Binance Square

malware

50,779 次瀏覽
31 討論中
Only Cryptos
--
看漲
查看原文
每日擠壓 _ 冰霜新聞發佈 有一個#malware 叫Stealka,它僞裝成遊戲模組或盜版軟件來竊取你的加密貨幣。它出現在像GitHub和SourceForge這樣的地方,所以如果你正在下載像Roblox作弊這樣的東西,你的錢包可能會被掏空。 Uniswap投票決定在#Unichain 上爲v2和v3開啓協議費用開關,投票將在12月25日結束。經過2天的鎖定,他們準備銷燬1億UNI。 Klarna與#coinbase 合作,從大型投資者那裏獲取短期USDC。他們將此與存款和貸款混合,以增強穩定幣的流動性。 來源:Binance新聞 / #BitDegree / Coindesk / Coinmarketcap / Cointelegraph / Decrypt “通過此帖子提到的幣與我們交易,並通過關注、點贊、評論、分享、轉載等方式支持以達到最大受衆,更多此類信息內容即將到來” $UNI $USDC {future}(UNIUSDT) {future}(USDCUSDT)
每日擠壓 _ 冰霜新聞發佈

有一個#malware 叫Stealka,它僞裝成遊戲模組或盜版軟件來竊取你的加密貨幣。它出現在像GitHub和SourceForge這樣的地方,所以如果你正在下載像Roblox作弊這樣的東西,你的錢包可能會被掏空。

Uniswap投票決定在#Unichain 上爲v2和v3開啓協議費用開關,投票將在12月25日結束。經過2天的鎖定,他們準備銷燬1億UNI。

Klarna與#coinbase 合作,從大型投資者那裏獲取短期USDC。他們將此與存款和貸款混合,以增強穩定幣的流動性。

來源:Binance新聞 / #BitDegree / Coindesk / Coinmarketcap / Cointelegraph / Decrypt

“通過此帖子提到的幣與我們交易,並通過關注、點贊、評論、分享、轉載等方式支持以達到最大受衆,更多此類信息內容即將到來”

$UNI $USDC
查看原文
MACSYNC STEALER ESCALATES. YOUR WALLETS ARE TARGETED. 這個 macOS 惡意軟件現在已經獲得蘋果公司認證並經過代碼簽名。它正在迅速發展。用戶已經開始失去資產。新版本繞過了終端命令。它僞裝成合法應用程序。下載任何可疑的東西需謹慎。瀏覽器數據、憑證和加密錢包都在它的瞄準範圍內。你的私鑰是絕對不安全的。保持警惕。 免責聲明:這不是財務建議。 #CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
MACSYNC STEALER ESCALATES. YOUR WALLETS ARE TARGETED.

這個 macOS 惡意軟件現在已經獲得蘋果公司認證並經過代碼簽名。它正在迅速發展。用戶已經開始失去資產。新版本繞過了終端命令。它僞裝成合法應用程序。下載任何可疑的東西需謹慎。瀏覽器數據、憑證和加密錢包都在它的瞄準範圍內。你的私鑰是絕對不安全的。保持警惕。

免責聲明:這不是財務建議。

#CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
查看原文
⚠️ 新加坡創始人因複雜的“遊戲”黑客損失了$14K 給每個交易者的警示故事。 Mark Koh,詐騙倖存者團體RektSurvivor的創始人,陷入了一個名爲“MetaToy”的假Beta遊戲,該遊戲在Telegram上推廣。儘管該項目看起來專業,但下載的“遊戲啓動器”實際上是惡意軟件。 發生了什麼: • 他在8年的積累中損失了$14,189的加密貨幣。 • 錢包(Rabby/Phantom擴展)在24小時內被掏空。 • 儘管進行了殺毒掃描和全新安裝的Windows 11,攻擊仍在持續。 • 種子短語處於離線狀態——攻擊可能使用了令牌盜竊 + 瀏覽器漏洞。 教訓: 在不活躍使用時,斷開並從瀏覽器擴展中移除錢包種子。對於重要持有,考慮使用硬件錢包。 保持警惕。即使是經驗豐富的加密用戶也是目標。 #Cryptoscam #SecurityAlert #Web3Safety #Malware $BTC {spot}(BTCUSDT)
⚠️ 新加坡創始人因複雜的“遊戲”黑客損失了$14K
給每個交易者的警示故事。

Mark Koh,詐騙倖存者團體RektSurvivor的創始人,陷入了一個名爲“MetaToy”的假Beta遊戲,該遊戲在Telegram上推廣。儘管該項目看起來專業,但下載的“遊戲啓動器”實際上是惡意軟件。

發生了什麼:
• 他在8年的積累中損失了$14,189的加密貨幣。
• 錢包(Rabby/Phantom擴展)在24小時內被掏空。
• 儘管進行了殺毒掃描和全新安裝的Windows 11,攻擊仍在持續。
• 種子短語處於離線狀態——攻擊可能使用了令牌盜竊 + 瀏覽器漏洞。

教訓:
在不活躍使用時,斷開並從瀏覽器擴展中移除錢包種子。對於重要持有,考慮使用硬件錢包。

保持警惕。即使是經驗豐富的加密用戶也是目標。
#Cryptoscam #SecurityAlert #Web3Safety #Malware $BTC
查看原文
#malware 加密惡意軟件:它是什麼以及如何識別它們? 在這個快速發展的加密貨幣領域,隨着加密貨幣的普及和價值的增長,加密惡意軟件應運而生。它是一種惡意軟件,利用計算機的處理能力在未經用戶許可的情況下挖掘加密貨幣。隨着加密貨幣的價值上升,這種類型的惡意軟件變得突出,出現了第一個已知的加密劫持。 然而,在本文中,我們將更多地瞭解加密惡意軟件,它是如何發生的,如何防範加密惡意軟件,等等。所以,讀到最後,對加密惡意軟件有一個完整的瞭解。 什麼是加密惡意軟件? 加密惡意軟件是一種惡意軟件,專門設計用於在未經用戶許可的情況下利用計算機或設備的處理能力來挖掘加密貨幣。這是通過一個稱爲加密劫持的過程完成的,惡意軟件祕密使用設備的資源來挖掘門羅幣等數字貨幣,這些貨幣之所以被選中,是因爲它們強大的隱私功能使它們難以追蹤。 這種未經授權的挖礦會導致 CPU 使用率增加、設備性能下降、過熱和電費增加。加密惡意軟件通常通過受感染的電子郵件附件、惡意鏈接、受感染的網站和軟件漏洞傳播。 它們是如何發生在加密領域的? 隨着加密貨幣越來越受歡迎和越來越有價值,加密惡意軟件也出現在加密領域。第一個已知的加密劫持腳本由 Coinhive 於 2017 年發佈,允許網站所有者在其網站上嵌入挖礦代碼,以利用訪問者的計算能力進行挖礦。這標誌着加密惡意軟件攻擊激增的開始。 網絡犯罪分子迅速採用了這些技術,發現加密劫持比其他形式的網絡攻擊(如勒索軟件)更具吸引力。這是因爲加密劫持不太可能引起執法部門的注意,風險相對較低,而且利潤豐厚。 #Megadrop #BinanceLaunchpool
#malware
加密惡意軟件:它是什麼以及如何識別它們?

在這個快速發展的加密貨幣領域,隨着加密貨幣的普及和價值的增長,加密惡意軟件應運而生。它是一種惡意軟件,利用計算機的處理能力在未經用戶許可的情況下挖掘加密貨幣。隨着加密貨幣的價值上升,這種類型的惡意軟件變得突出,出現了第一個已知的加密劫持。
然而,在本文中,我們將更多地瞭解加密惡意軟件,它是如何發生的,如何防範加密惡意軟件,等等。所以,讀到最後,對加密惡意軟件有一個完整的瞭解。
什麼是加密惡意軟件?
加密惡意軟件是一種惡意軟件,專門設計用於在未經用戶許可的情況下利用計算機或設備的處理能力來挖掘加密貨幣。這是通過一個稱爲加密劫持的過程完成的,惡意軟件祕密使用設備的資源來挖掘門羅幣等數字貨幣,這些貨幣之所以被選中,是因爲它們強大的隱私功能使它們難以追蹤。
這種未經授權的挖礦會導致 CPU 使用率增加、設備性能下降、過熱和電費增加。加密惡意軟件通常通過受感染的電子郵件附件、惡意鏈接、受感染的網站和軟件漏洞傳播。
它們是如何發生在加密領域的?
隨着加密貨幣越來越受歡迎和越來越有價值,加密惡意軟件也出現在加密領域。第一個已知的加密劫持腳本由 Coinhive 於 2017 年發佈,允許網站所有者在其網站上嵌入挖礦代碼,以利用訪問者的計算能力進行挖礦。這標誌着加密惡意軟件攻擊激增的開始。
網絡犯罪分子迅速採用了這些技術,發現加密劫持比其他形式的網絡攻擊(如勒索軟件)更具吸引力。這是因爲加密劫持不太可能引起執法部門的注意,風險相對較低,而且利潤豐厚。
#Megadrop #BinanceLaunchpool
查看原文
🚨 警報🚨: 新惡意軟件 SparkKitty 目標是加密貨幣用戶! 🐱💻 它通過 iOS 和 Android 上的加密主題應用程序竊取感染手機的種子短語屏幕截圖。⚠️ 卡巴斯基警告: 保持警惕,保護您的資產! 🔒 #CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #CryptoNews #Investing
🚨 警報🚨: 新惡意軟件 SparkKitty 目標是加密貨幣用戶! 🐱💻 它通過 iOS 和 Android 上的加密主題應用程序竊取感染手機的種子短語屏幕截圖。⚠️

卡巴斯基警告: 保持警惕,保護您的資產! 🔒

#CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #CryptoNews #Investing
查看原文
🚨 剛剛到達🚨:卡巴斯基警告新的惡意軟件 "SparkKitty" 目標是加密愛好者 🐱💻 SparkKitty通過iOS和Android上的加密主題應用程序從感染的手機中竊取種子短語截圖。保持警惕,保護你的錢包! 🛡️ #CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #加密新聞 #加密市場
🚨 剛剛到達🚨:卡巴斯基警告新的惡意軟件 "SparkKitty" 目標是加密愛好者 🐱💻

SparkKitty通過iOS和Android上的加密主題應用程序從感染的手機中竊取種子短語截圖。保持警惕,保護你的錢包! 🛡️

#CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #加密新聞 #加密市場
查看原文
{spot}(SOLUSDT) {spot}(ETHUSDT) ⚠️ 大規模 $27 百萬加密盜竊! ⚠️ 一位名爲 Babur 的用戶在 Solana (91xu) 和以太坊 (0xD2) 地址上損失了 $27M。這些資金追蹤到黑客地址 71fM/0x4f。盜竊被懷疑是由於惡意軟件妥協了私鑰,包括存儲在受感染設備上的 Safe 多籤錢包密鑰。保持安全! 🛡️ #CryptoSecurity #Malware #Solana #Ethereum

⚠️ 大規模 $27 百萬加密盜竊! ⚠️
一位名爲 Babur 的用戶在 Solana (91xu) 和以太坊 (0xD2) 地址上損失了 $27M。這些資金追蹤到黑客地址 71fM/0x4f。盜竊被懷疑是由於惡意軟件妥協了私鑰,包括存儲在受感染設備上的 Safe 多籤錢包密鑰。保持安全! 🛡️
#CryptoSecurity #Malware #Solana #Ethereum
查看原文
查看原文
🚨 黑客已經學會將惡意軟件隱藏在普通照片中。 朝鮮黑客組織APT37正在分發包含“無害”文件的ZIP檔案。 當打開時,會激活一個病毒,盜取文檔,截取屏幕截圖,並獲取對Dropbox、Yandex.Disk和其他雲服務的訪問權限。 #Security #Malware
🚨 黑客已經學會將惡意軟件隱藏在普通照片中。

朝鮮黑客組織APT37正在分發包含“無害”文件的ZIP檔案。

當打開時,會激活一個病毒,盜取文檔,截取屏幕截圖,並獲取對Dropbox、Yandex.Disk和其他雲服務的訪問權限。

#Security
#Malware
查看原文
🚨 國際刑警剛剛拆解了與 26 個國家的 69 種信息盜竊惡意軟件相關的 20,000 多個惡意 IP! ✅ 32 次逮捕 ✅ 41 臺服務器被查獲(網絡釣魚、欺詐、詐騙) ✅ 對全球網絡犯罪的重大打擊 數字黑暗世界遭受重創。💥 #CyberSecurity #Malware CheckDot 是對 CheckDot $CDT 的 SAFU 研究
🚨 國際刑警剛剛拆解了與 26 個國家的 69 種信息盜竊惡意軟件相關的 20,000 多個惡意 IP!

✅ 32 次逮捕
✅ 41 臺服務器被查獲(網絡釣魚、欺詐、詐騙)
✅ 對全球網絡犯罪的重大打擊

數字黑暗世界遭受重創。💥 #CyberSecurity #Malware

CheckDot 是對 CheckDot $CDT 的 SAFU 研究
查看原文
🔐 網路新聞(2024 年 5 月 15 日): 1️⃣ Rain:總部位於巴林的加密貨幣交易所 Rain 已成為漏洞的受害者。在一次駭客事件中,犯罪者成功從公司帳戶中竊取了總計 1,480 萬美元的資產。 💰 2️⃣ MistTrack:Tether 採取行動,凍結了 12 個包含數百萬 USDT 的位址。這些被凍結錢包中持有的總資產約為 520 萬美元。 💼 3️⃣ CoinDesk:荷蘭一家法院於 5 月 14 日做出判決,認定加密貨幣混合器 Tornado Cash 開發商 Alexey Pertsev 犯有洗錢罪。 Pertsev 被指控在 2019 年 7 月 9 日至 2022 年 8 月 10 日期間透過加密貨幣混合器策劃不少於 36 筆非法交易,總額達 12 億美元。 ⚖️ 4️⃣ 卡巴斯基:名為 Kimsuky 的北韓駭客部署了一種名為 Durian 的新 #malware 病毒株,以針對加密貨幣公司。 Durian 不僅會從受感染的系統中竊取文件,還會安裝 AppleSeed 後門和 LazyLoad 代理工具。 🛡️ 5️⃣ Equalizer:5 月 14 日,一名網路犯罪分子對去中心化交易所(DEX)Equalizer 發動了攻擊,竊取了交易者的資金。犯罪者偷走了 2353 個 EQUAL 代幣(約 20,000 美元)和其他一些數位資產。 💸 👍 有疑問嗎?歡迎在下面的評論中提問!
🔐 網路新聞(2024 年 5 月 15 日):

1️⃣ Rain:總部位於巴林的加密貨幣交易所 Rain 已成為漏洞的受害者。在一次駭客事件中,犯罪者成功從公司帳戶中竊取了總計 1,480 萬美元的資產。 💰

2️⃣ MistTrack:Tether 採取行動,凍結了 12 個包含數百萬 USDT 的位址。這些被凍結錢包中持有的總資產約為 520 萬美元。 💼

3️⃣ CoinDesk:荷蘭一家法院於 5 月 14 日做出判決,認定加密貨幣混合器 Tornado Cash 開發商 Alexey Pertsev 犯有洗錢罪。 Pertsev 被指控在 2019 年 7 月 9 日至 2022 年 8 月 10 日期間透過加密貨幣混合器策劃不少於 36 筆非法交易,總額達 12 億美元。 ⚖️

4️⃣ 卡巴斯基:名為 Kimsuky 的北韓駭客部署了一種名為 Durian 的新 #malware 病毒株,以針對加密貨幣公司。 Durian 不僅會從受感染的系統中竊取文件,還會安裝 AppleSeed 後門和 LazyLoad 代理工具。 🛡️

5️⃣ Equalizer:5 月 14 日,一名網路犯罪分子對去中心化交易所(DEX)Equalizer 發動了攻擊,竊取了交易者的資金。犯罪者偷走了 2353 個 EQUAL 代幣(約 20,000 美元)和其他一些數位資產。 💸

👍 有疑問嗎?歡迎在下面的評論中提問!
查看原文
🚨 開發者注意:求職申請 GitHub 模板被發現竊取加密錢包! 一個針對開發者的新詐騙手法浮出水面,這要歸功於一位名為 Evada 的用戶在科技論壇 V2EX 上的報告。在求職申請過程中,Evada 被招聘者指示去克隆並參與一個 GitHub 項目——但看似標準的編碼任務其實是一個隱秘的惡意軟件陷阱。 🧨 陷阱: 在該項目中,一個看似無害的文件 logo.png 不僅僅是一張圖片——它嵌入了可執行的惡意代碼。該項目的 config-overrides.js 文件秘密觸發了執行,旨在竊取本地加密貨幣私鑰。 📡 如何運作: 惡意腳本向遠程服務器發送請求以下載木馬文件。 一旦下載,它會在系統啟動時自動運行,給予攻擊者持久的訪問權限。 這個有效載荷專門針對加密錢包和敏感用戶數據。 🛑 立即採取的行動: V2EX 管理員 Livid 確認該惡意用戶賬戶已被禁止。 GitHub 也已刪除該惡意庫。 💬 社區反應: 許多開發者對這種通過求職申請針對編碼者的新方法表示震驚。這種詐騙將社會工程學與技術欺騙相結合,尤其危險。 ⚠️ 開發者的關鍵 takeaway: 永遠不要信任來自未知或未經驗證來源的代碼或模板——即使它們來自所謂的招聘者。 始終檢查可疑文件,特別是在開發項目中的圖像或媒體文件。 在處理不熟悉的項目時,使用安全的沙盒環境。 🔐 保持安全,開發者——詐騙者變得越來越聰明,但警覺是你的第一道防線。 #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 開發者注意:求職申請 GitHub 模板被發現竊取加密錢包!

一個針對開發者的新詐騙手法浮出水面,這要歸功於一位名為 Evada 的用戶在科技論壇 V2EX 上的報告。在求職申請過程中,Evada 被招聘者指示去克隆並參與一個 GitHub 項目——但看似標準的編碼任務其實是一個隱秘的惡意軟件陷阱。

🧨 陷阱:
在該項目中,一個看似無害的文件 logo.png 不僅僅是一張圖片——它嵌入了可執行的惡意代碼。該項目的 config-overrides.js 文件秘密觸發了執行,旨在竊取本地加密貨幣私鑰。

📡 如何運作:

惡意腳本向遠程服務器發送請求以下載木馬文件。

一旦下載,它會在系統啟動時自動運行,給予攻擊者持久的訪問權限。

這個有效載荷專門針對加密錢包和敏感用戶數據。

🛑 立即採取的行動:

V2EX 管理員 Livid 確認該惡意用戶賬戶已被禁止。

GitHub 也已刪除該惡意庫。

💬 社區反應:
許多開發者對這種通過求職申請針對編碼者的新方法表示震驚。這種詐騙將社會工程學與技術欺騙相結合,尤其危險。

⚠️ 開發者的關鍵 takeaway:

永遠不要信任來自未知或未經驗證來源的代碼或模板——即使它們來自所謂的招聘者。

始終檢查可疑文件,特別是在開發項目中的圖像或媒體文件。

在處理不熟悉的項目時,使用安全的沙盒環境。

🔐 保持安全,開發者——詐騙者變得越來越聰明,但警覺是你的第一道防線。

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
查看原文
🔥 駭客們無規則地啟動了自己的神經網絡——數字無法無天的新層次網絡罪犯不再玩貓捉老鼠的遊戲——他們只是創建自己的 LLM,沒有過濾器,執行任何髒活。 在黑市上出現了一整類「反GPT」模型,研究人員已經研究了兩種這樣的戰鬥神經網絡。 💀 WormGPT 4 在 Telegram 和暗網平台上以訂閱形式出售,價格在 $50–$220 之間。

🔥 駭客們無規則地啟動了自己的神經網絡——數字無法無天的新層次

網絡罪犯不再玩貓捉老鼠的遊戲——他們只是創建自己的 LLM,沒有過濾器,執行任何髒活。
在黑市上出現了一整類「反GPT」模型,研究人員已經研究了兩種這樣的戰鬥神經網絡。

💀 WormGPT 4
在 Telegram 和暗網平台上以訂閱形式出售,價格在 $50–$220 之間。
查看原文
😈 新的加密木馬佔領WhatsApp:任何人都可能成爲受害者 在這個消息應用程序中又出現了可怕的情況:一款專門針對加密貨幣和銀行數據盜竊的木馬正在網上傳播。 黑客攻擊儘可能真實——惡意鏈接以“朋友”、假冒政府項目、投資聊天和通常可信的服務的名義發送。 📌 攻擊是如何進行的: • 一次錯誤的點擊——木馬就獲得了對WhatsApp的控制權, • 自動向您的聯繫人發送自己, • 下載額外的軟件,掃描銀行、交易所和加密錢包, • 偷取數據並迅速將其發送給惡意分子。 🔥 目前最大的打擊在巴西——病毒已適應當地銀行和本地交易所。 但任何使用WhatsApp的人都是脆弱的:攻擊機制是通用的。 請保持警惕: 不要點擊來自意外消息的鏈接。 不要點擊“看照片”和“您獲得了補償”。 ⸻ 如果這樣的警告有幫助——請支持訂閱,我會讓你保持更新。 #crypto #security #malware #whatsapp
😈 新的加密木馬佔領WhatsApp:任何人都可能成爲受害者

在這個消息應用程序中又出現了可怕的情況:一款專門針對加密貨幣和銀行數據盜竊的木馬正在網上傳播。
黑客攻擊儘可能真實——惡意鏈接以“朋友”、假冒政府項目、投資聊天和通常可信的服務的名義發送。

📌 攻擊是如何進行的:
• 一次錯誤的點擊——木馬就獲得了對WhatsApp的控制權,
• 自動向您的聯繫人發送自己,
• 下載額外的軟件,掃描銀行、交易所和加密錢包,
• 偷取數據並迅速將其發送給惡意分子。

🔥 目前最大的打擊在巴西——病毒已適應當地銀行和本地交易所。
但任何使用WhatsApp的人都是脆弱的:攻擊機制是通用的。

請保持警惕:
不要點擊來自意外消息的鏈接。
不要點擊“看照片”和“您獲得了補償”。



如果這樣的警告有幫助——請支持訂閱,我會讓你保持更新。

#crypto #security #malware #whatsapp
查看原文
最近的一項調查顯示,一項大規模的 #infostealer #malware 行動與一個名為「#MarkoPolo 」的網路犯罪組織有關,該組織針對不同的人口統計數據和系統開展了三十多次活動。該行動利用惡意廣告、魚叉式網路釣魚和品牌假冒等多種分發方式,重點關注線上遊戲、加密貨幣和軟體等領域。 據 Recorded Future 的 Insikt Group 稱,Marko Polo 活動可能已危害全球數以萬計的設備,造成數百萬美元的潛在財務損失。該惡意軟體包括 AMOS、Stealc 和 Rhadamanthys 等值得注意的有效負載,報告顯示消費者隱私和業務連續性面臨重大風險。 **馬可波羅使用的關鍵策略:** 1. #Spearphishing :透過社群媒體上的直接訊息,針對加密貨幣影響者和軟體開發人員等高價值個人,通常透過虛假工作機會或專案合作來引誘他們。 2. 品牌假冒:利用真實和虛構的品牌創建可信賴但惡意的網站,誘使受害者下載惡意軟體。 Fortnite 和 Zoom 等品牌以及 Vortax 和 NightVerse 等虛構名稱都被冒充。 目標平台: - Windows:該組織利用 #HijackLoader 傳播 Stealc 和 Rhadamanthys 等信息竊取惡意軟體,這些惡意軟體可以收集敏感信息,甚至重定向加密貨幣交易。 - macOS:利用 AMOS 竊取程序,能夠從網頁瀏覽器和 Apple 鑰匙圈中檢索數據,包括 WiFi 憑證和已儲存的登入資訊。 感染方法:惡意軟體透過惡意網站、Torrent 下載中的可執行檔以及虛假虛擬應用程式進行分發。 為了防範此類威脅,建議用戶避免來自未知來源的鏈接,並僅從官方網站下載軟體。也建議定期使用最新的防毒軟體掃描文件以防止感染。
最近的一項調查顯示,一項大規模的 #infostealer #malware 行動與一個名為「#MarkoPolo 」的網路犯罪組織有關,該組織針對不同的人口統計數據和系統開展了三十多次活動。該行動利用惡意廣告、魚叉式網路釣魚和品牌假冒等多種分發方式,重點關注線上遊戲、加密貨幣和軟體等領域。
據 Recorded Future 的 Insikt Group 稱,Marko Polo 活動可能已危害全球數以萬計的設備,造成數百萬美元的潛在財務損失。該惡意軟體包括 AMOS、Stealc 和 Rhadamanthys 等值得注意的有效負載,報告顯示消費者隱私和業務連續性面臨重大風險。
**馬可波羅使用的關鍵策略:**
1. #Spearphishing :透過社群媒體上的直接訊息,針對加密貨幣影響者和軟體開發人員等高價值個人,通常透過虛假工作機會或專案合作來引誘他們。
2. 品牌假冒:利用真實和虛構的品牌創建可信賴但惡意的網站,誘使受害者下載惡意軟體。 Fortnite 和 Zoom 等品牌以及 Vortax 和 NightVerse 等虛構名稱都被冒充。
目標平台:
- Windows:該組織利用 #HijackLoader 傳播 Stealc 和 Rhadamanthys 等信息竊取惡意軟體,這些惡意軟體可以收集敏感信息,甚至重定向加密貨幣交易。
- macOS:利用 AMOS 竊取程序,能夠從網頁瀏覽器和 Apple 鑰匙圈中檢索數據,包括 WiFi 憑證和已儲存的登入資訊。
感染方法:惡意軟體透過惡意網站、Torrent 下載中的可執行檔以及虛假虛擬應用程式進行分發。
為了防範此類威脅,建議用戶避免來自未知來源的鏈接,並僅從官方網站下載軟體。也建議定期使用最新的防毒軟體掃描文件以防止感染。
查看原文
在移動應用商店SDK中發現竊取加密貨幣的惡意軟件,卡巴斯基發出警告⚠️⚠️警報🚨\u003ct-44/\u003e \u003ct-30/\u003e 卡巴斯基實驗室已識別出一場針對加密貨幣用戶的複雜惡意軟件活動,該活動通過嵌入在Google Play和Apple App Store上可用的移動應用中的惡意軟件開發工具包進行。這個惡意軟件名爲“SparkCat”,它利用光學字符識別技術掃描用戶的照片以獲取加密貨幣錢包恢復短語,黑客隨後利用這些短語訪問並耗盡受影響的錢包。 在2025年2月4日的綜合報告中,卡巴斯基研究員謝爾蓋·普贊和德米特里·卡利寧詳細說明了SparkCat惡意軟件如何滲透設備並通過多語言關鍵字檢測搜索圖像中的恢復短語。一旦獲得這些短語,攻擊者即可無限制訪問受害者的加密錢包。研究人員強調,黑客因此完全控制了資金。

在移動應用商店SDK中發現竊取加密貨幣的惡意軟件,卡巴斯基發出警告⚠️⚠️警報🚨

\u003ct-44/\u003e
\u003ct-30/\u003e
卡巴斯基實驗室已識別出一場針對加密貨幣用戶的複雜惡意軟件活動,該活動通過嵌入在Google Play和Apple App Store上可用的移動應用中的惡意軟件開發工具包進行。這個惡意軟件名爲“SparkCat”,它利用光學字符識別技術掃描用戶的照片以獲取加密貨幣錢包恢復短語,黑客隨後利用這些短語訪問並耗盡受影響的錢包。

在2025年2月4日的綜合報告中,卡巴斯基研究員謝爾蓋·普贊和德米特里·卡利寧詳細說明了SparkCat惡意軟件如何滲透設備並通過多語言關鍵字檢測搜索圖像中的恢復短語。一旦獲得這些短語,攻擊者即可無限制訪問受害者的加密錢包。研究人員強調,黑客因此完全控制了資金。
查看原文
信息竊取者:針對您的憑據和加密貨幣的無聲威脅信息竊取者已成爲當今最陰險和迅速增長的網絡威脅之一。這些隱祕的惡意軟件程序專門設計用於滲透您的設備,並在您不知情或未獲得同意的情況下,悄然提取敏感信息,例如密碼、Cookie、瀏覽器數據,甚至錢包憑據。 雖然信息竊取者曾主要針對大型組織和企業,但最近的趨勢顯示,針對個人用戶,尤其是參與加密貨幣生態系統的用戶的攻擊急劇增加。這一發展引發了重大擔憂,因爲被盜憑據迅速在暗網平臺上交易或被攻擊者直接利用,以攻陷賬戶並耗盡加密貨幣資產。

信息竊取者:針對您的憑據和加密貨幣的無聲威脅

信息竊取者已成爲當今最陰險和迅速增長的網絡威脅之一。這些隱祕的惡意軟件程序專門設計用於滲透您的設備,並在您不知情或未獲得同意的情況下,悄然提取敏感信息,例如密碼、Cookie、瀏覽器數據,甚至錢包憑據。
雖然信息竊取者曾主要針對大型組織和企業,但最近的趨勢顯示,針對個人用戶,尤其是參與加密貨幣生態系統的用戶的攻擊急劇增加。這一發展引發了重大擔憂,因爲被盜憑據迅速在暗網平臺上交易或被攻擊者直接利用,以攻陷賬戶並耗盡加密貨幣資產。
查看原文
Pepe 網站遭受攻擊:惡意軟件警報!🚨 這不是演習。官方 $PEPE 網站已被攻破,用戶被重定向到惡意軟件。此次攻擊利用了 Inferno Drainer,一個臭名昭著的網絡釣魚和錢包 draining 工具包。保持警惕,加密家族。仔細檢查所有鏈接。 #crypto #security #malware #PEPE 保持安全!🛡️ {spot}(PEPEUSDT)
Pepe 網站遭受攻擊:惡意軟件警報!🚨

這不是演習。官方 $PEPE 網站已被攻破,用戶被重定向到惡意軟件。此次攻擊利用了 Inferno Drainer,一個臭名昭著的網絡釣魚和錢包 draining 工具包。保持警惕,加密家族。仔細檢查所有鏈接。

#crypto #security #malware #PEPE

保持安全!🛡️
登入探索更多內容
探索最新的加密貨幣新聞
⚡️ 參與加密貨幣領域的最新討論
💬 與您喜愛的創作者互動
👍 享受您感興趣的內容
電子郵件 / 電話號碼