Binance Square

malware

50,779 visualizzazioni
31 stanno discutendo
Only Cryptos
--
Rialzista
Visualizza originale
Squeeze Giornaliero _ Notizie Frosty C'è questo #malware chiamato Stealka che si nasconde come mod di gioco o software piratato per rubare le tue criptovalute. Appare in posti come GitHub e SourceForge, quindi se stai scaricando cose come cheat di Roblox, il tuo portafoglio potrebbe essere svuotato. Il voto di Uniswap per attivare l'interruttore della commissione di protocollo per v2 e v3 il #Unichain si conclude il 25 dicembre. Dopo un blocco di 2 giorni, sono pronti a bruciare 100M UNI. Klarna si è unita a #coinbase per ottenere USDC a breve termine da grandi investitori. Stanno mescolando questo con depositi e prestiti per aumentare la liquidità delle stablecoin. Fonte: Binance News / #BitDegree / Coindesk / Coinmarketcap / Cointelegraph / Decrypt "Fai un'operazione con noi tramite questo post menzionato della moneta & fai supporto per raggiungere il massimo pubblico seguendo, mettendo mi piace, commentando, condividendo, ripostando, ulteriori contenuti informativi in arrivo" $UNI $USDC {future}(UNIUSDT) {future}(USDCUSDT)
Squeeze Giornaliero _ Notizie Frosty

C'è questo #malware chiamato Stealka che si nasconde come mod di gioco o software piratato per rubare le tue criptovalute. Appare in posti come GitHub e SourceForge, quindi se stai scaricando cose come cheat di Roblox, il tuo portafoglio potrebbe essere svuotato.

Il voto di Uniswap per attivare l'interruttore della commissione di protocollo per v2 e v3 il #Unichain si conclude il 25 dicembre. Dopo un blocco di 2 giorni, sono pronti a bruciare 100M UNI.

Klarna si è unita a #coinbase per ottenere USDC a breve termine da grandi investitori. Stanno mescolando questo con depositi e prestiti per aumentare la liquidità delle stablecoin.

Fonte: Binance News / #BitDegree / Coindesk / Coinmarketcap / Cointelegraph / Decrypt

"Fai un'operazione con noi tramite questo post menzionato della moneta & fai supporto per raggiungere il massimo pubblico seguendo, mettendo mi piace, commentando, condividendo, ripostando, ulteriori contenuti informativi in arrivo"

$UNI $USDC
Visualizza originale
MACSYNC STEALER ESCALATES. I TUOI PORTAFOGLI SONO NEL MIRINO. Questo malware per macOS è ora notarizzato da Apple e firmato con codice. Sta evolvendo VELOCEMENTE. Gli utenti stanno già perdendo beni. La nuova versione elude i comandi del terminale. È mascherato da app legittime. Scarica qualsiasi cosa sospetta a tuo rischio. Dati del browser, credenziali e portafogli crypto sono nel suo mirino. Le tue chiavi private NON sono al sicuro. Rimani vigile. Dichiarazione: Questo non è un consiglio finanziario. #CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
MACSYNC STEALER ESCALATES. I TUOI PORTAFOGLI SONO NEL MIRINO.

Questo malware per macOS è ora notarizzato da Apple e firmato con codice. Sta evolvendo VELOCEMENTE. Gli utenti stanno già perdendo beni. La nuova versione elude i comandi del terminale. È mascherato da app legittime. Scarica qualsiasi cosa sospetta a tuo rischio. Dati del browser, credenziali e portafogli crypto sono nel suo mirino. Le tue chiavi private NON sono al sicuro. Rimani vigile.

Dichiarazione: Questo non è un consiglio finanziario.

#CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
Visualizza originale
⚠️ Singapore Founder Perde $14K in un Sofisticato "Gioco" Hack Una storia di avvertimento per ogni trader. Mark Koh, fondatore del gruppo di sopravvissuti alle truffe RektSurvivor, è caduto per un falso gioco beta chiamato "MetaToy" promosso su Telegram. Nonostante la facciata professionale del progetto, il "lanciatore di giochi" scaricato era malware. Cosa è successo: • Ha perso $14.189 in crypto da 8 anni di accumulo. • I portafogli (estensioni Rabby/Phantom) sono stati prosciugati in 24 ore. • L'attacco è persistito nonostante le scansioni antivirus e una nuova installazione di Windows 11. • Le frasi seed erano offline—l'attacco ha probabilmente utilizzato il furto di token + exploit del browser. La Lezione: Disconnetti e rimuovi i semi del portafoglio dalle estensioni del browser quando non in uso attivo. Considera i portafogli hardware per le partecipazioni significative. Rimani vigile. Anche gli utenti esperti di crypto sono obiettivi. #Cryptoscam #SecurityAlert #Web3Safety #Malware $BTC {spot}(BTCUSDT)
⚠️ Singapore Founder Perde $14K in un Sofisticato "Gioco" Hack
Una storia di avvertimento per ogni trader.

Mark Koh, fondatore del gruppo di sopravvissuti alle truffe RektSurvivor, è caduto per un falso gioco beta chiamato "MetaToy" promosso su Telegram. Nonostante la facciata professionale del progetto, il "lanciatore di giochi" scaricato era malware.

Cosa è successo:
• Ha perso $14.189 in crypto da 8 anni di accumulo.
• I portafogli (estensioni Rabby/Phantom) sono stati prosciugati in 24 ore.
• L'attacco è persistito nonostante le scansioni antivirus e una nuova installazione di Windows 11.
• Le frasi seed erano offline—l'attacco ha probabilmente utilizzato il furto di token + exploit del browser.

La Lezione:
Disconnetti e rimuovi i semi del portafoglio dalle estensioni del browser quando non in uso attivo. Considera i portafogli hardware per le partecipazioni significative.

Rimani vigile. Anche gli utenti esperti di crypto sono obiettivi.
#Cryptoscam #SecurityAlert #Web3Safety #Malware $BTC
Visualizza originale
#malware Crypto Malware: cos'è e come identificarlo? In questo panorama in rapida evoluzione delle criptovalute, il crypto-malware è emerso man mano che le criptovalute crescevano in popolarità e valore. Si tratta di software dannoso che sfrutta la potenza di elaborazione di un computer per estrarre criptovalute senza il permesso dell'utente. Questo tipo di malware è diventato importante man mano che le criptovalute guadagnavano valore, con il primo cryptojacking noto. Tuttavia, in questo articolo, scopriremo di più sul crypto-malware, come si verifica, come proteggersi dal crypto-malware e molte altre cose. Quindi, leggi fino alla fine per una comprensione completa del crypto-malware. Cos'è il crypto-malware? Il crypto-malware è un tipo di software dannoso specificamente progettato per sfruttare la potenza di elaborazione di computer o dispositivi per estrarre criptovalute senza il permesso dell'utente. Ciò avviene tramite un processo chiamato cryptojacking, in cui il malware utilizza segretamente le risorse del dispositivo per estrarre valute digitali come Monero, che vengono scelte per le loro potenti funzionalità di privacy che le rendono difficili da tracciare. Questo mining non autorizzato può portare a un maggiore utilizzo della CPU, prestazioni più lente del dispositivo, surriscaldamento e bollette elettriche più elevate. Il malware crittografico si diffonde spesso tramite allegati e-mail infetti, link dannosi, siti Web compromessi e vulnerabilità software. Come sono accaduti nel panorama delle criptovalute? Il malware crittografico è emerso nel panorama delle criptovalute quando le criptovalute hanno guadagnato popolarità e valore. Il primo script di cryptojacking noto è stato rilasciato da Coinhive nel 2017, consentendo ai proprietari di siti Web di incorporare codice di mining nei loro siti per utilizzare la potenza di calcolo dei visitatori per il mining. Ciò ha segnato l'inizio di un'ondata di attacchi di malware crittografico. I criminali informatici hanno rapidamente adottato queste tecniche, trovando il cryptojacking più attraente di altre forme di attacchi informatici come il ransomware. Questo perché il cryptojacking ha meno probabilità di attirare l'attenzione delle forze dell'ordine, è relativamente poco rischioso ed è altamente redditizio. #Megadrop #BinanceLaunchpool
#malware
Crypto Malware: cos'è e come identificarlo?

In questo panorama in rapida evoluzione delle criptovalute, il crypto-malware è emerso man mano che le criptovalute crescevano in popolarità e valore. Si tratta di software dannoso che sfrutta la potenza di elaborazione di un computer per estrarre criptovalute senza il permesso dell'utente. Questo tipo di malware è diventato importante man mano che le criptovalute guadagnavano valore, con il primo cryptojacking noto.
Tuttavia, in questo articolo, scopriremo di più sul crypto-malware, come si verifica, come proteggersi dal crypto-malware e molte altre cose. Quindi, leggi fino alla fine per una comprensione completa del crypto-malware.
Cos'è il crypto-malware?
Il crypto-malware è un tipo di software dannoso specificamente progettato per sfruttare la potenza di elaborazione di computer o dispositivi per estrarre criptovalute senza il permesso dell'utente. Ciò avviene tramite un processo chiamato cryptojacking, in cui il malware utilizza segretamente le risorse del dispositivo per estrarre valute digitali come Monero, che vengono scelte per le loro potenti funzionalità di privacy che le rendono difficili da tracciare.

Questo mining non autorizzato può portare a un maggiore utilizzo della CPU, prestazioni più lente del dispositivo, surriscaldamento e bollette elettriche più elevate. Il malware crittografico si diffonde spesso tramite allegati e-mail infetti, link dannosi, siti Web compromessi e vulnerabilità software.
Come sono accaduti nel panorama delle criptovalute?
Il malware crittografico è emerso nel panorama delle criptovalute quando le criptovalute hanno guadagnato popolarità e valore. Il primo script di cryptojacking noto è stato rilasciato da Coinhive nel 2017, consentendo ai proprietari di siti Web di incorporare codice di mining nei loro siti per utilizzare la potenza di calcolo dei visitatori per il mining. Ciò ha segnato l'inizio di un'ondata di attacchi di malware crittografico.
I criminali informatici hanno rapidamente adottato queste tecniche, trovando il cryptojacking più attraente di altre forme di attacchi informatici come il ransomware. Questo perché il cryptojacking ha meno probabilità di attirare l'attenzione delle forze dell'ordine, è relativamente poco rischioso ed è altamente redditizio.
#Megadrop #BinanceLaunchpool
Visualizza originale
Un nuovo Android #malware denominato #SpyAgent utilizza la tecnologia di riconoscimento ottico dei caratteri (OCR) per rubare #cryptocurrency frasi di recupero del portafoglio dagli screenshot memorizzati sul dispositivo mobile. #staysafe
Un nuovo Android #malware denominato #SpyAgent utilizza la tecnologia di riconoscimento ottico dei caratteri (OCR) per rubare #cryptocurrency frasi di recupero del portafoglio dagli screenshot memorizzati sul dispositivo mobile.
#staysafe
Visualizza originale
🚨 ALLERTA: Gli #hacker nordcoreani distribuiscono un nuovo #malware rubacchia-informazioni attraverso falsi siti di lavoro nel settore delle criptovalute, mirando ai professionisti della blockchain, secondo Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 ALLERTA: Gli #hacker nordcoreani distribuiscono un nuovo #malware rubacchia-informazioni attraverso falsi siti di lavoro nel settore delle criptovalute, mirando ai professionisti della blockchain, secondo Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
Visualizza originale
🚨 ALLERTA🚨: Nuovo malware SparkKitty prende di mira gli utenti crypto! 🐱💻 Ruba schermate delle frasi seed dai telefoni infetti tramite app a tema crypto su iOS & Android. ⚠️ Kaspersky avverte: Rimani vigile & proteggi i tuoi beni! 🔒 #CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #CryptoNews #Investing
🚨 ALLERTA🚨: Nuovo malware SparkKitty prende di mira gli utenti crypto! 🐱💻 Ruba schermate delle frasi seed dai telefoni infetti tramite app a tema crypto su iOS & Android. ⚠️

Kaspersky avverte: Rimani vigile & proteggi i tuoi beni! 🔒

#CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #CryptoNews #Investing
Visualizza originale
🚨 ULTIME NOTIZIE 🚨: Kaspersky avverte di un nuovo malware "SparkKitty" che prende di mira gli appassionati di criptovalute 🐱💻 SparkKitty ruba screenshot di frasi seed da telefoni infetti tramite app a tema cripto su iOS e Android. Rimani vigile e proteggi il tuo portafoglio! 🛡️ #CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #CryptoNews #CryptoMarket
🚨 ULTIME NOTIZIE 🚨: Kaspersky avverte di un nuovo malware "SparkKitty" che prende di mira gli appassionati di criptovalute 🐱💻

SparkKitty ruba screenshot di frasi seed da telefoni infetti tramite app a tema cripto su iOS e Android. Rimani vigile e proteggi il tuo portafoglio! 🛡️

#CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #CryptoNews #CryptoMarket
Visualizza originale
{spot}(SOLUSDT) {spot}(ETHUSDT) ⚠️ FURTO MASSIVO DI CRIPTOVALUTA DA $27 MILIONI! ⚠️ Un utente di nome Babur ha perso $27M su indirizzi Solana (91xu) ed Ethereum (0xD2). I fondi sono stati rintracciati a indirizzi di hacker 71fM/0x4f. Si sospetta che il furto sia dovuto a malware che compromette le chiavi private, incluse le chiavi del portafoglio multi-sig Safe memorizzate sul dispositivo infetto. Rimani al sicuro! 🛡️ #CryptoSecurity #Malware #Solana #Ethereum

⚠️ FURTO MASSIVO DI CRIPTOVALUTA DA $27 MILIONI! ⚠️
Un utente di nome Babur ha perso $27M su indirizzi Solana (91xu) ed Ethereum (0xD2). I fondi sono stati rintracciati a indirizzi di hacker 71fM/0x4f. Si sospetta che il furto sia dovuto a malware che compromette le chiavi private, incluse le chiavi del portafoglio multi-sig Safe memorizzate sul dispositivo infetto. Rimani al sicuro! 🛡️
#CryptoSecurity #Malware #Solana #Ethereum
Visualizza originale
Notizie Crypto in Diretta - 28 Nov Un'estensione di Chrome che si spaccia per un aiuto al trading di Solana stava segretamente sottraendo commissioni SOL da ogni scambio dal 2024. Se hai installato Crypto Copilot: disinstallalo ora, revoca i permessi e trasferisci i fondi. Non fidarti mai di estensioni a sorgente chiusa con accesso alla firma. #CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
Notizie Crypto in Diretta - 28 Nov

Un'estensione di Chrome che si spaccia per un aiuto al trading di Solana stava segretamente sottraendo commissioni SOL da ogni scambio dal 2024.
Se hai installato Crypto Copilot: disinstallalo ora, revoca i permessi e trasferisci i fondi.
Non fidarti mai di estensioni a sorgente chiusa con accesso alla firma.

#CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
Visualizza originale
🚨 Gli hacker hanno imparato a nascondere malware in foto ordinarie. Il gruppo nordcoreano APT37 sta distribuendo archivi ZIP con file "innocenti". Quando aperto, un virus si attiva che ruba documenti, cattura schermate e ottiene accesso a Dropbox, Yandex.Disk e altri servizi cloud. #Security #Malware
🚨 Gli hacker hanno imparato a nascondere malware in foto ordinarie.

Il gruppo nordcoreano APT37 sta distribuendo archivi ZIP con file "innocenti".

Quando aperto, un virus si attiva che ruba documenti, cattura schermate e ottiene accesso a Dropbox, Yandex.Disk e altri servizi cloud.

#Security
#Malware
Visualizza originale
🚨 INTERPOL ha appena smantellato oltre 20.000 IP malevoli collegati a 69 ceppi di malware rubacoinvolti in 26 paesi! ✅ 32 arresti ✅ 41 server sequestrati (phishing, frodi, truffe) ✅ Colpo significativo al cybercrimine globale Il mondo digitale sotterraneo ha appena subito un colpo. 💥 #CyberSecurity #Malware CheckDot è una ricerca SAFU su CheckDot $CDT
🚨 INTERPOL ha appena smantellato oltre 20.000 IP malevoli collegati a 69 ceppi di malware rubacoinvolti in 26 paesi!

✅ 32 arresti
✅ 41 server sequestrati (phishing, frodi, truffe)
✅ Colpo significativo al cybercrimine globale

Il mondo digitale sotterraneo ha appena subito un colpo. 💥 #CyberSecurity #Malware

CheckDot è una ricerca SAFU su CheckDot $CDT
Visualizza originale
🚨 Sviluppatori Attenti: Modello di Domanda di Lavoro GitHub Trovato per Rubare Wallet di Crypto! Una nuova truffa inquietante che prende di mira gli sviluppatori è emersa, grazie a un rapporto di un utente di nome Evada sul forum tecnologico V2EX. Durante un processo di candidatura per un lavoro, Evada è stato istruito da un reclutatore a clonare e lavorare su un progetto GitHub — ma ciò che sembrava un compito di programmazione standard era in realtà una trappola furtiva per malware. 🧨 La Trappola: All'interno del progetto, un file apparentemente innocuo chiamato logo.png non era solo un'immagine — era incorporato con codice maligno eseguibile. Il file config-overrides.js del progetto attivava segretamente l'esecuzione, progettato per rubare le chiavi private delle criptovalute locali. 📡 Come Ha Funzionato: Lo script maligno inviava una richiesta per scaricare un file trojan da un server remoto. Una volta scaricato, era impostato per essere eseguito automaticamente all'avvio del sistema, dando all'attaccante accesso persistente. Il payload mirava specificamente ai wallet di criptovalute e ai dati sensibili degli utenti. 🛑 Azione Immediata Intrapresa: L'amministratore di V2EX Livid ha confermato che l'account utente colpevole è stato bannato. GitHub ha anche rimosso il repository maligno. 💬 Reazione della Comunità: Molti sviluppatori hanno espresso preoccupazione per questo nuovo metodo di prendere di mira i programmatori attraverso le domande di lavoro. La truffa mescola ingegneria sociale con inganno tecnico, rendendola particolarmente pericolosa. ⚠️ Lezione Chiave per gli Sviluppatori: Non fidarti mai di codice o modelli provenienti da fonti sconosciute o non verificate — anche se provengono da un presunto reclutatore. Ispeziona sempre file sospetti, specialmente file di immagini o media nei progetti di sviluppo. Usa un ambiente sicuro e isolato quando lavori su progetti sconosciuti. 🔐 Stai al sicuro, sviluppatori — i truffatori stanno diventando più intelligenti, ma la consapevolezza è la tua prima linea di difesa. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Sviluppatori Attenti: Modello di Domanda di Lavoro GitHub Trovato per Rubare Wallet di Crypto!

Una nuova truffa inquietante che prende di mira gli sviluppatori è emersa, grazie a un rapporto di un utente di nome Evada sul forum tecnologico V2EX. Durante un processo di candidatura per un lavoro, Evada è stato istruito da un reclutatore a clonare e lavorare su un progetto GitHub — ma ciò che sembrava un compito di programmazione standard era in realtà una trappola furtiva per malware.

🧨 La Trappola:
All'interno del progetto, un file apparentemente innocuo chiamato logo.png non era solo un'immagine — era incorporato con codice maligno eseguibile. Il file config-overrides.js del progetto attivava segretamente l'esecuzione, progettato per rubare le chiavi private delle criptovalute locali.

📡 Come Ha Funzionato:

Lo script maligno inviava una richiesta per scaricare un file trojan da un server remoto.

Una volta scaricato, era impostato per essere eseguito automaticamente all'avvio del sistema, dando all'attaccante accesso persistente.

Il payload mirava specificamente ai wallet di criptovalute e ai dati sensibili degli utenti.

🛑 Azione Immediata Intrapresa:

L'amministratore di V2EX Livid ha confermato che l'account utente colpevole è stato bannato.

GitHub ha anche rimosso il repository maligno.

💬 Reazione della Comunità:
Molti sviluppatori hanno espresso preoccupazione per questo nuovo metodo di prendere di mira i programmatori attraverso le domande di lavoro. La truffa mescola ingegneria sociale con inganno tecnico, rendendola particolarmente pericolosa.

⚠️ Lezione Chiave per gli Sviluppatori:

Non fidarti mai di codice o modelli provenienti da fonti sconosciute o non verificate — anche se provengono da un presunto reclutatore.

Ispeziona sempre file sospetti, specialmente file di immagini o media nei progetti di sviluppo.

Usa un ambiente sicuro e isolato quando lavori su progetti sconosciuti.

🔐 Stai al sicuro, sviluppatori — i truffatori stanno diventando più intelligenti, ma la consapevolezza è la tua prima linea di difesa.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
Visualizza originale
🔐 Cyber ​​News (15 maggio 2024): 1️⃣ Rain: l'exchange di criptovalute Rain, con sede in Bahrein, è caduto vittima di un exploit. In un incidente di hacking, gli autori sono riusciti a sottrarre beni per un totale di 14,8 milioni di dollari dai conti dell'azienda. 💰 2️⃣ MistTrack: Tether è intervenuto congelando 12 indirizzi contenenti milioni in USDT. Il patrimonio complessivo detenuto in questi portafogli congelati ammontava a circa 5,2 milioni di dollari. 💼 3️⃣ CoinDesk: un tribunale dei Paesi Bassi ha emesso un verdetto il 14 maggio, dichiarando colpevole di riciclaggio di denaro il mixer di criptovaluta Tornado Cash, Alexey Pertsev. Pertsev è stato accusato di aver orchestrato non meno di 36 transazioni illecite, per un totale di 1,2 miliardi di dollari, attraverso il mixer crittografico tra il 9 luglio 2019 e il 10 agosto 2022. Il tribunale lo ha condannato a 64 mesi di reclusione. ⚖️ 4️⃣ Kaspersky: gli hacker nordcoreani conosciuti come Kimsuky hanno implementato un nuovo ceppo #malware chiamato Durian per prendere di mira le aziende di criptovaluta. Durian non solo estrae file dai sistemi compromessi, ma installa anche la backdoor AppleSeed e lo strumento proxy LazyLoad. 🛡️ 5️⃣ Equalizer: il 14 maggio, un criminale informatico ha avviato una violazione dell'exchange decentralizzato (DEX) Equalizer, rubando fondi ai trader. L'autore del reato è scappato con 2353 token EQUAL (~$ 20.000) e diverse altre risorse digitali. 💸 👍 Hai domande? Sentiti libero di chiedere nei commenti qui sotto!
🔐 Cyber ​​News (15 maggio 2024):

1️⃣ Rain: l'exchange di criptovalute Rain, con sede in Bahrein, è caduto vittima di un exploit. In un incidente di hacking, gli autori sono riusciti a sottrarre beni per un totale di 14,8 milioni di dollari dai conti dell'azienda. 💰

2️⃣ MistTrack: Tether è intervenuto congelando 12 indirizzi contenenti milioni in USDT. Il patrimonio complessivo detenuto in questi portafogli congelati ammontava a circa 5,2 milioni di dollari. 💼

3️⃣ CoinDesk: un tribunale dei Paesi Bassi ha emesso un verdetto il 14 maggio, dichiarando colpevole di riciclaggio di denaro il mixer di criptovaluta Tornado Cash, Alexey Pertsev. Pertsev è stato accusato di aver orchestrato non meno di 36 transazioni illecite, per un totale di 1,2 miliardi di dollari, attraverso il mixer crittografico tra il 9 luglio 2019 e il 10 agosto 2022. Il tribunale lo ha condannato a 64 mesi di reclusione. ⚖️

4️⃣ Kaspersky: gli hacker nordcoreani conosciuti come Kimsuky hanno implementato un nuovo ceppo #malware chiamato Durian per prendere di mira le aziende di criptovaluta. Durian non solo estrae file dai sistemi compromessi, ma installa anche la backdoor AppleSeed e lo strumento proxy LazyLoad. 🛡️

5️⃣ Equalizer: il 14 maggio, un criminale informatico ha avviato una violazione dell'exchange decentralizzato (DEX) Equalizer, rubando fondi ai trader. L'autore del reato è scappato con 2353 token EQUAL (~$ 20.000) e diverse altre risorse digitali. 💸

👍 Hai domande? Sentiti libero di chiedere nei commenti qui sotto!
Visualizza originale
🔥 Gli hacker hanno lanciato le loro reti neurali senza regole — un nuovo livello di anarchia digitaleI criminali informatici non giocano più a gatto e topo: creano semplicemente i loro LLM senza filtri, che svolgono qualsiasi lavoro sporco. Nei mercati neri è emersa una vera e propria classe di modelli «anti-GPT», e i ricercatori hanno già studiato due di queste reti neurali da combattimento. 💀 WormGPT 4 In vendita su Telegram e su piattaforme del dark web in abbonamento per $50–$220.

🔥 Gli hacker hanno lanciato le loro reti neurali senza regole — un nuovo livello di anarchia digitale

I criminali informatici non giocano più a gatto e topo: creano semplicemente i loro LLM senza filtri, che svolgono qualsiasi lavoro sporco.
Nei mercati neri è emersa una vera e propria classe di modelli «anti-GPT», e i ricercatori hanno già studiato due di queste reti neurali da combattimento.

💀 WormGPT 4
In vendita su Telegram e su piattaforme del dark web in abbonamento per $50–$220.
Visualizza originale
😈 Nuovo trojan crypto conquista WhatsApp: chiunque potrebbe diventare vittima Nel messenger c'è di nuovo caos: si diffonde un trojan, progettato appositamente per rubare criptovalute e dati bancari. Gli hacker attaccano in modo estremamente credibile: i link dannosi arrivano a nome di "amici", programmi governativi falsi, chat di investimento e servizi di cui ci si fida normalmente. 📌 Come funziona l'attacco: • un clic sbagliato — e il trojan ottiene il controllo su WhatsApp, • si auto-invia automaticamente ai tuoi contatti, • scarica software aggiuntivo che scansiona banche, exchange e portafogli crypto, • ruba i dati e li invia istantaneamente ai criminali informatici. 🔥 Il colpo maggiore al momento colpisce il Brasile — il virus è adattato per le banche locali e le borse locali. Ma chiunque usi WhatsApp è vulnerabile: la meccanica dell'attacco è universale. Fai attenzione: nessun link da messaggi inaspettati. Nessun "guarda la foto" e "ti è arrivata una compensazione". ⸻ Se questi avvisi aiutano — sostieni con un abbonamento, ti terrò aggiornato. #crypto #security #malware #whatsapp
😈 Nuovo trojan crypto conquista WhatsApp: chiunque potrebbe diventare vittima

Nel messenger c'è di nuovo caos: si diffonde un trojan, progettato appositamente per rubare criptovalute e dati bancari.
Gli hacker attaccano in modo estremamente credibile: i link dannosi arrivano a nome di "amici", programmi governativi falsi, chat di investimento e servizi di cui ci si fida normalmente.

📌 Come funziona l'attacco:
• un clic sbagliato — e il trojan ottiene il controllo su WhatsApp,
• si auto-invia automaticamente ai tuoi contatti,
• scarica software aggiuntivo che scansiona banche, exchange e portafogli crypto,
• ruba i dati e li invia istantaneamente ai criminali informatici.

🔥 Il colpo maggiore al momento colpisce il Brasile — il virus è adattato per le banche locali e le borse locali.
Ma chiunque usi WhatsApp è vulnerabile: la meccanica dell'attacco è universale.

Fai attenzione:
nessun link da messaggi inaspettati.
Nessun "guarda la foto" e "ti è arrivata una compensazione".



Se questi avvisi aiutano — sostieni con un abbonamento, ti terrò aggiornato.

#crypto #security #malware #whatsapp
Visualizza originale
Un'indagine recente ha rivelato un'operazione su larga scala #infostealer #malware collegata a un gruppo di criminalità informatica chiamato "#MarkoPolo ," che ha condotto oltre trenta campagne mirate a vari gruppi demografici e sistemi. L'operazione utilizza molteplici metodi di distribuzione, come malvertising, spearphishing e impersonificazione di marca, concentrandosi su settori come il gioco online, le criptovalute e il software. Secondo il gruppo Insikt di Recorded Future, la campagna Marko Polo ha probabilmente compromesso decine di migliaia di dispositivi a livello globale, con conseguenti perdite finanziarie potenziali che ammontano a milioni. Il malware include payload notevoli come AMOS, Stealc e Rhadamanthys, con rapporti che indicano rischi significativi per la privacy dei consumatori e la continuità aziendale. **Principali Tattiche Utilizzate da Marko Polo:** 1. #Spearphishing : Targeting di individui di alto valore come influencer di criptovalute e sviluppatori di software attraverso messaggi diretti sui social media, spesso attirandoli con false offerte di lavoro o collaborazioni di progetto. 2. Impersonificazione di Marca: Utilizzando sia marchi reali che fittizi per creare siti credibili ma malevoli che attirano le vittime a scaricare malware. Marchi come Fortnite e Zoom sono stati impersonificati, insieme a nomi inventati come Vortax e NightVerse. Piattaforme Target: - Windows: Il gruppo impiega #HijackLoader per consegnare malware di furto di informazioni come Stealc e Rhadamanthys, che possono raccogliere informazioni sensibili e persino reindirizzare transazioni di criptovaluta. - macOS: Il furto AMOS è utilizzato, in grado di recuperare dati dai browser web e da Apple Keychain, inclusi credenziali WiFi e accessi salvati. Metodi di Infezione: Il malware è distribuito attraverso siti web malevoli, file eseguibili nei download torrent e false applicazioni virtuali. Per proteggersi da tali minacce, si consiglia agli utenti di evitare collegamenti provenienti da fonti sconosciute e di scaricare solo software da siti ufficiali. Si raccomanda inoltre di scannerizzare regolarmente i file con software antivirus aggiornato per prevenire infezioni.
Un'indagine recente ha rivelato un'operazione su larga scala #infostealer #malware collegata a un gruppo di criminalità informatica chiamato "#MarkoPolo ," che ha condotto oltre trenta campagne mirate a vari gruppi demografici e sistemi. L'operazione utilizza molteplici metodi di distribuzione, come malvertising, spearphishing e impersonificazione di marca, concentrandosi su settori come il gioco online, le criptovalute e il software.
Secondo il gruppo Insikt di Recorded Future, la campagna Marko Polo ha probabilmente compromesso decine di migliaia di dispositivi a livello globale, con conseguenti perdite finanziarie potenziali che ammontano a milioni. Il malware include payload notevoli come AMOS, Stealc e Rhadamanthys, con rapporti che indicano rischi significativi per la privacy dei consumatori e la continuità aziendale.
**Principali Tattiche Utilizzate da Marko Polo:**
1. #Spearphishing : Targeting di individui di alto valore come influencer di criptovalute e sviluppatori di software attraverso messaggi diretti sui social media, spesso attirandoli con false offerte di lavoro o collaborazioni di progetto.
2. Impersonificazione di Marca: Utilizzando sia marchi reali che fittizi per creare siti credibili ma malevoli che attirano le vittime a scaricare malware. Marchi come Fortnite e Zoom sono stati impersonificati, insieme a nomi inventati come Vortax e NightVerse.
Piattaforme Target:
- Windows: Il gruppo impiega #HijackLoader per consegnare malware di furto di informazioni come Stealc e Rhadamanthys, che possono raccogliere informazioni sensibili e persino reindirizzare transazioni di criptovaluta.
- macOS: Il furto AMOS è utilizzato, in grado di recuperare dati dai browser web e da Apple Keychain, inclusi credenziali WiFi e accessi salvati.
Metodi di Infezione: Il malware è distribuito attraverso siti web malevoli, file eseguibili nei download torrent e false applicazioni virtuali.
Per proteggersi da tali minacce, si consiglia agli utenti di evitare collegamenti provenienti da fonti sconosciute e di scaricare solo software da siti ufficiali. Si raccomanda inoltre di scannerizzare regolarmente i file con software antivirus aggiornato per prevenire infezioni.
Visualizza originale
Malware che ruba criptovalute trovato negli SDK dell'App Store mobile, avverte Kaspersky⚠️⚠️ALLERTA🚨#malware #HighAlert Kaspersky Labs ha identificato una campagna di malware sofisticata che prende di mira gli utenti di criptovalute tramite kit di sviluppo software malevoli incorporati in app mobili disponibili su Google Play e sull'Apple App Store. Chiamato "SparkCat", questo malware utilizza il riconoscimento ottico dei caratteri per scansionare le foto degli utenti alla ricerca di frasi di recupero del portafoglio di criptovalute, che gli hacker utilizzano poi per accedere e svuotare i portafogli interessati. In un rapporto completo datato 4 febbraio 2025, i ricercatori di Kaspersky Sergey Puzan e Dmitry Kalinin hanno dettagliato come il malware SparkCat infili i dispositivi e cerchi immagini per frasi di recupero tramite rilevamento di parole chiave multilingue. Una volta ottenute queste frasi, gli aggressori ottengono accesso illimitato ai portafogli crypto delle vittime. Gli hacker ottengono così il pieno controllo sui fondi, come sottolineato dai ricercatori.

Malware che ruba criptovalute trovato negli SDK dell'App Store mobile, avverte Kaspersky⚠️⚠️ALLERTA🚨

#malware
#HighAlert
Kaspersky Labs ha identificato una campagna di malware sofisticata che prende di mira gli utenti di criptovalute tramite kit di sviluppo software malevoli incorporati in app mobili disponibili su Google Play e sull'Apple App Store. Chiamato "SparkCat", questo malware utilizza il riconoscimento ottico dei caratteri per scansionare le foto degli utenti alla ricerca di frasi di recupero del portafoglio di criptovalute, che gli hacker utilizzano poi per accedere e svuotare i portafogli interessati.

In un rapporto completo datato 4 febbraio 2025, i ricercatori di Kaspersky Sergey Puzan e Dmitry Kalinin hanno dettagliato come il malware SparkCat infili i dispositivi e cerchi immagini per frasi di recupero tramite rilevamento di parole chiave multilingue. Una volta ottenute queste frasi, gli aggressori ottengono accesso illimitato ai portafogli crypto delle vittime. Gli hacker ottengono così il pieno controllo sui fondi, come sottolineato dai ricercatori.
Visualizza originale
Infostealers: La Minaccia Silenziosa che Mira alle Tue Credenziali e al Tuo CryptoGli infostealers sono emersi come una delle minacce informatiche più insidiose e in rapida crescita oggi. Questi programmi malware furtivi sono specificamente progettati per infiltrarsi nel tuo dispositivo e estrarre silenziosamente informazioni sensibili come password, cookie, dati del browser e persino credenziali di portafoglio senza la tua conoscenza o consenso.  Mentre gli infostealers una volta erano principalmente focalizzati nel prendere di mira grandi organizzazioni e imprese, le tendenze recenti mostrano un forte aumento degli attacchi contro utenti individuali, in particolare quelli coinvolti nell'ecosistema delle criptovalute. Questo sviluppo solleva preoccupazioni significative poiché le credenziali rubate vengono rapidamente scambiate su piattaforme del dark web o utilizzate direttamente dagli attaccanti per compromettere account e drenare le disponibilità di criptovaluta.

Infostealers: La Minaccia Silenziosa che Mira alle Tue Credenziali e al Tuo Crypto

Gli infostealers sono emersi come una delle minacce informatiche più insidiose e in rapida crescita oggi. Questi programmi malware furtivi sono specificamente progettati per infiltrarsi nel tuo dispositivo e estrarre silenziosamente informazioni sensibili come password, cookie, dati del browser e persino credenziali di portafoglio senza la tua conoscenza o consenso.
 Mentre gli infostealers una volta erano principalmente focalizzati nel prendere di mira grandi organizzazioni e imprese, le tendenze recenti mostrano un forte aumento degli attacchi contro utenti individuali, in particolare quelli coinvolti nell'ecosistema delle criptovalute. Questo sviluppo solleva preoccupazioni significative poiché le credenziali rubate vengono rapidamente scambiate su piattaforme del dark web o utilizzate direttamente dagli attaccanti per compromettere account e drenare le disponibilità di criptovaluta.
Visualizza originale
Pepe Sito Sotto Attacco: Avviso Malware! 🚨 Questo NON è un'esercitazione. Il sito ufficiale $PEPE è stato compromesso, reindirizzando gli utenti a malware. L'attacco sfrutta Inferno Drainer, un noto toolkit per phishing e drenaggio di portafogli. Rimanete vigili, famiglia crypto. Controllate due volte tutti i link. #crypto #security #malware #PEPE State al sicuro! 🛡️ {spot}(PEPEUSDT)
Pepe Sito Sotto Attacco: Avviso Malware! 🚨

Questo NON è un'esercitazione. Il sito ufficiale $PEPE è stato compromesso, reindirizzando gli utenti a malware. L'attacco sfrutta Inferno Drainer, un noto toolkit per phishing e drenaggio di portafogli. Rimanete vigili, famiglia crypto. Controllate due volte tutti i link.

#crypto #security #malware #PEPE

State al sicuro! 🛡️
Accedi per esplorare altri contenuti
Esplora le ultime notizie sulle crypto
⚡️ Partecipa alle ultime discussioni sulle crypto
💬 Interagisci con i tuoi creator preferiti
👍 Goditi i contenuti che ti interessano
Email / numero di telefono