Binance Square

maliciouscode

1,090 baxış
Müzakirə edir: 3
Newbiever
--
Tərcümə et
#BinanceWeb3Wallet #MaliciousCode I'm new to crypto and my main intention is to get airdrop tokens a little by little from different projects completing required tasks. Recently I participated a few airdrop events in Web3 and did everything as it needed to be done. Everything fine. But two days ago for a reason I was checking web3 wallet history and found total 3 transactions like in the image below. I don't know what are these and how did this happened, and what to do now. Can anyone explain this whether I should be worried or need to do anything? Have you anyone ever faced this issue?
#BinanceWeb3Wallet #MaliciousCode

I'm new to crypto and my main intention is to get airdrop tokens a little by little from different projects completing required tasks.

Recently I participated a few airdrop events in Web3 and did everything as it needed to be done. Everything fine. But two days ago for a reason I was checking web3 wallet history and found total 3 transactions like in the image below. I don't know what are these and how did this happened, and what to do now.

Can anyone explain this whether I should be worried or need to do anything? Have you anyone ever faced this issue?
Orijinala bax
Hazırda JavaScript ekosistemini hədəf alan genişmiqyaslı tədarük zənciri hücumu baş verir. Məşhur bir inkişafçının NPM hesabı ələ keçirilib, bu isə artıq 1 milyarddan çox yüklənmiş paketlərə zərərli kodun daxil edilməsinə imkan tanıyıb. Bu, saysız-hesabsız tətbiqlərin və layihələrin təsirlənə biləcəyi deməkdir. Zərərli kod, maliyyələrin oğurlanması üçün əməliyyatlar zamanı kripto cüzdan ünvanlarını səssizcə dəyişdirməklə işləyir. Avadanlıq cüzdanlarının istifadəçiləri, hər bir əməliyyatı imzalamazdan əvvəl ünvanı diqqətlə yoxladığı müddətcə təhlükəsizdir. Lakin, proqram cüzdanlarının istifadəçilərinə hazırda on-zəncir əməliyyatları etməkdən qaçınmaları güclü tövsiyə olunur ki, risk azaldılsın. Qısacası: bu, infrastruktur qatından (NPM paketləri) qaynaqlandığı üçün ən təhlükəli hücumlardan biridir və milyonlarla layihə arasında yayıla bilər. Kripto istifadəçiləri yüksək diqqətli olmalı, hər əməliyyatı ikili yoxlamalı və daha çox aydınlıq verilməyənə qədər fəaliyyəti minimuma endirməlidirlər. #HackerAlert #MaliciousCode
Hazırda JavaScript ekosistemini hədəf alan genişmiqyaslı tədarük zənciri hücumu baş verir. Məşhur bir inkişafçının NPM hesabı ələ keçirilib, bu isə artıq 1 milyarddan çox yüklənmiş paketlərə zərərli kodun daxil edilməsinə imkan tanıyıb. Bu, saysız-hesabsız tətbiqlərin və layihələrin təsirlənə biləcəyi deməkdir.

Zərərli kod, maliyyələrin oğurlanması üçün əməliyyatlar zamanı kripto cüzdan ünvanlarını səssizcə dəyişdirməklə işləyir. Avadanlıq cüzdanlarının istifadəçiləri, hər bir əməliyyatı imzalamazdan əvvəl ünvanı diqqətlə yoxladığı müddətcə təhlükəsizdir. Lakin, proqram cüzdanlarının istifadəçilərinə hazırda on-zəncir əməliyyatları etməkdən qaçınmaları güclü tövsiyə olunur ki, risk azaldılsın.

Qısacası: bu, infrastruktur qatından (NPM paketləri) qaynaqlandığı üçün ən təhlükəli hücumlardan biridir və milyonlarla layihə arasında yayıla bilər. Kripto istifadəçiləri yüksək diqqətli olmalı, hər əməliyyatı ikili yoxlamalı və daha çox aydınlıq verilməyənə qədər fəaliyyəti minimuma endirməlidirlər.

#HackerAlert #MaliciousCode
Tərcümə et
Cybersecurity Alert: Malicious Code Found in Popular Browser Extensions 🚨 Security Threat Detected in Browser Extensions! 🚨 A significant cybersecurity alert has been issued after Cyberhaven, a security company, fell victim to a phishing email attack that led to the insertion of malicious code into their browser extension. This breach was uncovered by AabyssTeam and shared by Yu Jian, the founder of SlowMist, on the X platform. The attack, which targeted popular browser extensions, specifically impacted extensions available on the Google Store—including the well-known Proxy SwitchyOmega (V3). The malicious code was designed to access users' browser cookies and passwords, putting 500,000 users at risk. How Did the Attack Happen? The attackers managed to gain extension publishing rights from legitimate developers through an OAuth2 attack chain. They then released updates with backdoors that could be automatically triggered when the browser is launched or when the extension is reopened. This made the malicious updates difficult to detect. As of now, these affected extensions are under scrutiny to prevent further security risks. What Can You Do? Update your browser extensions regularly and check for any suspicious activity. Be cautious of any unsolicited emails or messages, especially those asking you to install updates. Monitor your accounts for unusual activity, particularly on sites where you've saved login credentials. Stay vigilant, and protect your personal information! 🔐 #CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Cybersecurity Alert: Malicious Code Found in Popular Browser Extensions

🚨 Security Threat Detected in Browser Extensions! 🚨

A significant cybersecurity alert has been issued after Cyberhaven, a security company, fell victim to a phishing email attack that led to the insertion of malicious code into their browser extension. This breach was uncovered by AabyssTeam and shared by Yu Jian, the founder of SlowMist, on the X platform.

The attack, which targeted popular browser extensions, specifically impacted extensions available on the Google Store—including the well-known Proxy SwitchyOmega (V3). The malicious code was designed to access users' browser cookies and passwords, putting 500,000 users at risk.

How Did the Attack Happen?

The attackers managed to gain extension publishing rights from legitimate developers through an OAuth2 attack chain. They then released updates with backdoors that could be automatically triggered when the browser is launched or when the extension is reopened. This made the malicious updates difficult to detect.

As of now, these affected extensions are under scrutiny to prevent further security risks.

What Can You Do?

Update your browser extensions regularly and check for any suspicious activity.

Be cautious of any unsolicited emails or messages, especially those asking you to install updates.

Monitor your accounts for unusual activity, particularly on sites where you've saved login credentials.

Stay vigilant, and protect your personal information! 🔐

#CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Daha çox məzmunu araşdırmaq üçün daxil olun
Ən son kriptovalyuta xəbərlərini araşdırın
⚡️ Kriptovalyuta üzrə ən son müzakirələrdə iştirak edin
💬 Sevimli yaradıcılarınızla əlaqə saxlayın
👍 Sizi maraqlandıran məzmundan faydalanın
E-poçt/Telefon nömrəsi