Binance Square

malware

50,779 Aufrufe
31 Kommentare
Only Cryptos
--
Bullisch
Original ansehen
Tägliche Squeeze _ Frostige Nachrichten Es gibt diesen #malware genannten Stealka, der sich als Spielmodifikationen oder raubkopierte Software tarnt, um deine Krypto zu stehlen. Es taucht an Orten wie GitHub und SourceForge auf, also wenn du Dinge wie Roblox Cheats herunterlädst, könnte dein Wallet leergeräumt werden. Die Abstimmung von Uniswap, den Protokollgebührenschalter für v2 und v3 am #Unichain zu aktivieren, endet am 25. Dezember. Nach einer 2-tägigen Sperre sollen 100 Millionen UNI verbrannt werden. Klarna hat sich mit #coinbase zusammengetan, um kurzfristige USDC von großen Investoren zu erhalten. Sie kombinieren dies mit Einlagen und Krediten, um die Liquidität von Stablecoins zu steigern. Quelle: Binance News / #BitDegree / Coindesk / Coinmarketcap / Cointelegraph / Decrypt "Führe einen Handel mit uns über diesen Post erwähntes Coin durch & unterstütze uns, um ein maximales Publikum zu erreichen, indem du folgst, likest, kommentierst, teilst, repostest, mehr solcher informativen Inhalte voraus" $UNI $USDC {future}(UNIUSDT) {future}(USDCUSDT)
Tägliche Squeeze _ Frostige Nachrichten

Es gibt diesen #malware genannten Stealka, der sich als Spielmodifikationen oder raubkopierte Software tarnt, um deine Krypto zu stehlen. Es taucht an Orten wie GitHub und SourceForge auf, also wenn du Dinge wie Roblox Cheats herunterlädst, könnte dein Wallet leergeräumt werden.

Die Abstimmung von Uniswap, den Protokollgebührenschalter für v2 und v3 am #Unichain zu aktivieren, endet am 25. Dezember. Nach einer 2-tägigen Sperre sollen 100 Millionen UNI verbrannt werden.

Klarna hat sich mit #coinbase zusammengetan, um kurzfristige USDC von großen Investoren zu erhalten. Sie kombinieren dies mit Einlagen und Krediten, um die Liquidität von Stablecoins zu steigern.

Quelle: Binance News / #BitDegree / Coindesk / Coinmarketcap / Cointelegraph / Decrypt

"Führe einen Handel mit uns über diesen Post erwähntes Coin durch & unterstütze uns, um ein maximales Publikum zu erreichen, indem du folgst, likest, kommentierst, teilst, repostest, mehr solcher informativen Inhalte voraus"

$UNI $USDC
Original ansehen
MACSYNC STEALER ESCALIEREN. IHRE GELDBÖRSEN SIND ZIEL. Diese macOS-Malware ist jetzt von Apple notariell beglaubigt und code-signiert. Sie entwickelt sich SCHNELL weiter. Benutzer verlieren bereits Vermögenswerte. Die neue Version umgeht Terminalbefehle. Sie tarnt sich als legitime Apps. Laden Sie alles Verdächtige auf eigene Gefahr herunter. Browserdaten, Anmeldeinformationen und Krypto-Geldbörsen sind im Visier. Ihre privaten Schlüssel sind NICHT sicher. Bleiben Sie wachsam. Haftungsausschluss: Dies ist keine finanzielle Beratung. #CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
MACSYNC STEALER ESCALIEREN. IHRE GELDBÖRSEN SIND ZIEL.

Diese macOS-Malware ist jetzt von Apple notariell beglaubigt und code-signiert. Sie entwickelt sich SCHNELL weiter. Benutzer verlieren bereits Vermögenswerte. Die neue Version umgeht Terminalbefehle. Sie tarnt sich als legitime Apps. Laden Sie alles Verdächtige auf eigene Gefahr herunter. Browserdaten, Anmeldeinformationen und Krypto-Geldbörsen sind im Visier. Ihre privaten Schlüssel sind NICHT sicher. Bleiben Sie wachsam.

Haftungsausschluss: Dies ist keine finanzielle Beratung.

#CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
Original ansehen
⚠️ Singapur Gründer verliert $14K in ausgeklügeltem "Spiel"-Hack Eine warnende Geschichte für jeden Trader. Mark Koh, Gründer der Betrugsüberlebenden-Gruppe RektSurvivor, fiel auf ein gefälschtes Beta-Spiel namens "MetaToy" herein, das auf Telegram beworben wurde. Trotz der professionellen Fassade des Projekts war der heruntergeladene "Spiel-Launcher" Malware. Was passierte: • Er verlor $14,189 in Krypto aus 8 Jahren Ansammlung. • Wallets (Rabby/Phantom-Erweiterungen) wurden innerhalb von 24 Stunden entleert. • Der Angriff hielt an, trotz Antivirus-Scans und einer frischen Windows 11-Installation. • Seed-Phrasen waren offline – der Angriff nutzte wahrscheinlich Token-Diebstahl + Browser-Exploits. Die Lektion: Trennen Sie die Wallet-Seed-Phrasen von Browser-Erweiterungen, wenn sie nicht aktiv genutzt werden. Erwägen Sie Hardware-Wallets für bedeutende Bestände. Bleiben Sie wachsam. Selbst erfahrene Krypto-Nutzer sind Ziele. #Cryptoscam #SecurityAlert #Web3Safety #Malware $BTC {spot}(BTCUSDT)
⚠️ Singapur Gründer verliert $14K in ausgeklügeltem "Spiel"-Hack
Eine warnende Geschichte für jeden Trader.

Mark Koh, Gründer der Betrugsüberlebenden-Gruppe RektSurvivor, fiel auf ein gefälschtes Beta-Spiel namens "MetaToy" herein, das auf Telegram beworben wurde. Trotz der professionellen Fassade des Projekts war der heruntergeladene "Spiel-Launcher" Malware.

Was passierte:
• Er verlor $14,189 in Krypto aus 8 Jahren Ansammlung.
• Wallets (Rabby/Phantom-Erweiterungen) wurden innerhalb von 24 Stunden entleert.
• Der Angriff hielt an, trotz Antivirus-Scans und einer frischen Windows 11-Installation.
• Seed-Phrasen waren offline – der Angriff nutzte wahrscheinlich Token-Diebstahl + Browser-Exploits.

Die Lektion:
Trennen Sie die Wallet-Seed-Phrasen von Browser-Erweiterungen, wenn sie nicht aktiv genutzt werden. Erwägen Sie Hardware-Wallets für bedeutende Bestände.

Bleiben Sie wachsam. Selbst erfahrene Krypto-Nutzer sind Ziele.
#Cryptoscam #SecurityAlert #Web3Safety #Malware $BTC
Original ansehen
Ein neues Android #malware mit dem Namen #SpyAgent verwendet optische Zeichenerkennungstechnologie (OCR), um #cryptocurrency Wallet-Wiederherstellungsphrasen aus Screenshots zu stehlen, die auf dem Mobilgerät gespeichert sind. #staysafe
Ein neues Android #malware mit dem Namen #SpyAgent verwendet optische Zeichenerkennungstechnologie (OCR), um #cryptocurrency Wallet-Wiederherstellungsphrasen aus Screenshots zu stehlen, die auf dem Mobilgerät gespeichert sind.
#staysafe
Original ansehen
#malware Krypto-Malware: Was ist das und wie erkennt man sie? In dieser sich schnell entwickelnden Kryptowährungslandschaft ist Krypto-Malware aufgetaucht, als Kryptowährungen an Popularität und Wert gewannen. Es handelt sich um Schadsoftware, die die Rechenleistung eines Computers ausnutzt, um ohne die Erlaubnis des Benutzers Kryptowährungen zu schürfen. Diese Art von Malware wurde bekannt, als Kryptowährungen an Wert gewannen, und zwar mit dem ersten bekannten Cryptojacking. In diesem Artikel erfahren wir jedoch mehr über Krypto-Malware, wie sie entsteht, wie man sich vor Krypto-Malware schützt und vieles mehr. Lesen Sie also bis zum Ende, um Krypto-Malware vollständig zu verstehen. Was ist Krypto-Malware? Krypto-Malware ist eine Art Schadsoftware, die speziell darauf ausgelegt ist, die Rechenleistung von Computern oder Geräten auszunutzen, um ohne die Erlaubnis des Benutzers Kryptowährungen zu schürfen. Dies geschieht durch einen Prozess namens Cryptojacking, bei dem die Malware heimlich die Ressourcen des Geräts nutzt, um digitale Währungen wie Monero zu schürfen, die aufgrund ihrer starken Datenschutzfunktionen ausgewählt werden, die sie schwer zu verfolgen machen. Dieses unbefugte Mining kann zu erhöhter CPU-Auslastung, langsamerer Geräteleistung, Überhitzung und höheren Stromrechnungen führen. Krypto-Malware verbreitet sich häufig über infizierte E-Mail-Anhänge, bösartige Links, kompromittierte Websites und Software-Schwachstellen. Wie kam es in der Krypto-Landschaft dazu? Krypto-Malware tauchte in der Krypto-Landschaft auf, als Kryptowährungen an Popularität und Wert gewannen. Das erste bekannte Cryptojacking-Skript wurde 2017 von Coinhive veröffentlicht und ermöglichte es Websitebesitzern, Mining-Code auf ihren Websites einzubetten, um die Rechenleistung der Besucher zum Mining zu nutzen. Dies markierte den Beginn eines Anstiegs von Krypto-Malware-Angriffen. Cyberkriminelle übernahmen diese Techniken schnell und fanden Cryptojacking attraktiver als andere Formen von Cyberangriffen wie Ransomware. Dies liegt daran, dass Cryptojacking weniger wahrscheinlich die Aufmerksamkeit der Strafverfolgungsbehörden erregt, relativ risikoarm und hochprofitabel ist. #Megadrop #BinanceLaunchpool
#malware
Krypto-Malware: Was ist das und wie erkennt man sie?

In dieser sich schnell entwickelnden Kryptowährungslandschaft ist Krypto-Malware aufgetaucht, als Kryptowährungen an Popularität und Wert gewannen. Es handelt sich um Schadsoftware, die die Rechenleistung eines Computers ausnutzt, um ohne die Erlaubnis des Benutzers Kryptowährungen zu schürfen. Diese Art von Malware wurde bekannt, als Kryptowährungen an Wert gewannen, und zwar mit dem ersten bekannten Cryptojacking.
In diesem Artikel erfahren wir jedoch mehr über Krypto-Malware, wie sie entsteht, wie man sich vor Krypto-Malware schützt und vieles mehr. Lesen Sie also bis zum Ende, um Krypto-Malware vollständig zu verstehen.
Was ist Krypto-Malware?
Krypto-Malware ist eine Art Schadsoftware, die speziell darauf ausgelegt ist, die Rechenleistung von Computern oder Geräten auszunutzen, um ohne die Erlaubnis des Benutzers Kryptowährungen zu schürfen. Dies geschieht durch einen Prozess namens Cryptojacking, bei dem die Malware heimlich die Ressourcen des Geräts nutzt, um digitale Währungen wie Monero zu schürfen, die aufgrund ihrer starken Datenschutzfunktionen ausgewählt werden, die sie schwer zu verfolgen machen. Dieses unbefugte Mining kann zu erhöhter CPU-Auslastung, langsamerer Geräteleistung, Überhitzung und höheren Stromrechnungen führen. Krypto-Malware verbreitet sich häufig über infizierte E-Mail-Anhänge, bösartige Links, kompromittierte Websites und Software-Schwachstellen.
Wie kam es in der Krypto-Landschaft dazu?
Krypto-Malware tauchte in der Krypto-Landschaft auf, als Kryptowährungen an Popularität und Wert gewannen. Das erste bekannte Cryptojacking-Skript wurde 2017 von Coinhive veröffentlicht und ermöglichte es Websitebesitzern, Mining-Code auf ihren Websites einzubetten, um die Rechenleistung der Besucher zum Mining zu nutzen. Dies markierte den Beginn eines Anstiegs von Krypto-Malware-Angriffen.
Cyberkriminelle übernahmen diese Techniken schnell und fanden Cryptojacking attraktiver als andere Formen von Cyberangriffen wie Ransomware. Dies liegt daran, dass Cryptojacking weniger wahrscheinlich die Aufmerksamkeit der Strafverfolgungsbehörden erregt, relativ risikoarm und hochprofitabel ist.
#Megadrop #BinanceLaunchpool
Original ansehen
🚨 WARNUNG🚨: Neue Malware SparkKitty zielt auf Krypto-Nutzer ab! 🐱💻 Sie stiehlt Screenshots von Seed-Phrasen von infizierten Handys durch krypto-themenbezogene Apps auf iOS & Android. ⚠️ Kaspersky warnt: Bleiben Sie wachsam & schützen Sie Ihre Vermögenswerte! 🔒 #CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #KryptoNachrichten #Investieren
🚨 WARNUNG🚨: Neue Malware SparkKitty zielt auf Krypto-Nutzer ab! 🐱💻 Sie stiehlt Screenshots von Seed-Phrasen von infizierten Handys durch krypto-themenbezogene Apps auf iOS & Android. ⚠️

Kaspersky warnt: Bleiben Sie wachsam & schützen Sie Ihre Vermögenswerte! 🔒

#CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #KryptoNachrichten #Investieren
Original ansehen
🚨 NEUIGKEITEN🚨: Kaspersky warnt vor neuer Malware "SparkKitty", die Krypto-Enthusiasten ins Visier nimmt 🐱💻 SparkKitty stiehlt Screenshots von Seed-Phrasen von infizierten Handys über Krypto-Themen-Apps auf iOS & Android. Bleiben Sie wachsam & schützen Sie Ihre Wallet! 🛡️ #CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #KryptoNachrichten #KryptoMarkt
🚨 NEUIGKEITEN🚨: Kaspersky warnt vor neuer Malware "SparkKitty", die Krypto-Enthusiasten ins Visier nimmt 🐱💻

SparkKitty stiehlt Screenshots von Seed-Phrasen von infizierten Handys über Krypto-Themen-Apps auf iOS & Android. Bleiben Sie wachsam & schützen Sie Ihre Wallet! 🛡️

#CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #KryptoNachrichten #KryptoMarkt
Original ansehen
{spot}(SOLUSDT) {spot}(ETHUSDT) ⚠️ MASSIVER $27 MILLIONEN KRYPTOWÄHRUNGS-Diebstahl! ⚠️ Ein Benutzer namens Babur verlor $27M über Solana (91xu) und Ethereum (0xD2) Adressen. Die Gelder wurden zu Hacker-Adressen 71fM/0x4f zurückverfolgt. Der Diebstahl wird vermutlich durch Malware verursacht, die private Schlüssel kompromittiert, einschließlich der Schlüssel für die Safe-Multi-Sig-Wallet, die auf dem infizierten Gerät gespeichert sind. Bleiben Sie sicher! 🛡️ #CryptoSecurity #Malware #Solana #Ethereum

⚠️ MASSIVER $27 MILLIONEN KRYPTOWÄHRUNGS-Diebstahl! ⚠️
Ein Benutzer namens Babur verlor $27M über Solana (91xu) und Ethereum (0xD2) Adressen. Die Gelder wurden zu Hacker-Adressen 71fM/0x4f zurückverfolgt. Der Diebstahl wird vermutlich durch Malware verursacht, die private Schlüssel kompromittiert, einschließlich der Schlüssel für die Safe-Multi-Sig-Wallet, die auf dem infizierten Gerät gespeichert sind. Bleiben Sie sicher! 🛡️
#CryptoSecurity #Malware #Solana #Ethereum
Original ansehen
Live-Krypto-Nachrichten - 28. Nov Ein Chrome-Add-On, das sich als Solana-Handelshelfer ausgibt, hat seit 2024 heimlich SOL-Gebühren von jedem Tausch abgezweigt. Wenn Sie Crypto Copilot installiert haben: Deinstallieren Sie es jetzt, widerrufen Sie die Berechtigungen und bewegen Sie die Gelder. Vertrauen Sie niemals geschlossenen Erweiterungen mit Signierungszugriff. #CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
Live-Krypto-Nachrichten - 28. Nov

Ein Chrome-Add-On, das sich als Solana-Handelshelfer ausgibt, hat seit 2024 heimlich SOL-Gebühren von jedem Tausch abgezweigt.
Wenn Sie Crypto Copilot installiert haben: Deinstallieren Sie es jetzt, widerrufen Sie die Berechtigungen und bewegen Sie die Gelder.
Vertrauen Sie niemals geschlossenen Erweiterungen mit Signierungszugriff.

#CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
Original ansehen
🚨 Hacker haben gelernt, Malware in gewöhnlichen Fotos zu verstecken. Die nordkoreanische Gruppe APT37 verteilt ZIP-Archive mit "unschuldigen" Dateien. Beim Öffnen wird ein Virus aktiviert, der Dokumente stiehlt, Screenshots macht und Zugriff auf Dropbox, Yandex.Disk und andere Cloud-Dienste erhält. #Security #Malware
🚨 Hacker haben gelernt, Malware in gewöhnlichen Fotos zu verstecken.

Die nordkoreanische Gruppe APT37 verteilt ZIP-Archive mit "unschuldigen" Dateien.

Beim Öffnen wird ein Virus aktiviert, der Dokumente stiehlt, Screenshots macht und Zugriff auf Dropbox, Yandex.Disk und andere Cloud-Dienste erhält.

#Security
#Malware
Original ansehen
🚨 INTERPOL hat gerade über 20.000 bösartige IPs, die mit 69 informationsstehlenden Malware-Stämmen in 26 Ländern verbunden sind, außer Gefecht gesetzt! ✅ 32 Festnahmen ✅ 41 Server beschlagnahmt (Phishing, Betrug, Scams) ✅ Schwerer Schlag gegen die globale Cyberkriminalität Die digitale Unterwelt hat gerade einen Schlag erlitten. 💥 #CyberSecurity #Malware CheckDot ist SAFU Forschung zu CheckDot $CDT
🚨 INTERPOL hat gerade über 20.000 bösartige IPs, die mit 69 informationsstehlenden Malware-Stämmen in 26 Ländern verbunden sind, außer Gefecht gesetzt!

✅ 32 Festnahmen
✅ 41 Server beschlagnahmt (Phishing, Betrug, Scams)
✅ Schwerer Schlag gegen die globale Cyberkriminalität

Die digitale Unterwelt hat gerade einen Schlag erlitten. 💥 #CyberSecurity #Malware

CheckDot ist SAFU Forschung zu CheckDot $CDT
Original ansehen
🔐 Cyber ​​News (15. Mai 2024): 1️⃣ Rain: Die Kryptowährungsbörse Rain mit Sitz in Bahrain ist Opfer eines Exploits geworden. Bei einem Hackerangriff gelang es den Tätern, Vermögenswerte in Höhe von insgesamt 14,8 Millionen US-Dollar von den Konten des Unternehmens abzuzweigen. 💰 2️⃣ MistTrack: Tether ergriff Maßnahmen, indem es 12 Adressen mit Millionenbeträgen in USDT einfror. Die in diesen eingefrorenen Wallets gehaltenen Vermögenswerte beliefen sich auf insgesamt etwa 5,2 Millionen US-Dollar. 💼 3️⃣ CoinDesk: Ein Gericht in den Niederlanden fällte am 14. Mai ein Urteil, in dem der Entwickler des Kryptowährungsmischers Tornado Cash, Alexey Pertsev, der Geldwäsche für schuldig befunden wurde. Pertsev wurde angeklagt, zwischen dem 9. Juli 2019 und dem 10. August 2022 nicht weniger als 36 illegale Transaktionen im Gesamtwert von 1,2 Milliarden Dollar über den Krypto-Mixer orchestriert zu haben. Das Gericht verurteilte ihn zu 64 Monaten Haft. ⚖️ 4️⃣ Kaspersky: Nordkoreanische Hacker, bekannt als Kimsuky, haben eine neue #malware -Variante namens Durian eingesetzt, um Kryptowährungsfirmen anzugreifen. Durian exfiltriert nicht nur Dateien aus kompromittierten Systemen, sondern installiert auch die AppleSeed-Hintertür und das LazyLoad-Proxy-Tool. 🛡️ 5️⃣ Equalizer: Am 14. Mai initiierte ein Cyberkrimineller einen Einbruch in die dezentrale Börse (DEX) Equalizer und stahl Gelder von Händlern. Der Täter erbeutete 2353 EQUAL-Token (~20.000 Dollar) und mehrere andere digitale Vermögenswerte. 💸 👍 Haben Sie Fragen? Stellen Sie diese gerne in den Kommentaren unten!
🔐 Cyber ​​News (15. Mai 2024):

1️⃣ Rain: Die Kryptowährungsbörse Rain mit Sitz in Bahrain ist Opfer eines Exploits geworden. Bei einem Hackerangriff gelang es den Tätern, Vermögenswerte in Höhe von insgesamt 14,8 Millionen US-Dollar von den Konten des Unternehmens abzuzweigen. 💰

2️⃣ MistTrack: Tether ergriff Maßnahmen, indem es 12 Adressen mit Millionenbeträgen in USDT einfror. Die in diesen eingefrorenen Wallets gehaltenen Vermögenswerte beliefen sich auf insgesamt etwa 5,2 Millionen US-Dollar. 💼

3️⃣ CoinDesk: Ein Gericht in den Niederlanden fällte am 14. Mai ein Urteil, in dem der Entwickler des Kryptowährungsmischers Tornado Cash, Alexey Pertsev, der Geldwäsche für schuldig befunden wurde. Pertsev wurde angeklagt, zwischen dem 9. Juli 2019 und dem 10. August 2022 nicht weniger als 36 illegale Transaktionen im Gesamtwert von 1,2 Milliarden Dollar über den Krypto-Mixer orchestriert zu haben. Das Gericht verurteilte ihn zu 64 Monaten Haft. ⚖️

4️⃣ Kaspersky: Nordkoreanische Hacker, bekannt als Kimsuky, haben eine neue #malware -Variante namens Durian eingesetzt, um Kryptowährungsfirmen anzugreifen. Durian exfiltriert nicht nur Dateien aus kompromittierten Systemen, sondern installiert auch die AppleSeed-Hintertür und das LazyLoad-Proxy-Tool. 🛡️

5️⃣ Equalizer: Am 14. Mai initiierte ein Cyberkrimineller einen Einbruch in die dezentrale Börse (DEX) Equalizer und stahl Gelder von Händlern. Der Täter erbeutete 2353 EQUAL-Token (~20.000 Dollar) und mehrere andere digitale Vermögenswerte. 💸

👍 Haben Sie Fragen? Stellen Sie diese gerne in den Kommentaren unten!
Original ansehen
🚨 Entwickler Vorsicht: Jobantrag GitHub Vorlage entdeckt, die Krypto-Wallets stiehlt! Ein erschreckender neuer Betrug, der sich gegen Entwickler richtet, wurde dank eines Berichts eines Nutzers namens Evada im Tech-Forum V2EX bekannt. Während eines Bewerbungsprozesses wurde Evada von einem Personalvermittler angewiesen, ein GitHub-Projekt zu klonen und daran zu arbeiten – aber was wie eine standardmäßige Programmieraufgabe aussah, war tatsächlich eine heimtückische Malware-Falle. 🧨 Die Falle: Innerhalb des Projekts war eine scheinbar harmlose Datei namens logo.png nicht nur ein Bild – sie war mit ausführbarem bösartigem Code eingebettet. Die config-overrides.js-Datei des Projekts löste heimlich die Ausführung aus, die darauf abzielte, lokale Kryptowährungs-Privatschlüssel zu stehlen. 📡 So funktionierte es: Das bösartige Skript sendete eine Anfrage zum Herunterladen einer Trojaner-Datei von einem entfernten Server. Sobald sie heruntergeladen wurde, war sie so eingestellt, dass sie automatisch beim Systemstart ausgeführt wurde, was dem Angreifer anhaltenden Zugriff gewährte. Die Nutzlast zielte speziell auf Krypto-Wallets und sensible Benutzerdaten ab. 🛑 Sofortige Maßnahmen ergriffen: Der V2EX-Admin Livid bestätigte, dass das betreffende Benutzerkonto gesperrt wurde. GitHub hat auch das bösartige Repository entfernt. 💬 Reaktion der Community: Viele Entwickler äußerten Alarm über diese neue Methode, Programmierer über Bewerbungen ins Visier zu nehmen. Der Betrug kombiniert soziale Manipulation mit technischer Täuschung, was ihn besonders gefährlich macht. ⚠️ Wichtige Erkenntnis für Entwickler: Vertraue niemals Code oder Vorlagen aus unbekannten oder nicht verifizierten Quellen – selbst wenn sie von einem sogenannten Personalvermittler stammen. Überprüfe immer verdächtige Dateien, insbesondere Bild- oder Mediendateien in Entwicklungsprojekten. Nutze eine sichere, isolierte Umgebung, wenn du an unbekannten Projekten arbeitest. 🔐 Bleibt sicher, Entwickler – Betrüger werden immer schlauer, aber Bewusstsein ist eure erste Verteidigungslinie. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Entwickler Vorsicht: Jobantrag GitHub Vorlage entdeckt, die Krypto-Wallets stiehlt!

Ein erschreckender neuer Betrug, der sich gegen Entwickler richtet, wurde dank eines Berichts eines Nutzers namens Evada im Tech-Forum V2EX bekannt. Während eines Bewerbungsprozesses wurde Evada von einem Personalvermittler angewiesen, ein GitHub-Projekt zu klonen und daran zu arbeiten – aber was wie eine standardmäßige Programmieraufgabe aussah, war tatsächlich eine heimtückische Malware-Falle.

🧨 Die Falle:
Innerhalb des Projekts war eine scheinbar harmlose Datei namens logo.png nicht nur ein Bild – sie war mit ausführbarem bösartigem Code eingebettet. Die config-overrides.js-Datei des Projekts löste heimlich die Ausführung aus, die darauf abzielte, lokale Kryptowährungs-Privatschlüssel zu stehlen.

📡 So funktionierte es:

Das bösartige Skript sendete eine Anfrage zum Herunterladen einer Trojaner-Datei von einem entfernten Server.

Sobald sie heruntergeladen wurde, war sie so eingestellt, dass sie automatisch beim Systemstart ausgeführt wurde, was dem Angreifer anhaltenden Zugriff gewährte.

Die Nutzlast zielte speziell auf Krypto-Wallets und sensible Benutzerdaten ab.

🛑 Sofortige Maßnahmen ergriffen:

Der V2EX-Admin Livid bestätigte, dass das betreffende Benutzerkonto gesperrt wurde.

GitHub hat auch das bösartige Repository entfernt.

💬 Reaktion der Community:
Viele Entwickler äußerten Alarm über diese neue Methode, Programmierer über Bewerbungen ins Visier zu nehmen. Der Betrug kombiniert soziale Manipulation mit technischer Täuschung, was ihn besonders gefährlich macht.

⚠️ Wichtige Erkenntnis für Entwickler:

Vertraue niemals Code oder Vorlagen aus unbekannten oder nicht verifizierten Quellen – selbst wenn sie von einem sogenannten Personalvermittler stammen.

Überprüfe immer verdächtige Dateien, insbesondere Bild- oder Mediendateien in Entwicklungsprojekten.

Nutze eine sichere, isolierte Umgebung, wenn du an unbekannten Projekten arbeitest.

🔐 Bleibt sicher, Entwickler – Betrüger werden immer schlauer, aber Bewusstsein ist eure erste Verteidigungslinie.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
Original ansehen
🔥 Hacker haben ihre KI ohne Regeln gestartet — ein neues Niveau digitaler GesetzlosigkeitCyberkriminelle spielen nicht mehr Katz und Maus — sie erstellen einfach ihre eigenen LLM ohne Filter, die jede schmutzige Arbeit erledigen. Auf den Schwarzmärkten ist eine ganze Klasse von «Anti-GPT»-Modellen aufgetaucht, und Forscher haben bereits zwei solcher Kampf-KI untersucht. 💀 WormGPT 4 Wird in Telegram und auf Darknet-Plattformen im Abonnement für $50–$220 verkauft.

🔥 Hacker haben ihre KI ohne Regeln gestartet — ein neues Niveau digitaler Gesetzlosigkeit

Cyberkriminelle spielen nicht mehr Katz und Maus — sie erstellen einfach ihre eigenen LLM ohne Filter, die jede schmutzige Arbeit erledigen.
Auf den Schwarzmärkten ist eine ganze Klasse von «Anti-GPT»-Modellen aufgetaucht, und Forscher haben bereits zwei solcher Kampf-KI untersucht.

💀 WormGPT 4
Wird in Telegram und auf Darknet-Plattformen im Abonnement für $50–$220 verkauft.
Original ansehen
😈 Neuer Krypto-Trojaner erobert WhatsApp: Opfer kann jeder werden Im Messenger ist es wieder krass: Ein Trojaner verbreitet sich im Netz, der speziell darauf ausgelegt ist, Krypto- und Bankdaten zu stehlen. Hacker greifen so glaubwürdig an wie möglich — bösartige Links kommen im Namen von „Freunden“, gefälschten Regierungsprogrammen, Investitions-Chats und Diensten, denen normalerweise vertraut wird. 📌 So funktioniert der Angriff: • ein falscher Klick — und der Trojaner übernimmt die Kontrolle über WhatsApp, • versendet sich automatisch an Ihre Kontakte, • lädt zusätzliche Software herunter, die Banken, Börsen und Krypto-Wallets scannt, • stiehlt Daten und sendet sie sofort an die Täter. 🔥 Der größte Schlag geht derzeit gegen Brasilien — der Virus ist auf lokale Banken und Börsen angepasst. Aber verwundbar ist jeder, der WhatsApp nutzt: Die Angriffsmechanik ist universell. Seien Sie vorsichtig: keine Links aus unerwarteten Nachrichten. Keine „schau dir das Foto an“ und „du hast eine Entschädigung erhalten“. ⸻ Wenn solche Warnungen helfen — unterstütze mit einem Abo, ich werde dich auf dem Laufenden halten. #crypto #security #malware #whatsapp
😈 Neuer Krypto-Trojaner erobert WhatsApp: Opfer kann jeder werden

Im Messenger ist es wieder krass: Ein Trojaner verbreitet sich im Netz, der speziell darauf ausgelegt ist, Krypto- und Bankdaten zu stehlen.
Hacker greifen so glaubwürdig an wie möglich — bösartige Links kommen im Namen von „Freunden“, gefälschten Regierungsprogrammen, Investitions-Chats und Diensten, denen normalerweise vertraut wird.

📌 So funktioniert der Angriff:
• ein falscher Klick — und der Trojaner übernimmt die Kontrolle über WhatsApp,
• versendet sich automatisch an Ihre Kontakte,
• lädt zusätzliche Software herunter, die Banken, Börsen und Krypto-Wallets scannt,
• stiehlt Daten und sendet sie sofort an die Täter.

🔥 Der größte Schlag geht derzeit gegen Brasilien — der Virus ist auf lokale Banken und Börsen angepasst.
Aber verwundbar ist jeder, der WhatsApp nutzt: Die Angriffsmechanik ist universell.

Seien Sie vorsichtig:
keine Links aus unerwarteten Nachrichten.
Keine „schau dir das Foto an“ und „du hast eine Entschädigung erhalten“.



Wenn solche Warnungen helfen — unterstütze mit einem Abo, ich werde dich auf dem Laufenden halten.
#crypto #security #malware #whatsapp
Original ansehen
Eine kürzlich durchgeführte Untersuchung hat eine groß angelegte Operation #infostealer #malware aufgedeckt, die mit einer Cyberkriminellengruppe namens „#MarkoPolo “ in Verbindung steht, die über dreißig Kampagnen durchgeführt hat, die auf verschiedene Bevölkerungsgruppen und Systeme abzielten. Die Operation nutzt mehrere Verbreitungsmethoden wie Malvertising, Spearphishing und Markenimitation und konzentriert sich auf Sektoren wie Online-Gaming, Kryptowährung und Software. Laut der Insikt Group von Recorded Future hat die Marko Polo-Kampagne wahrscheinlich Zehntausende von Geräten weltweit kompromittiert, was zu potenziellen finanziellen Verlusten in Millionenhöhe geführt hat. Die Malware enthält bemerkenswerte Payloads wie AMOS, Stealc und Rhadamanthys, wobei Berichte auf erhebliche Risiken für die Privatsphäre der Verbraucher und die Geschäftskontinuität hinweisen. **Wichtige Taktiken von Marko Polo:** 1. #Spearphishing : Zielen auf hochkarätige Personen wie Kryptowährungs-Influencer und Softwareentwickler durch Direktnachrichten in sozialen Medien, oft mit gefälschten Stellenangeboten oder Projektkooperationen. 2. Markenimitation: Nutzung sowohl echter als auch fiktiver Marken, um glaubwürdige, aber bösartige Websites zu erstellen, die Opfer zum Herunterladen von Malware verleiten. Marken wie Fortnite und Zoom wurden imitiert, neben erfundenen Namen wie Vortax und NightVerse. Zielplattformen: - Windows: Die Gruppe verwendet #HijackLoader , um Informationen stehlende Malware wie Stealc und Rhadamanthys zu verbreiten, die vertrauliche Informationen sammeln und sogar Kryptowährungstransaktionen umleiten können. - macOS: Der AMOS-Stealer wird verwendet, der Daten aus Webbrowsern und dem Apple-Schlüsselbund abrufen kann, einschließlich WLAN-Anmeldeinformationen und gespeicherter Anmeldungen. Infektionsmethoden: Malware wird über bösartige Websites, ausführbare Dateien in Torrent-Downloads und gefälschte virtuelle Anwendungen verbreitet. Um sich vor solchen Bedrohungen zu schützen, wird Benutzern empfohlen, Links aus unbekannten Quellen zu vermeiden und Software nur von offiziellen Websites herunterzuladen. Um Infektionen vorzubeugen, wird außerdem empfohlen, Dateien regelmäßig mit aktueller Antivirensoftware zu scannen.
Eine kürzlich durchgeführte Untersuchung hat eine groß angelegte Operation #infostealer #malware aufgedeckt, die mit einer Cyberkriminellengruppe namens „#MarkoPolo “ in Verbindung steht, die über dreißig Kampagnen durchgeführt hat, die auf verschiedene Bevölkerungsgruppen und Systeme abzielten. Die Operation nutzt mehrere Verbreitungsmethoden wie Malvertising, Spearphishing und Markenimitation und konzentriert sich auf Sektoren wie Online-Gaming, Kryptowährung und Software.
Laut der Insikt Group von Recorded Future hat die Marko Polo-Kampagne wahrscheinlich Zehntausende von Geräten weltweit kompromittiert, was zu potenziellen finanziellen Verlusten in Millionenhöhe geführt hat. Die Malware enthält bemerkenswerte Payloads wie AMOS, Stealc und Rhadamanthys, wobei Berichte auf erhebliche Risiken für die Privatsphäre der Verbraucher und die Geschäftskontinuität hinweisen.
**Wichtige Taktiken von Marko Polo:**
1. #Spearphishing : Zielen auf hochkarätige Personen wie Kryptowährungs-Influencer und Softwareentwickler durch Direktnachrichten in sozialen Medien, oft mit gefälschten Stellenangeboten oder Projektkooperationen.
2. Markenimitation: Nutzung sowohl echter als auch fiktiver Marken, um glaubwürdige, aber bösartige Websites zu erstellen, die Opfer zum Herunterladen von Malware verleiten. Marken wie Fortnite und Zoom wurden imitiert, neben erfundenen Namen wie Vortax und NightVerse.
Zielplattformen:
- Windows: Die Gruppe verwendet #HijackLoader , um Informationen stehlende Malware wie Stealc und Rhadamanthys zu verbreiten, die vertrauliche Informationen sammeln und sogar Kryptowährungstransaktionen umleiten können.
- macOS: Der AMOS-Stealer wird verwendet, der Daten aus Webbrowsern und dem Apple-Schlüsselbund abrufen kann, einschließlich WLAN-Anmeldeinformationen und gespeicherter Anmeldungen.
Infektionsmethoden: Malware wird über bösartige Websites, ausführbare Dateien in Torrent-Downloads und gefälschte virtuelle Anwendungen verbreitet.
Um sich vor solchen Bedrohungen zu schützen, wird Benutzern empfohlen, Links aus unbekannten Quellen zu vermeiden und Software nur von offiziellen Websites herunterzuladen. Um Infektionen vorzubeugen, wird außerdem empfohlen, Dateien regelmäßig mit aktueller Antivirensoftware zu scannen.
Original ansehen
Krypto-stehlende Malware in SDKs mobiler Apps gefunden, warnt Kaspersky⚠️⚠️ALERT🚨#malware #HighAlert Kaspersky Labs hat eine ausgeklügelte Malwarekampagne identifiziert, die Kryptowährungsnutzer durch bösartige Softwareentwicklungskits angreift, die in mobilen Apps verfügbar sind, die im Google Play Store und im Apple App Store erhältlich sind. Diese Malware mit dem Namen "SparkCat" nutzt optische Zeichenerkennung, um die Fotos der Benutzer nach Wiederherstellungsphrasen für Kryptowährungs-Wallets zu durchsuchen, die Hacker dann verwenden, um auf die betroffenen Wallets zuzugreifen und diese zu leeren. In einem umfassenden Bericht vom 4. Februar 2025 haben die Kaspersky-Forscher Sergey Puzan und Dmitry Kalinin detailliert beschrieben, wie die SparkCat-Malware in Geräte eindringt und Bilder nach Wiederherstellungsphrasen durch mehrsprachige Schlüsselworterkennung durchsucht. Sobald diese Phrasen erlangt werden, erhalten Angreifer uneingeschränkten Zugang zu den Krypto-Wallets der Opfer. Die Hacker erreichen somit die vollständige Kontrolle über die Gelder, wie die Forscher hervorgehoben haben.

Krypto-stehlende Malware in SDKs mobiler Apps gefunden, warnt Kaspersky⚠️⚠️ALERT🚨

#malware
#HighAlert
Kaspersky Labs hat eine ausgeklügelte Malwarekampagne identifiziert, die Kryptowährungsnutzer durch bösartige Softwareentwicklungskits angreift, die in mobilen Apps verfügbar sind, die im Google Play Store und im Apple App Store erhältlich sind. Diese Malware mit dem Namen "SparkCat" nutzt optische Zeichenerkennung, um die Fotos der Benutzer nach Wiederherstellungsphrasen für Kryptowährungs-Wallets zu durchsuchen, die Hacker dann verwenden, um auf die betroffenen Wallets zuzugreifen und diese zu leeren.

In einem umfassenden Bericht vom 4. Februar 2025 haben die Kaspersky-Forscher Sergey Puzan und Dmitry Kalinin detailliert beschrieben, wie die SparkCat-Malware in Geräte eindringt und Bilder nach Wiederherstellungsphrasen durch mehrsprachige Schlüsselworterkennung durchsucht. Sobald diese Phrasen erlangt werden, erhalten Angreifer uneingeschränkten Zugang zu den Krypto-Wallets der Opfer. Die Hacker erreichen somit die vollständige Kontrolle über die Gelder, wie die Forscher hervorgehoben haben.
Original ansehen
Infostealer: Die stille Bedrohung, die Ihre Anmeldeinformationen und Krypto ins Visier nimmtInfostealer haben sich als eine der heimtückischsten und am schnellsten wachsenden Cyber-Bedrohungen heute herausgestellt. Diese heimlichen Malware-Programme sind speziell dafür ausgelegt, Ihr Gerät zu infiltrieren und heimlich sensible Informationen wie Passwörter, Cookies, Browserdaten und sogar Wallet-Anmeldeinformationen ohne Ihr Wissen oder Ihre Zustimmung zu extrahieren. Während Infostealer einst hauptsächlich darauf abzielten, große Organisationen und Unternehmen anzugreifen, zeigen aktuelle Trends einen starken Anstieg von Angriffen auf Einzelbenutzer, insbesondere auf diejenigen, die im Kryptowährungsökosystem tätig sind. Diese Entwicklung wirft erhebliche Bedenken auf, da gestohlene Anmeldeinformationen schnell auf Dark-Web-Plattformen gehandelt oder direkt von Angreifern genutzt werden, um Konten zu kompromittieren und Kryptowährungsbestände abzuziehen.

Infostealer: Die stille Bedrohung, die Ihre Anmeldeinformationen und Krypto ins Visier nimmt

Infostealer haben sich als eine der heimtückischsten und am schnellsten wachsenden Cyber-Bedrohungen heute herausgestellt. Diese heimlichen Malware-Programme sind speziell dafür ausgelegt, Ihr Gerät zu infiltrieren und heimlich sensible Informationen wie Passwörter, Cookies, Browserdaten und sogar Wallet-Anmeldeinformationen ohne Ihr Wissen oder Ihre Zustimmung zu extrahieren.
Während Infostealer einst hauptsächlich darauf abzielten, große Organisationen und Unternehmen anzugreifen, zeigen aktuelle Trends einen starken Anstieg von Angriffen auf Einzelbenutzer, insbesondere auf diejenigen, die im Kryptowährungsökosystem tätig sind. Diese Entwicklung wirft erhebliche Bedenken auf, da gestohlene Anmeldeinformationen schnell auf Dark-Web-Plattformen gehandelt oder direkt von Angreifern genutzt werden, um Konten zu kompromittieren und Kryptowährungsbestände abzuziehen.
Original ansehen
Pepe-Website unter Angriff: Malware-Alarm! 🚨 Das ist KEINE Übung. Die offizielle $PEPE Website wurde kompromittiert und leitet Benutzer zu Malware weiter. Der Angriff nutzt Inferno Drainer, ein berüchtigtes Toolkit für Phishing und Wallet-Drainage. Bleibt wachsam, Krypto-Familie. Überprüft alle Links doppelt. #crypto #security #malware #PEPE Bleibt sicher! 🛡️ {spot}(PEPEUSDT)
Pepe-Website unter Angriff: Malware-Alarm! 🚨

Das ist KEINE Übung. Die offizielle $PEPE Website wurde kompromittiert und leitet Benutzer zu Malware weiter. Der Angriff nutzt Inferno Drainer, ein berüchtigtes Toolkit für Phishing und Wallet-Drainage. Bleibt wachsam, Krypto-Familie. Überprüft alle Links doppelt.

#crypto #security #malware #PEPE

Bleibt sicher! 🛡️
Melde dich an, um weitere Inhalte zu entdecken
Bleib immer am Ball mit den neuesten Nachrichten aus der Kryptowelt
⚡️ Beteilige dich an aktuellen Diskussionen rund um Kryptothemen
💬 Interagiere mit deinen bevorzugten Content-Erstellern
👍 Entdecke für dich interessante Inhalte
E-Mail-Adresse/Telefonnummer