Binance Square

malware

Просмотров: 50,779
31 обсуждают
Only Cryptos
--
Рост
См. оригинал
Ежедневная сжатие _ Холодные новости Есть такой #malware , называемый Stealka, который скрывается под видом игровых модов или пиратского программного обеспечения, чтобы украсть ваши криптовалюты. Он появляется на таких местах, как GitHub и SourceForge, так что если вы скачиваете такие вещи, как читы для Roblox, ваш кошелек может быть опустошен. Голосование Uniswap о включении переключателя платы протокола для v2 и v3 заканчивается #Unichain 25 декабря. После 2-дневной блокировки они собираются сжечь 100M UNI. Klarna объединилась с #coinbase , чтобы получить краткосрочный USDC от крупных инвесторов. Они смешивают это с депозитами и займами, чтобы увеличить ликвидность стейблкоинов. Источник: Binance News / #BitDegree / Coindesk / Coinmarketcap / Cointelegraph / Decrypt "Разместите сделку с нами через этот пост, упомянув монету & поддержите, чтобы достичь максимальной аудитории, подписывайтесь, ставьте лайки, комментируйте, делитесь, перепощивайте, впереди больше такой информативной информации" $UNI $USDC {future}(UNIUSDT) {future}(USDCUSDT)
Ежедневная сжатие _ Холодные новости

Есть такой #malware , называемый Stealka, который скрывается под видом игровых модов или пиратского программного обеспечения, чтобы украсть ваши криптовалюты. Он появляется на таких местах, как GitHub и SourceForge, так что если вы скачиваете такие вещи, как читы для Roblox, ваш кошелек может быть опустошен.

Голосование Uniswap о включении переключателя платы протокола для v2 и v3 заканчивается #Unichain 25 декабря. После 2-дневной блокировки они собираются сжечь 100M UNI.

Klarna объединилась с #coinbase , чтобы получить краткосрочный USDC от крупных инвесторов. Они смешивают это с депозитами и займами, чтобы увеличить ликвидность стейблкоинов.

Источник: Binance News / #BitDegree / Coindesk / Coinmarketcap / Cointelegraph / Decrypt

"Разместите сделку с нами через этот пост, упомянув монету & поддержите, чтобы достичь максимальной аудитории, подписывайтесь, ставьте лайки, комментируйте, делитесь, перепощивайте, впереди больше такой информативной информации"

$UNI $USDC
Перевод
MACSYNC STEALER ESCALATES. YOUR WALLETS ARE TARGETED. This macOS malware is now Apple notarized and code-signed. It's evolving FAST. Users are already losing assets. The new version bypasses terminal commands. It's disguised as legitimate apps. Download anything suspicious at your peril. Browser data, credentials, and crypto wallets are in its sights. Your private keys are NOT safe. Stay vigilant. Disclaimer: This is not financial advice. #CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
MACSYNC STEALER ESCALATES. YOUR WALLETS ARE TARGETED.

This macOS malware is now Apple notarized and code-signed. It's evolving FAST. Users are already losing assets. The new version bypasses terminal commands. It's disguised as legitimate apps. Download anything suspicious at your peril. Browser data, credentials, and crypto wallets are in its sights. Your private keys are NOT safe. Stay vigilant.

Disclaimer: This is not financial advice.

#CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
См. оригинал
Новый Android #malware , названный #SpyAgent , использует технологию оптического распознавания символов (OCR) для кражи #cryptocurrency фраз восстановления кошелька из снимков экрана, хранящихся на мобильном устройстве. #staysafe
Новый Android #malware , названный #SpyAgent , использует технологию оптического распознавания символов (OCR) для кражи #cryptocurrency фраз восстановления кошелька из снимков экрана, хранящихся на мобильном устройстве.
#staysafe
См. оригинал
#malware Крипто-вредоносные программы: что это такое и как их идентифицировать? В этом быстро развивающемся мире криптовалют по мере роста популярности и ценности криптовалют появились крипто-вредоносные программы. Это вредоносное программное обеспечение, которое использует вычислительную мощность компьютера для добычи криптовалюты без разрешения пользователя. Этот тип вредоносного ПО стал известен по мере того, как криптовалюты приобретали ценность, и появился первый известный криптоджекинг. Однако в этой статье мы узнаем больше о крипто-вредоносных программах, о том, как они возникают, как защититься от крипто-вредоносных программ и многом другом. Итак, прочитайте до конца, чтобы получить полное представление о крипто-вредоносных программах. Что такое крипто-вредоносное ПО? Крипто-вредоносное ПО — это тип вредоносного программного обеспечения, специально разработанный для использования вычислительной мощности компьютеров или устройств для добычи криптовалют без разрешения пользователя. Это делается с помощью процесса, называемого криптоджекингом, когда вредоносное ПО тайно использует ресурсы устройства для добычи цифровых валют, таких как Monero, которые выбраны из-за их надежных функций конфиденциальности, которые затрудняют их отслеживание.  Этот несанкционированный майнинг может привести к увеличению использования ЦП, снижению производительности устройства, перегреву и увеличению счетов за электроэнергию. Крипто-вредоносное ПО часто распространяется через зараженные вложения электронной почты, вредоносные ссылки, взломанные веб-сайты и уязвимости программного обеспечения. Как они произошли в криптоландшафте? Крипто-вредоносное ПО появилось в крипто-ландшафте, когда криптовалюты приобрели популярность и ценность. Первый известный сценарий криптоджекинга был выпущен Coinhive в 2017 году и позволил владельцам веб-сайтов встраивать код майнинга на свои сайты, чтобы использовать вычислительную мощность посетителей для майнинга. Это положило начало всплеску атак крипто-вредоносных программ. Киберпреступники быстро освоили эти методы, посчитав криптоджекинг более привлекательным, чем другие формы кибератак, такие как программы-вымогатели. Это связано с тем, что криптоджекинг с меньшей вероятностью привлечет внимание правоохранительных органов, имеет относительно низкий риск и очень прибыльен. #Megadrop #BinanceLaunchpool
#malware
Крипто-вредоносные программы: что это такое и как их идентифицировать?

В этом быстро развивающемся мире криптовалют по мере роста популярности и ценности криптовалют появились крипто-вредоносные программы. Это вредоносное программное обеспечение, которое использует вычислительную мощность компьютера для добычи криптовалюты без разрешения пользователя. Этот тип вредоносного ПО стал известен по мере того, как криптовалюты приобретали ценность, и появился первый известный криптоджекинг.
Однако в этой статье мы узнаем больше о крипто-вредоносных программах, о том, как они возникают, как защититься от крипто-вредоносных программ и многом другом. Итак, прочитайте до конца, чтобы получить полное представление о крипто-вредоносных программах.
Что такое крипто-вредоносное ПО?
Крипто-вредоносное ПО — это тип вредоносного программного обеспечения, специально разработанный для использования вычислительной мощности компьютеров или устройств для добычи криптовалют без разрешения пользователя. Это делается с помощью процесса, называемого криптоджекингом, когда вредоносное ПО тайно использует ресурсы устройства для добычи цифровых валют, таких как Monero, которые выбраны из-за их надежных функций конфиденциальности, которые затрудняют их отслеживание. 
Этот несанкционированный майнинг может привести к увеличению использования ЦП, снижению производительности устройства, перегреву и увеличению счетов за электроэнергию. Крипто-вредоносное ПО часто распространяется через зараженные вложения электронной почты, вредоносные ссылки, взломанные веб-сайты и уязвимости программного обеспечения.
Как они произошли в криптоландшафте?
Крипто-вредоносное ПО появилось в крипто-ландшафте, когда криптовалюты приобрели популярность и ценность. Первый известный сценарий криптоджекинга был выпущен Coinhive в 2017 году и позволил владельцам веб-сайтов встраивать код майнинга на свои сайты, чтобы использовать вычислительную мощность посетителей для майнинга. Это положило начало всплеску атак крипто-вредоносных программ.
Киберпреступники быстро освоили эти методы, посчитав криптоджекинг более привлекательным, чем другие формы кибератак, такие как программы-вымогатели. Это связано с тем, что криптоджекинг с меньшей вероятностью привлечет внимание правоохранительных органов, имеет относительно низкий риск и очень прибыльен.
#Megadrop #BinanceLaunchpool
См. оригинал
🚨 АЛЕРТ: Северокорейские #хакеры развернули новое программное обеспечение для кражи информации через поддельные крипто-вакансии, нацеленные на специалистов в области блокчейна, согласно Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 АЛЕРТ: Северокорейские #хакеры развернули новое программное обеспечение для кражи информации через поддельные крипто-вакансии, нацеленные на специалистов в области блокчейна, согласно Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
См. оригинал
🚨 ОПОВЕЩЕНИЕ🚨: Новый вредоносный софт SparkKitty нацеливается на пользователей криптовалют! 🐱💻 Он крадет скриншоты с фразами восстановления с зараженных телефонов через приложения на тему криптовалют для iOS и Android. ⚠️ Kaspersky предупреждает: Будьте бдительны и защищайте свои активы! 🔒 #CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #CryptoNews #Investing
🚨 ОПОВЕЩЕНИЕ🚨: Новый вредоносный софт SparkKitty нацеливается на пользователей криптовалют! 🐱💻 Он крадет скриншоты с фразами восстановления с зараженных телефонов через приложения на тему криптовалют для iOS и Android. ⚠️

Kaspersky предупреждает: Будьте бдительны и защищайте свои активы! 🔒

#CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #CryptoNews #Investing
См. оригинал
🚨 ТОЛЬКО ЧТО🚨: Kaspersky предупреждает о новом вредоносном ПО "SparkKitty", нацеленном на криптоэнтузиастов 🐱💻 SparkKitty крадет скриншоты сид-фраз с зараженных телефонов через приложения на тему криптовалюты на iOS & Android. Будьте бдительны & защищайте свой кошелек! 🛡️ #CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #CryptoNews #CryptoMarket
🚨 ТОЛЬКО ЧТО🚨: Kaspersky предупреждает о новом вредоносном ПО "SparkKitty", нацеленном на криптоэнтузиастов 🐱💻

SparkKitty крадет скриншоты сид-фраз с зараженных телефонов через приложения на тему криптовалюты на iOS & Android. Будьте бдительны & защищайте свой кошелек! 🛡️

#CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #CryptoNews #CryptoMarket
См. оригинал
{spot}(SOLUSDT) {spot}(ETHUSDT) ⚠️ МАССИРОВАНИЕ КРИПТОВОРОВСТВА НА $27 МИЛЛИОНА! ⚠️ Пользователь по имени Бабур потерял $27M на адресах Solana (91xu) и Ethereum (0xD2). Средства были отслежены до адресов хакеров 71fM/0x4f. Кража подозревается из-за вредоносного ПО, компрометирующего приватные ключи, включая ключи многофункционального кошелька Safe, хранящиеся на зараженном устройстве. Будьте в безопасности! 🛡️ #CryptoSecurity #Malware #Solana #Ethereum

⚠️ МАССИРОВАНИЕ КРИПТОВОРОВСТВА НА $27 МИЛЛИОНА! ⚠️
Пользователь по имени Бабур потерял $27M на адресах Solana (91xu) и Ethereum (0xD2). Средства были отслежены до адресов хакеров 71fM/0x4f. Кража подозревается из-за вредоносного ПО, компрометирующего приватные ключи, включая ключи многофункционального кошелька Safe, хранящиеся на зараженном устройстве. Будьте в безопасности! 🛡️
#CryptoSecurity #Malware #Solana #Ethereum
См. оригинал
Новости криптовалют в режиме реального времени - 28 ноября Расширение Chrome, выдающее себя за помощника по торговле Solana, тайно выкачивало SOL сборы с каждой сделки с 2024 года. Если вы установили Crypto Copilot: немедленно удалите, отозвайте разрешения и переместите средства. Никогда не доверяйте закрытым расширениям с доступом к подписанию. #CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
Новости криптовалют в режиме реального времени - 28 ноября

Расширение Chrome, выдающее себя за помощника по торговле Solana, тайно выкачивало SOL сборы с каждой сделки с 2024 года.
Если вы установили Crypto Copilot: немедленно удалите, отозвайте разрешения и переместите средства.
Никогда не доверяйте закрытым расширениям с доступом к подписанию.

#CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
См. оригинал
🚨 Хакеры научились скрывать вредоносное ПО в обычных фотографиях. Северокорейская группа APT37 распространяет ZIP-архивы с "невинными" файлами. При открытии активируется вирус, который крадет документы, делает скриншоты и получает доступ к Dropbox, Yandex.Disk и другим облачным сервисам. #Security #Malware
🚨 Хакеры научились скрывать вредоносное ПО в обычных фотографиях.

Северокорейская группа APT37 распространяет ZIP-архивы с "невинными" файлами.

При открытии активируется вирус, который крадет документы, делает скриншоты и получает доступ к Dropbox, Yandex.Disk и другим облачным сервисам.

#Security
#Malware
См. оригинал
🚨 ИНТЕРПОЛ только что ликвидировал более 20 000 вредоносных IP-адресов, связанных с 69 вредоносными программами для кражи информации в 26 странах! ✅ 32 ареста ✅ 41 сервер изъят (фишинг, мошенничество, аферы) ✅ Серьезный удар по глобальной киберпреступности Цифровой криминальный мир только что понес удар. 💥 #CyberSecurity #Malware CheckDot — это SAFU исследование на CheckDot $CDT
🚨 ИНТЕРПОЛ только что ликвидировал более 20 000 вредоносных IP-адресов, связанных с 69 вредоносными программами для кражи информации в 26 странах!

✅ 32 ареста
✅ 41 сервер изъят (фишинг, мошенничество, аферы)
✅ Серьезный удар по глобальной киберпреступности

Цифровой криминальный мир только что понес удар. 💥 #CyberSecurity #Malware

CheckDot — это SAFU исследование на CheckDot $CDT
См. оригинал
🔐 Киберновости (15 мая 2024 г.): 1️⃣ Rain: Криптовалютная биржа Rain со штаб-квартирой в Бахрейне стала жертвой эксплойта. В результате взлома злоумышленникам удалось вывести со счетов компании активы на общую сумму 14,8 миллиона долларов. 💰 2️⃣ MistTrack: Tether принял меры, заморозив 12 адресов, содержащих миллионы долларов США. Совокупные активы, хранящиеся в этих замороженных кошельках, составили примерно 5,2 миллиона долларов. 💼 3️⃣ CoinDesk: Суд в Нидерландах 14 мая вынес приговор, признав разработчика криптовалютного миксера Tornado Cash Алексея Перцева виновным в отмывании денег. Перцеву было предъявлено обвинение в организации не менее 36 незаконных транзакций на общую сумму $1,2 млрд через криптомикшер в период с 9 июля 2019 года по 10 августа 2022 года. Суд приговорил его к 64 месяцам лишения свободы. ⚖️ 4️⃣ Касперский: северокорейские хакеры, известные как Kimsuky, задействовали новый штамм #malware под названием Durian для нападения на криптовалютные компании. Durian не только извлекает файлы из скомпрометированных систем, но также устанавливает бэкдор AppleSeed и прокси-инструмент LazyLoad. 🛡️ 5️⃣ Эквалайзер: 14 мая киберпреступник инициировал взлом децентрализованной биржи (DEX) Equalizer, похитив средства трейдеров. Преступник скрылся с 2353 токенами EQUAL (около 20 000 долларов США) и несколькими другими цифровыми активами. 💸 👍Есть вопросы? Не стесняйтесь спрашивать в комментариях ниже!
🔐 Киберновости (15 мая 2024 г.):

1️⃣ Rain: Криптовалютная биржа Rain со штаб-квартирой в Бахрейне стала жертвой эксплойта. В результате взлома злоумышленникам удалось вывести со счетов компании активы на общую сумму 14,8 миллиона долларов. 💰

2️⃣ MistTrack: Tether принял меры, заморозив 12 адресов, содержащих миллионы долларов США. Совокупные активы, хранящиеся в этих замороженных кошельках, составили примерно 5,2 миллиона долларов. 💼

3️⃣ CoinDesk: Суд в Нидерландах 14 мая вынес приговор, признав разработчика криптовалютного миксера Tornado Cash Алексея Перцева виновным в отмывании денег. Перцеву было предъявлено обвинение в организации не менее 36 незаконных транзакций на общую сумму $1,2 млрд через криптомикшер в период с 9 июля 2019 года по 10 августа 2022 года. Суд приговорил его к 64 месяцам лишения свободы. ⚖️

4️⃣ Касперский: северокорейские хакеры, известные как Kimsuky, задействовали новый штамм #malware под названием Durian для нападения на криптовалютные компании. Durian не только извлекает файлы из скомпрометированных систем, но также устанавливает бэкдор AppleSeed и прокси-инструмент LazyLoad. 🛡️

5️⃣ Эквалайзер: 14 мая киберпреступник инициировал взлом децентрализованной биржи (DEX) Equalizer, похитив средства трейдеров. Преступник скрылся с 2353 токенами EQUAL (около 20 000 долларов США) и несколькими другими цифровыми активами. 💸

👍Есть вопросы? Не стесняйтесь спрашивать в комментариях ниже!
См. оригинал
🚨 Разработчики, будьте осторожны: Шаблон заявки на работу на GitHub найден, чтобы украсть криптовалютные кошельки! Новая пугающая схема, нацеленная на разработчиков, стала известна благодаря отчету пользователя по имени Evada на техническом форуме V2EX. В процессе подачи заявки на работу Evada был проинструктирован рекрутером клонировать и работать над проектом на GitHub — но то, что казалось стандартной задачей по кодированию, на самом деле было скрытой ловушкой с вредоносным ПО. 🧨 Ловушка: Внутри проекта безобидный на вид файл с именем logo.png оказался не просто изображением — он был внедрен с исполняемым вредоносным кодом. Файл config-overrides.js проекта тайно запускал выполнение, предназначенное для кражи локальных приватных ключей криптовалюты. 📡 Как это работало: Вредоносный скрипт отправлял запрос на загрузку троянского файла с удаленного сервера. После загрузки он был установлен для автоматического запуска при загрузке системы, предоставляя злоумышленнику постоянный доступ. Пейлоад был нацелен конкретно на криптовалютные кошельки и конфиденциальные данные пользователей. 🛑 Немедленные меры: Администратор V2EX Livid подтвердил, что учетная запись нарушителя была заблокирована. GitHub также удалил вредоносный репозиторий. 💬 Реакция сообщества: Многие разработчики выразили тревогу по поводу этого нового метода атаки на программистов через заявки на работу. Схема сочетает в себе социальную инженерию и техническое обман, что делает ее особенно опасной. ⚠️ Основной вывод для разработчиков: Никогда не доверяйте коду или шаблонам из неизвестных или непроверенных источников — даже если они поступают от так называемого рекрутера. Всегда проверяйте подозрительные файлы, особенно изображения или медиафайлы в проектах разработки. Используйте безопасную, изолированную среду при работе над незнакомыми проектами. 🔐 Берегите себя, разработчики — мошенники становятся смышленее, но осведомленность — ваша первая линия защиты. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Разработчики, будьте осторожны: Шаблон заявки на работу на GitHub найден, чтобы украсть криптовалютные кошельки!

Новая пугающая схема, нацеленная на разработчиков, стала известна благодаря отчету пользователя по имени Evada на техническом форуме V2EX. В процессе подачи заявки на работу Evada был проинструктирован рекрутером клонировать и работать над проектом на GitHub — но то, что казалось стандартной задачей по кодированию, на самом деле было скрытой ловушкой с вредоносным ПО.

🧨 Ловушка:
Внутри проекта безобидный на вид файл с именем logo.png оказался не просто изображением — он был внедрен с исполняемым вредоносным кодом. Файл config-overrides.js проекта тайно запускал выполнение, предназначенное для кражи локальных приватных ключей криптовалюты.

📡 Как это работало:

Вредоносный скрипт отправлял запрос на загрузку троянского файла с удаленного сервера.

После загрузки он был установлен для автоматического запуска при загрузке системы, предоставляя злоумышленнику постоянный доступ.

Пейлоад был нацелен конкретно на криптовалютные кошельки и конфиденциальные данные пользователей.

🛑 Немедленные меры:

Администратор V2EX Livid подтвердил, что учетная запись нарушителя была заблокирована.

GitHub также удалил вредоносный репозиторий.

💬 Реакция сообщества:
Многие разработчики выразили тревогу по поводу этого нового метода атаки на программистов через заявки на работу. Схема сочетает в себе социальную инженерию и техническое обман, что делает ее особенно опасной.

⚠️ Основной вывод для разработчиков:

Никогда не доверяйте коду или шаблонам из неизвестных или непроверенных источников — даже если они поступают от так называемого рекрутера.

Всегда проверяйте подозрительные файлы, особенно изображения или медиафайлы в проектах разработки.

Используйте безопасную, изолированную среду при работе над незнакомыми проектами.

🔐 Берегите себя, разработчики — мошенники становятся смышленее, но осведомленность — ваша первая линия защиты.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🔥 Хакеры запустили свои нейросети без правил — новый уровень цифрового беспределаКиберпреступники больше не играют в кошки-мышки — они просто создают свои LLM без фильтров, которые выполняют любую грязную работу. На чёрных рынках всплыл целый класс «анти-GPT» моделей, и исследователи уже изучили две такие боевые нейросети. 💀 WormGPT 4 Продаётся в Telegram и на даркнет-площадках по подписке за $50–$220. Эта машина делает такое, что нормальные модели даже не будут пытаться: — генерирует фишинговые письма уровня премиум-банков, — пишет вредоносы на Python, — помогает собрать полноценный малварь даже человеку, который вчера не знал, где находится Enter. ☠️ KawaiiGPT И вот тут начинается настоящий трэш: модель бесплатная, лежит на GitHub и ставится за 5 минут. Простой CLI превращает школьника в «киберспецназ»: — генерирует фишинговые приманки, — создаёт схемы компрометации через SSH, — собирает цепочку вымогательства: шифровка → инструкции для жертвы → платеж в крипте → готово. ⚙️ Никакой этики. Никаких ограничителей. Никаких блокировок. Эти модели созданы специально для атак: фишинг, взломы, инъекции, малварь — полный сервис, упакованный в LLM. 🧬 Итог неприятный, но честный: новый уровень угроз уже здесь. Киберпреступность теперь не требует навыков. Достаточно скачать нейросеть, ввести правильный запрос — и любой школьник превращается в «хакера». #️⃣ #CyberSecurity #Aİ #malware #darkweb 😉 Подпишись, чтобы не пропускать самые опасные тренды мира технологий.

🔥 Хакеры запустили свои нейросети без правил — новый уровень цифрового беспредела

Киберпреступники больше не играют в кошки-мышки — они просто создают свои LLM без фильтров, которые выполняют любую грязную работу.
На чёрных рынках всплыл целый класс «анти-GPT» моделей, и исследователи уже изучили две такие боевые нейросети.

💀 WormGPT 4
Продаётся в Telegram и на даркнет-площадках по подписке за $50–$220.
Эта машина делает такое, что нормальные модели даже не будут пытаться:
— генерирует фишинговые письма уровня премиум-банков,
— пишет вредоносы на Python,
— помогает собрать полноценный малварь даже человеку, который вчера не знал, где находится Enter.
☠️ KawaiiGPT
И вот тут начинается настоящий трэш:
модель бесплатная, лежит на GitHub и ставится за 5 минут.
Простой CLI превращает школьника в «киберспецназ»:
— генерирует фишинговые приманки,
— создаёт схемы компрометации через SSH,
— собирает цепочку вымогательства: шифровка → инструкции для жертвы → платеж в крипте → готово.
⚙️ Никакой этики. Никаких ограничителей. Никаких блокировок.
Эти модели созданы специально для атак: фишинг, взломы, инъекции, малварь — полный сервис, упакованный в LLM.
🧬 Итог неприятный, но честный:
новый уровень угроз уже здесь.
Киберпреступность теперь не требует навыков.
Достаточно скачать нейросеть, ввести правильный запрос — и любой школьник превращается в «хакера».
#️⃣ #CyberSecurity #Aİ #malware #darkweb
😉 Подпишись, чтобы не пропускать самые опасные тренды мира технологий.
😈 Новый крипто-троян захватывает WhatsApp: жертвой может стать любой В мессенджере снова жесть: по сети расходится троян, специально заточенный под кражу крипты и банковских данных. Хакеры атакуют максимально правдоподобно — вредоносные ссылки приходят от имени «друзей», фейковых госпрограмм, инвест-чатов и сервисов, которым обычно доверяют. 📌 Как работает атака: • один неверный клик — и троян получает контроль над WhatsApp, • автоматически рассылает себя по вашим контактам, • скачивает доп. ПО, которое сканирует банки, биржи и криптокошельки, • крадёт данные и мгновенно отправляет их злоумышленникам. 🔥 Наибольший удар сейчас идёт по Бразилии — вирус адаптирован под местные банки и локальные биржи. Но уязвим любой, кто пользуется WhatsApp: механика атаки универсальна. Будьте внимательны: никаких ссылок из неожиданных сообщений. Никаких «смотри фотку» и «тебе пришла компенсация». ⸻ Если такие предупреждения помогают — поддержи подпиской, буду держать тебя в курсе. #crypto #security #malware #whatsapp
😈 Новый крипто-троян захватывает WhatsApp: жертвой может стать любой

В мессенджере снова жесть: по сети расходится троян, специально заточенный под кражу крипты и банковских данных.
Хакеры атакуют максимально правдоподобно — вредоносные ссылки приходят от имени «друзей», фейковых госпрограмм, инвест-чатов и сервисов, которым обычно доверяют.

📌 Как работает атака:
• один неверный клик — и троян получает контроль над WhatsApp,
• автоматически рассылает себя по вашим контактам,
• скачивает доп. ПО, которое сканирует банки, биржи и криптокошельки,
• крадёт данные и мгновенно отправляет их злоумышленникам.

🔥 Наибольший удар сейчас идёт по Бразилии — вирус адаптирован под местные банки и локальные биржи.
Но уязвим любой, кто пользуется WhatsApp: механика атаки универсальна.

Будьте внимательны:
никаких ссылок из неожиданных сообщений.
Никаких «смотри фотку» и «тебе пришла компенсация».



Если такие предупреждения помогают — поддержи подпиской, буду держать тебя в курсе.

#crypto #security #malware #whatsapp
См. оригинал
Недавнее расследование выявило крупномасштабную операцию #infostealer #malware , связанную с киберпреступной группой под названием «#MarkoPolo », которая провела более тридцати кампаний, нацеленных на различные демографические группы и системы. Операция использует несколько методов распространения, таких как вредоносная реклама, целевой фишинг и подделка бренда, фокусируясь на таких секторах, как онлайн-игры, криптовалюта и программное обеспечение. По данным Insikt Group Recorded Future, кампания Marko Polo, вероятно, скомпрометировала десятки тысяч устройств по всему миру, что привело к потенциальным финансовым потерям в размере миллионов. Вредоносное ПО включает в себя такие заметные полезные нагрузки, как AMOS, Stealc и Rhadamanthys, с отчетами, указывающими на значительные риски для конфиденциальности потребителей и непрерывности бизнеса. **Основные тактики, используемые Marko Polo:** 1. #Spearphishing : нацеливание на высокопоставленных лиц, таких как влиятельные лица криптовалюты и разработчики программного обеспечения, посредством прямых сообщений в социальных сетях, часто заманивая их поддельными предложениями о работе или сотрудничестве в проектах. 2. Имитация бренда: использование как реальных, так и вымышленных брендов для создания надежных, но вредоносных сайтов, которые побуждают жертв загружать вредоносное ПО. Были подделаны такие бренды, как Fortnite и Zoom, а также вымышленные имена, такие как Vortax и NightVerse. Целевые платформы: - Windows: группа использует #HijackLoader для доставки вредоносного ПО для кражи информации, такого как Stealc и Rhadamanthys, которое может собирать конфиденциальную информацию и даже перенаправлять транзакции криптовалюты. - macOS: используется стиллер AMOS, способный извлекать данные из веб-браузеров и Apple Keychain, включая учетные данные WiFi и сохраненные логины. Методы заражения: вредоносное ПО распространяется через вредоносные веб-сайты, исполняемые файлы в торрент-загрузках и поддельные виртуальные приложения. Для защиты от таких угроз пользователям рекомендуется избегать ссылок из неизвестных источников и загружать программное обеспечение только с официальных сайтов. Также рекомендуется регулярно проверять файлы с помощью актуального антивирусного программного обеспечения для предотвращения заражения.
Недавнее расследование выявило крупномасштабную операцию #infostealer #malware , связанную с киберпреступной группой под названием «#MarkoPolo », которая провела более тридцати кампаний, нацеленных на различные демографические группы и системы. Операция использует несколько методов распространения, таких как вредоносная реклама, целевой фишинг и подделка бренда, фокусируясь на таких секторах, как онлайн-игры, криптовалюта и программное обеспечение.
По данным Insikt Group Recorded Future, кампания Marko Polo, вероятно, скомпрометировала десятки тысяч устройств по всему миру, что привело к потенциальным финансовым потерям в размере миллионов. Вредоносное ПО включает в себя такие заметные полезные нагрузки, как AMOS, Stealc и Rhadamanthys, с отчетами, указывающими на значительные риски для конфиденциальности потребителей и непрерывности бизнеса.
**Основные тактики, используемые Marko Polo:**
1. #Spearphishing : нацеливание на высокопоставленных лиц, таких как влиятельные лица криптовалюты и разработчики программного обеспечения, посредством прямых сообщений в социальных сетях, часто заманивая их поддельными предложениями о работе или сотрудничестве в проектах.
2. Имитация бренда: использование как реальных, так и вымышленных брендов для создания надежных, но вредоносных сайтов, которые побуждают жертв загружать вредоносное ПО. Были подделаны такие бренды, как Fortnite и Zoom, а также вымышленные имена, такие как Vortax и NightVerse.
Целевые платформы:
- Windows: группа использует #HijackLoader для доставки вредоносного ПО для кражи информации, такого как Stealc и Rhadamanthys, которое может собирать конфиденциальную информацию и даже перенаправлять транзакции криптовалюты.
- macOS: используется стиллер AMOS, способный извлекать данные из веб-браузеров и Apple Keychain, включая учетные данные WiFi и сохраненные логины.
Методы заражения: вредоносное ПО распространяется через вредоносные веб-сайты, исполняемые файлы в торрент-загрузках и поддельные виртуальные приложения.
Для защиты от таких угроз пользователям рекомендуется избегать ссылок из неизвестных источников и загружать программное обеспечение только с официальных сайтов. Также рекомендуется регулярно проверять файлы с помощью актуального антивирусного программного обеспечения для предотвращения заражения.
См. оригинал
Вредоносное ПО, крадущее криптовалюту, найдено в SDK мобильных приложений, предупреждает Касперский⚠️⚠️АЛЕРТ🚨#malware #HighAlert Лаборатория Касперского выявила сложную кампанию вредоносного ПО, нацеленную на пользователей криптовалюты через вредоносные наборы для разработки программного обеспечения, встроенные в мобильные приложения, доступные в Google Play и Apple App Store. Названное "SparkCat", это вредоносное ПО использует оптическое распознавание символов для сканирования фотографий пользователей в поисках фраз восстановления криптовалютных кошельков, которые хакеры затем используют для доступа и опустошения затронутых кошельков. В обширном отчете от 4 февраля 2025 года исследователи Касперского Сергей Пузан и Дмитрий Калинин подробно описали, как вредоносное ПО SparkCat проникает на устройства и ищет изображения для фраз восстановления через многоязычное обнаружение ключевых слов. Как только эти фразы получены, злоумышленники получают неограниченный доступ к криптокошелькам жертв. Таким образом, хакеры достигают полного контроля над средствами, как подчеркивают исследователи.

Вредоносное ПО, крадущее криптовалюту, найдено в SDK мобильных приложений, предупреждает Касперский⚠️⚠️АЛЕРТ🚨

#malware
#HighAlert
Лаборатория Касперского выявила сложную кампанию вредоносного ПО, нацеленную на пользователей криптовалюты через вредоносные наборы для разработки программного обеспечения, встроенные в мобильные приложения, доступные в Google Play и Apple App Store. Названное "SparkCat", это вредоносное ПО использует оптическое распознавание символов для сканирования фотографий пользователей в поисках фраз восстановления криптовалютных кошельков, которые хакеры затем используют для доступа и опустошения затронутых кошельков.

В обширном отчете от 4 февраля 2025 года исследователи Касперского Сергей Пузан и Дмитрий Калинин подробно описали, как вредоносное ПО SparkCat проникает на устройства и ищет изображения для фраз восстановления через многоязычное обнаружение ключевых слов. Как только эти фразы получены, злоумышленники получают неограниченный доступ к криптокошелькам жертв. Таким образом, хакеры достигают полного контроля над средствами, как подчеркивают исследователи.
См. оригинал
Сайт Пепе под атакой: Уведомление о вредоносном ПО! 🚨 Это НЕ учебная тревога. Официальный $PEPE сайт был скомпрометирован, перенаправляя пользователей на вредоносное ПО. Атака использует Inferno Drainer, известный набор инструментов для фишинга и опустошения кошельков. Оставайтесь бдительными, крипто-семья. Дважды проверьте все ссылки. #crypto #security #malware #PEPE Берегите себя! 🛡️ {spot}(PEPEUSDT)
Сайт Пепе под атакой: Уведомление о вредоносном ПО! 🚨

Это НЕ учебная тревога. Официальный $PEPE сайт был скомпрометирован, перенаправляя пользователей на вредоносное ПО. Атака использует Inferno Drainer, известный набор инструментов для фишинга и опустошения кошельков. Оставайтесь бдительными, крипто-семья. Дважды проверьте все ссылки.

#crypto #security #malware #PEPE

Берегите себя! 🛡️
См. оригинал
Инфостилеры: Тихая угроза, нацеленная на ваши учетные данные и криптовалютуИнфостилеры стали одной из самых коварных и быстро растущих киберугроз на сегодняшний день. Эти скрытные вредоносные программы специально разработаны для проникновения в ваше устройство и тихого извлечения конфиденциальной информации, такой как пароли, файлы cookie, данные браузера и даже учетные данные кошелька без вашего ведома или согласия. Хотя инфостилеры когда-то в основном нацеливались на крупные организации и предприятия, недавние тенденции показывают резкий рост атак против отдельных пользователей, особенно тех, кто участвует в экосистеме криптовалют. Эта ситуация вызывает значительные опасения, так как украденные учетные данные быстро торгуются на платформах темной сети или напрямую используются злоумышленниками для компрометации учетных записей и исчерпания криптовалютных активов.

Инфостилеры: Тихая угроза, нацеленная на ваши учетные данные и криптовалюту

Инфостилеры стали одной из самых коварных и быстро растущих киберугроз на сегодняшний день. Эти скрытные вредоносные программы специально разработаны для проникновения в ваше устройство и тихого извлечения конфиденциальной информации, такой как пароли, файлы cookie, данные браузера и даже учетные данные кошелька без вашего ведома или согласия.
Хотя инфостилеры когда-то в основном нацеливались на крупные организации и предприятия, недавние тенденции показывают резкий рост атак против отдельных пользователей, особенно тех, кто участвует в экосистеме криптовалют. Эта ситуация вызывает значительные опасения, так как украденные учетные данные быстро торгуются на платформах темной сети или напрямую используются злоумышленниками для компрометации учетных записей и исчерпания криптовалютных активов.
См. оригинал
Живые крипто новости - 25 ноября Атака на цепочку поставок заразила более 400 библиотек NPM, включая основные пакеты ENS, используемые в кошельках и веб3 приложениях. Вредоносное ПО "Shai Hulud" крадет учетные данные, API-ключи и даже секреты кошельков. Если вы используете NPM: проведите аудит, обновите и смените ключи СЕЙЧАС. Это серьезно. #CryptoNews #NPM #Attack #ENS #Ethereum #ShaiHulud #Malware #API
Живые крипто новости - 25 ноября

Атака на цепочку поставок заразила более 400 библиотек NPM, включая основные пакеты ENS, используемые в кошельках и веб3 приложениях. Вредоносное ПО "Shai Hulud" крадет учетные данные, API-ключи и даже секреты кошельков.
Если вы используете NPM: проведите аудит, обновите и смените ключи СЕЙЧАС. Это серьезно.
#CryptoNews #NPM #Attack #ENS #Ethereum #ShaiHulud #Malware #API
Войдите, чтобы посмотреть больше материала
Последние новости криптовалют
⚡️ Участвуйте в последних обсуждениях в криптомире
💬 Общайтесь с любимыми авторами
👍 Изучайте темы, которые вам интересны
Эл. почта/номер телефона