Bis jetzt stehen diese betroffenen Erweiterungen unter Beobachtung, um weitere Sicherheitsrisiken zu verhindern.

Was können Sie tun?

Aktualisieren Sie regelmäßig Ihre Browsererweiterungen und überprüfen Sie auf verdächtige Aktivitäten.

Seien Sie vorsichtig bei unaufgeforderten E-Mails oder Nachrichten, insbesondere bei solchen, die Sie auffordern, Updates zu installieren.

Überwachen Sie Ihre Konten auf ungewöhnliche Aktivitäten, insbesondere auf Websites, auf denen Sie Anmeldedaten gespeichert haben.

Bleiben Sie wachsam und schützen Sie Ihre persönlichen Informationen! 🔐

#CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Melde dich an, um weitere Inhalte zu entdecken
Bleib immer am Ball mit den neuesten Nachrichten aus der Kryptowelt
⚡️ Beteilige dich an aktuellen Diskussionen rund um Kryptothemen
💬 Interagiere mit deinen bevorzugten Content-Erstellern
👍 Entdecke für dich interessante Inhalte
E-Mail-Adresse/Telefonnummer