Binance Square

malwareattack

51,817 baxış
Müzakirə edir: 29
Heisenberg_1
--
Orijinala bax
سلام به همه. می‌خواهم به یک موضوع اشاره کنم که حتی ندیدم کسی آن را به صورت آنلاین ذکر کند. و آن ماینر USTC است. حالا، مطمئن نیستم که آیا این یک کلاهبرداری است یا نه، اما با توجه به صفحه آنها، ممکن است به عنوان بدافزار عمل کند که در تلاش است از مردم برای پولشان سوء استفاده کند در حالی که خود را به عنوان یک ماینر تبلیغ می‌کند. در اصل، نحوه کار آن این است که شما از طریق یک ارجاع به آن وب‌سایت وارد می‌شوید و سپس با یک کلیک واحد برای شما استخراج می‌کند. شما می‌توانید USTC را به USDT منتقل کنید و مقدار زیادی پول به دست آورید. خود وب‌سایت توضیحات زیادی در مورد چگونگی کسب درآمد واقعی یا حتی نحوه کارشان نمی‌دهد، زیرا USTC، USDT و USDC به طور مستقیم به دلار آمریکا مرتبط هستند. بنابراین، این باعث شد که من به این نتیجه برسم که این ماینر خاص بدافزار است. اما دوست دارم از برخی از شما که قبلاً از آن استفاده کرده‌اید بشنوم تا شاید بیشتر توضیح دهید، زیرا من واقعاً به عمق آن نرفته‌ام. #ustcwarning #Malwareattack
سلام به همه.
می‌خواهم به یک موضوع اشاره کنم که حتی ندیدم کسی آن را به صورت آنلاین ذکر کند.
و آن ماینر USTC است.
حالا، مطمئن نیستم که آیا این یک کلاهبرداری است یا نه، اما با توجه به صفحه آنها، ممکن است به عنوان بدافزار عمل کند که در تلاش است از مردم برای پولشان سوء استفاده کند در حالی که خود را به عنوان یک ماینر تبلیغ می‌کند.
در اصل، نحوه کار آن این است که شما از طریق یک ارجاع به آن وب‌سایت وارد می‌شوید و سپس با یک کلیک واحد برای شما استخراج می‌کند. شما می‌توانید USTC را به USDT منتقل کنید و مقدار زیادی پول به دست آورید.

خود وب‌سایت توضیحات زیادی در مورد چگونگی کسب درآمد واقعی یا حتی نحوه کارشان نمی‌دهد، زیرا USTC، USDT و USDC به طور مستقیم به دلار آمریکا مرتبط هستند.

بنابراین، این باعث شد که من به این نتیجه برسم که این ماینر خاص بدافزار است.

اما دوست دارم از برخی از شما که قبلاً از آن استفاده کرده‌اید بشنوم تا شاید بیشتر توضیح دهید، زیرا من واقعاً به عمق آن نرفته‌ام.

#ustcwarning #Malwareattack
Orijinala bax
Kriptovalyutalar o'g'irlanishi kiber jinoyatchilar soxta mobil telefonlarni zararli dasturlar bilan sotayotgani ortib bormoqda Kaspersky kiber xavfsizlik kompaniyasi o'g'irchilar zararli dasturlarni Android qurilmalarga o'rnatib, kriptovalyutalarni o'g'irlashayotganini aniqladi. Kompaniya foydalanuvchilarni ehtiyot bo'lishga chaqirdi. Kriptovalyuta dunyosi rivojlanishi bilan, xakerlar foydalanuvchilarning raqamli aktivlarini o'g'irlash uchun yangi usullar ishlab chiqmoqdalar. Kaspersky Lab mutaxassislari xakerlar kriptovalyutalarni o'g'irlash uchun soxta Android smartfonlardan foydalanayotganini aniqladi. Kaspersky kiber xavfsizlik kompaniyasiga ko'ra, foydalanuvchilar va kriptovalyutalar ma'lumotlarini o'g'irlash uchun maxsus ishlab chiqilgan zararli dastur bilan zararlangan minglab Android qurilmalari aniqlangan. Ushbu qurilmalar ko'pincha xaridorlarni jalb qilish uchun arzon narxlarda sotiladi. Eng yangi zararli dastur - bu Triada'ning o'zgartirilgan versiyasi bo'lib, bu masofadan boshqarish uchun Trojan turidagi zararli dastur bo'lib, Android qurilmalarini buzish uchun ishlatiladi. Xavfsizlik kompaniyalari yangi Triada versiyasidan 2600 dan ortiq ta'sirlangan foydalanuvchini aniqlagan. Ushbu foydalanuvchilar dunyoning turli mintaqalaridan, lekin ularning ko'pchiligi Rossiyadan.
Kriptovalyutalar o'g'irlanishi kiber jinoyatchilar soxta mobil telefonlarni zararli dasturlar bilan sotayotgani ortib bormoqda

Kaspersky kiber xavfsizlik kompaniyasi o'g'irchilar zararli dasturlarni Android qurilmalarga o'rnatib, kriptovalyutalarni o'g'irlashayotganini aniqladi.
Kompaniya foydalanuvchilarni ehtiyot bo'lishga chaqirdi.
Kriptovalyuta dunyosi rivojlanishi bilan, xakerlar foydalanuvchilarning raqamli aktivlarini o'g'irlash uchun yangi usullar ishlab chiqmoqdalar. Kaspersky Lab mutaxassislari xakerlar kriptovalyutalarni o'g'irlash uchun soxta Android smartfonlardan foydalanayotganini aniqladi.

Kaspersky kiber xavfsizlik kompaniyasiga ko'ra, foydalanuvchilar va kriptovalyutalar ma'lumotlarini o'g'irlash uchun maxsus ishlab chiqilgan zararli dastur bilan zararlangan minglab Android qurilmalari aniqlangan. Ushbu qurilmalar ko'pincha xaridorlarni jalb qilish uchun arzon narxlarda sotiladi.

Eng yangi zararli dastur - bu Triada'ning o'zgartirilgan versiyasi bo'lib, bu masofadan boshqarish uchun Trojan turidagi zararli dastur bo'lib, Android qurilmalarini buzish uchun ishlatiladi. Xavfsizlik kompaniyalari yangi Triada versiyasidan 2600 dan ortiq ta'sirlangan foydalanuvchini aniqlagan. Ushbu foydalanuvchilar dunyoning turli mintaqalaridan, lekin ularning ko'pchiligi Rossiyadan.
Orijinala bax
Lazarus qrupu Bitcoin balina dönüşür, 1 milyard dollar dəyərində Bitcoinə sahibdir: təfərrüatlar “Lazarus” qrupu, 1.5 milyard dollar dəyərində son “Bybit” hakerliyinə görə, 1.13 milyard dollar dəyərində 13,518 Bitcoinə sahib olduqdan sonra, Bitcoin-in ən böyük balinalarından biri oldu, “Arkham Intelligence”ə görə. Bu mülkiyyətlər Şimali Koreyanı ABŞ, Çin, Birləşmiş Krallıq və Ukraynadan sonra Bitcoin mülkiyyətinə görə beşinci ən böyük ölkə edir, Butanın (13,029 Bitcoin) və Salvadorda (6089 Bitcoin) mülkiyyətini geridə qoyur. Bundan əlavə, “Lazarus” cüzdanlarında 13,702 Ethereum (26 milyon dollar), 5022 BNB (3 milyon dollar) və 2.2 milyon dollar DAI var, əlavə sabit kriptovalyutalarla birlikdə. “CertiK” bildirir ki, qrup “Tornado Cash” qarışdırma xidmətinə 400 Ethereum (750 min dollar) yatırıb. Başqa bir kontekstdə, “Socket” lazarusun Solana və Exodus kimi kriptovalyuta cüzdanlarını hədəf almaq üçün yeni zərərli proqramlar yayımladığını açıqladı, identifikasiya məlumatlarını oğurlamaq üçün saxta JavaScript kitabxanaları vasitəsilə. Bağlı bir inkişafda, OKX mərkəzsiz Web3 DEX platformasını lazarusun mərkəzsiz maliyyə xidmətlərindən (DeFi) yararlanmağa cəhd etdikdən sonra dayandırdı. Bloomberg-in məlumatına görə, kompleks qrupla əlaqəli rəqəmsal valyutaların 100 milyon dollarını yumaq üçün istifadə edilib. #bybit #WhaleManipulation #JavaScript #Malwareattack #LazarusGroup $ETH
Lazarus qrupu Bitcoin balina dönüşür, 1 milyard dollar dəyərində Bitcoinə sahibdir: təfərrüatlar
“Lazarus” qrupu, 1.5 milyard dollar dəyərində son “Bybit” hakerliyinə görə, 1.13 milyard dollar dəyərində 13,518 Bitcoinə sahib olduqdan sonra, Bitcoin-in ən böyük balinalarından biri oldu, “Arkham Intelligence”ə görə.

Bu mülkiyyətlər Şimali Koreyanı ABŞ, Çin, Birləşmiş Krallıq və Ukraynadan sonra Bitcoin mülkiyyətinə görə beşinci ən böyük ölkə edir, Butanın (13,029 Bitcoin) və Salvadorda (6089 Bitcoin) mülkiyyətini geridə qoyur.

Bundan əlavə, “Lazarus” cüzdanlarında 13,702 Ethereum (26 milyon dollar), 5022 BNB (3 milyon dollar) və 2.2 milyon dollar DAI var, əlavə sabit kriptovalyutalarla birlikdə.

“CertiK” bildirir ki, qrup “Tornado Cash” qarışdırma xidmətinə 400 Ethereum (750 min dollar) yatırıb.

Başqa bir kontekstdə, “Socket” lazarusun Solana və Exodus kimi kriptovalyuta cüzdanlarını hədəf almaq üçün yeni zərərli proqramlar yayımladığını açıqladı, identifikasiya məlumatlarını oğurlamaq üçün saxta JavaScript kitabxanaları vasitəsilə.

Bağlı bir inkişafda, OKX mərkəzsiz Web3 DEX platformasını lazarusun mərkəzsiz maliyyə xidmətlərindən (DeFi) yararlanmağa cəhd etdikdən sonra dayandırdı.

Bloomberg-in məlumatına görə, kompleks qrupla əlaqəli rəqəmsal valyutaların 100 milyon dollarını yumaq üçün istifadə edilib.
#bybit
#WhaleManipulation #JavaScript #Malwareattack
#LazarusGroup
$ETH
Orijinala bax
⚠️ Yeni tehlikeli kötü amaçlı yazılım kripto kullanıcılarını hedef alıyor JSCEAL olarak adlandırılan bu yazılım, reklamlar aracılığıyla yayılıyor ve cüzdan anahtarlarını sessizce çalıyor Güvende kalın, antivirüsünüzü güncelleyin #Malwareattack
⚠️ Yeni tehlikeli kötü amaçlı yazılım kripto kullanıcılarını hedef alıyor
JSCEAL olarak adlandırılan bu yazılım, reklamlar aracılığıyla yayılıyor ve cüzdan anahtarlarını sessizce çalıyor

Güvende kalın, antivirüsünüzü güncelleyin #Malwareattack
Tərcümə et
El malware Crocodilus se expandió a nivel mundial con nuevas funciones cripto y de robo bancario El troyano bancario Crocodilus se está expandiendo a nivel mundial con nuevas campañas dirigidas a billeteras cripto y aplicaciones bancarias, llegando ahora a Europa y Sudamérica. El troyano bancario para Android Crocodilus ha lanzado nuevas campañas dirigidas a usuarios de criptomonedas y clientes bancarios en Europa y Sudamérica. Detectado por primera vez en marzo de 2025, las primeras muestras de Crocodilus se limitaron en gran medida a Turquía, donde el malware se hacía pasar por aplicaciones de casinos en línea o aplicaciones bancarias falsificadas para robar credenciales de inicio de sesión. Las campañas recientes muestran que ahora está atacando objetivos en Polonia, España, Argentina, Brasil, Indonesia, India y Estados Unidos, según las conclusiones del equipo de Inteligencia de Amenazas Móviles (MTI) de ThreatFabric. Una campaña dirigida a usuarios polacos utilizó anuncios de Facebook para promocionar aplicaciones de fidelización falsas. Al hacer clic en el anuncio, los usuarios eran redirigidos a sitios maliciosos, donde se les instalaba un dropper de Crocodilus, que elude las restricciones de Android 13+. Los datos de transparencia de Facebook revelaron que estos anuncios llegaron a miles de usuarios en solo una o dos horas, centrándose en el público mayor de 35 años. En un informe del 22 de abril, la empresa de análisis forense y cumplimiento normativo en materia de criptomonedas AMLBot reveló que los "crypto drainers", programas maliciosos diseñados para robar criptomonedas, se han vuelto más fáciles de acceder a medida que el ecosistema evoluciona hacia un modelo de negocio de software como servicio. El informe reveló que los propagadores de malware pueden alquilar un drainer por tan solo 100-300 USDt (USDT). El 19 de mayo se reveló que el fabricante chino de impresoras Procolored había distribuido malware para robar bitcoins junto con sus controladores oficiales. #Malwareattack $BTC
El malware Crocodilus se expandió a nivel mundial con nuevas funciones cripto y de robo bancario

El troyano bancario Crocodilus se está expandiendo a nivel mundial con nuevas campañas dirigidas a billeteras cripto y aplicaciones bancarias, llegando ahora a Europa y Sudamérica.

El troyano bancario para Android Crocodilus ha lanzado nuevas campañas dirigidas a usuarios de criptomonedas y clientes bancarios en Europa y Sudamérica.

Detectado por primera vez en marzo de 2025, las primeras muestras de Crocodilus se limitaron en gran medida a Turquía, donde el malware se hacía pasar por aplicaciones de casinos en línea o aplicaciones bancarias falsificadas para robar credenciales de inicio de sesión.

Las campañas recientes muestran que ahora está atacando objetivos en Polonia, España, Argentina, Brasil, Indonesia, India y Estados Unidos, según las conclusiones del equipo de Inteligencia de Amenazas Móviles (MTI) de ThreatFabric.

Una campaña dirigida a usuarios polacos utilizó anuncios de Facebook para promocionar aplicaciones de fidelización falsas. Al hacer clic en el anuncio, los usuarios eran redirigidos a sitios maliciosos, donde se les instalaba un dropper de Crocodilus, que elude las restricciones de Android 13+.

Los datos de transparencia de Facebook revelaron que estos anuncios llegaron a miles de usuarios en solo una o dos horas, centrándose en el público mayor de 35 años.

En un informe del 22 de abril, la empresa de análisis forense y cumplimiento normativo en materia de criptomonedas AMLBot reveló que los "crypto drainers", programas maliciosos diseñados para robar criptomonedas, se han vuelto más fáciles de acceder a medida que el ecosistema evoluciona hacia un modelo de negocio de software como servicio.

El informe reveló que los propagadores de malware pueden alquilar un drainer por tan solo 100-300 USDt (USDT).

El 19 de mayo se reveló que el fabricante chino de impresoras Procolored había distribuido malware para robar bitcoins junto con sus controladores oficiales.

#Malwareattack $BTC
--
Artım
Orijinala bax
⚠️ 100,000-dən çox Gemini platforması və bəlkə də Binance istifadəçisinin məlumatlarının satılması haqqında məlumat verilib, burada tam adlar, e-poçt, telefon nömrələri və coğrafi mövqelər daxildir 😯 Binance bu kiber hücumun platformadan baş vermədiyini, istifadəçilərin cihazlarında zərərli proqramlardan (malware) qaynaqlana biləcəyini təsdiqlədi. #scam #scamriskwarning #Malwareattack #Binance #bitcoin $BTC {future}(BTCUSDT)
⚠️ 100,000-dən çox Gemini platforması və bəlkə də Binance istifadəçisinin məlumatlarının satılması haqqında məlumat verilib, burada tam adlar, e-poçt, telefon nömrələri və coğrafi mövqelər daxildir 😯

Binance bu kiber hücumun platformadan baş vermədiyini, istifadəçilərin cihazlarında zərərli proqramlardan (malware) qaynaqlana biləcəyini təsdiqlədi.

#scam #scamriskwarning #Malwareattack #Binance #bitcoin
$BTC
Tərcümə et
A new crypto-stealing malware is targeting iPhones and Android smartphones#Alert🔴 #Malwareattack A new cybersecurity threat is targeting users of both Android and iOS devices. According to a Kaspersky report, a malicious software development kit (SDK) has been spotted embedded in several apps available on Google Play and the Apple App Store. This SDK, dubbed SparkCat, is designed to steal cryptocurrency wallet recovery phrases using optical character recognition (OCR) technology. The campaign has already affected hundreds of thousands of users, with over 242,000 downloads recorded on the Google Play Store alone. The malicious SDK operates differently on Android and iOS devices. On Android, it uses a Java component called Spark, which serves as an analytics module. This component retrieves encrypted configuration files from GitLab, which contain commands and updates for the malware. On iOS, the framework goes by various names, such as Gzip, googleappsdk, or stat, and uses a Rust-based networking module called im_net_sys to communicate with C2 servers. The primary function of this malware is to scan images on a user’s device for cryptocurrency wallet recovery phrases. These phrases, often stored as screenshots or photos, are used to restore access to cryptocurrency wallets. The malware uses Google ML Kit OCR to extract text from images, targeting specific keywords in multiple languages, including Latin, Korean, Chinese, and Japanese. Once it identifies a recovery phrase, the stolen data is sent to the attackers’ servers, allowing them to access the victim’s cryptocurrency funds without needing a password. Kaspersky’s investigation revealed that the malware is region-specific, with different keywords and targeting strategies for areas like Europe and Asia. However, the researchers caution that the apps could still function outside their intended regions, posing a risk to a broader audience. So far, 18 Android apps and 10 iOS apps have been identified as infected. You can find the list of affected apps in Kaspersky's report here. One notable example is the Android app — ChatAi — which had been downloaded more than 50,000 times before being removed from the Google Play Store. However, many of the other infected apps remain available on both platforms, which is still a matter of concern. If you suspect you’ve installed any of the malware-infected apps, you must uninstall them immediately. According to experts, it is also recommended to install a reputable mobile antivirus tool to scan your device for any lingering traces of the malware. In severe cases, a factory reset may be necessary to ensure complete removal. Self-hosted, offline password managers with vault features can also provide an additional layer of security. $BTC {spot}(BTCUSDT)

A new crypto-stealing malware is targeting iPhones and Android smartphones

#Alert🔴 #Malwareattack

A new cybersecurity threat is targeting users of both Android and iOS devices. According to a Kaspersky report, a malicious software development kit (SDK) has been spotted embedded in several apps available on Google Play and the Apple App Store. This SDK, dubbed SparkCat, is designed to steal cryptocurrency wallet recovery phrases using optical character recognition (OCR) technology. The campaign has already affected hundreds of thousands of users, with over 242,000 downloads recorded on the Google Play Store alone.
The malicious SDK operates differently on Android and iOS devices. On Android, it uses a Java component called Spark, which serves as an analytics module. This component retrieves encrypted configuration files from GitLab, which contain commands and updates for the malware. On iOS, the framework goes by various names, such as Gzip, googleappsdk, or stat, and uses a Rust-based networking module called im_net_sys to communicate with C2 servers.
The primary function of this malware is to scan images on a user’s device for cryptocurrency wallet recovery phrases. These phrases, often stored as screenshots or photos, are used to restore access to cryptocurrency wallets. The malware uses Google ML Kit OCR to extract text from images, targeting specific keywords in multiple languages, including Latin, Korean, Chinese, and Japanese. Once it identifies a recovery phrase, the stolen data is sent to the attackers’ servers, allowing them to access the victim’s cryptocurrency funds without needing a password.

Kaspersky’s investigation revealed that the malware is region-specific, with different keywords and targeting strategies for areas like Europe and Asia. However, the researchers caution that the apps could still function outside their intended regions, posing a risk to a broader audience.
So far, 18 Android apps and 10 iOS apps have been identified as infected. You can find the list of affected apps in Kaspersky's report here. One notable example is the Android app — ChatAi — which had been downloaded more than 50,000 times before being removed from the Google Play Store. However, many of the other infected apps remain available on both platforms, which is still a matter of concern.
If you suspect you’ve installed any of the malware-infected apps, you must uninstall them immediately. According to experts, it is also recommended to install a reputable mobile antivirus tool to scan your device for any lingering traces of the malware. In severe cases, a factory reset may be necessary to ensure complete removal. Self-hosted, offline password managers with vault features can also provide an additional layer of security.

$BTC
Orijinala bax
🚨Whoa, that’s a serious red flag — malware hiding in printer drivers is next-level sneaky. Here’s the TL;DR and what to do: What Happened: Malware was bundled with official-looking drivers from Procolored (UV printers). It quietly hijacks copied crypto wallet addresses — when you paste yours, it pastes theirs instead. Nearly $1M in BTC stolen this way. Who’s at Risk: Anyone who downloaded Procolored drivers from MEGA since Oct 2023. What You Should Do: Check your clipboard history (if available) for suspicious address replacements. Run a full malware scan (Malwarebytes, Windows Defender, etc.). If you’re exposed: Wipe & reinstall your OS (seriously). Always double-check wallet addresses after pasting. Lesson: Even "harmless" things like printers can be Trojan horses. Trust, but verify — especially when money's involved. Çıxış #bitcoin #Malwareattack #Cybersecurity
🚨Whoa, that’s a serious red flag — malware hiding in printer drivers is next-level sneaky.

Here’s the TL;DR and what to do:

What Happened:

Malware was bundled with official-looking drivers from Procolored (UV printers).

It quietly hijacks copied crypto wallet addresses — when you paste yours, it pastes theirs instead.

Nearly $1M in BTC stolen this way.

Who’s at Risk:

Anyone who downloaded Procolored drivers from MEGA since Oct 2023.

What You Should Do:

Check your clipboard history (if available) for suspicious address replacements.

Run a full malware scan (Malwarebytes, Windows Defender, etc.).

If you’re exposed: Wipe & reinstall your OS (seriously).

Always double-check wallet addresses after pasting.

Lesson: Even "harmless" things like printers can be Trojan horses. Trust, but verify — especially when money's involved.
Çıxış #bitcoin #Malwareattack #Cybersecurity
Orijinala bax
Kompüteriniz hücuma məruz qaldı? Malware & Ransomware Kripto ilə ehtiyatlı olun!Yenidən salam, daha ağıllı binansiyalılar! 👋 Psixoloji və emosional olaraq bizi hədəf alan müxtəlif fırıldaqları müzakirə etdikdən sonra, bu dəfə daha texniki amma azı qədər təhlükəli bir təhdidi müzakirə edəcəyik: Malware & Ransomware. Bu təhdid kompüterinə və ya smartfonuna sızaraq vacib məlumatları, o cümlədən kripto pulqabının açarını oğurlaya bilər! Gəlin, bunun üstündə dərindən dayanaq ki, daha ehtiyatlı və təhlükəsiz ola biləsiniz. Malware & Ransomware nədir? 🤔 Sadə olaraq, Malware təhlükəli proqram təminatının (malicious software) müxtəlif növləri üçün ümumi bir termindir ki, bu da cihazlarınıza zərər vermək və ya icazəsiz giriş əldə etmək üçün hazırlanmışdır. Şəkilləri virus, worm, trojan, spyware və digər növlərdə ola bilər.

Kompüteriniz hücuma məruz qaldı? Malware & Ransomware Kripto ilə ehtiyatlı olun!

Yenidən salam, daha ağıllı binansiyalılar! 👋
Psixoloji və emosional olaraq bizi hədəf alan müxtəlif fırıldaqları müzakirə etdikdən sonra, bu dəfə daha texniki amma azı qədər təhlükəli bir təhdidi müzakirə edəcəyik: Malware & Ransomware. Bu təhdid kompüterinə və ya smartfonuna sızaraq vacib məlumatları, o cümlədən kripto pulqabının açarını oğurlaya bilər! Gəlin, bunun üstündə dərindən dayanaq ki, daha ehtiyatlı və təhlükəsiz ola biləsiniz.
Malware & Ransomware nədir? 🤔
Sadə olaraq, Malware təhlükəli proqram təminatının (malicious software) müxtəlif növləri üçün ümumi bir termindir ki, bu da cihazlarınıza zərər vermək və ya icazəsiz giriş əldə etmək üçün hazırlanmışdır. Şəkilləri virus, worm, trojan, spyware və digər növlərdə ola bilər.
Orijinala bax
⚠️ Təcili Təhlükəsizlik Xəbərdarlığı: Binance Depozit Ünvanımı Dəyişdirən Uzantını Tapdım! Brauzerimdə quraşdırılmış bir uzantı mənim orijinal Binance depozit ünvanımı bir fırıldaq ünvanı ilə əvəz etdi və nəticədə bəzi USDT aktivlərimi itirdim. 🧩 Problemin zərərli bir brauzer uzantısı (“Google Drive-a Yadda Saxla” v4.0.5) tərəfindən yarandığını təsdiqlədim: bu uzantının şübhəli icazələri var idi: "Ziyarət etdiyiniz veb saytlardakı bütün məlumatlarınızı oxumaq və dəyişdirmək" "Clipboard məlumatlarını dəyişdirmək" "Skripti inyekt etmək" Uzantı AÇIQ olduqda, rəsmi Binance veb saytında göstərilən USDT (TRC20) depozit ünvanı bu fırıldaq ünvanı ilə əvəz olunur: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9 Uzantı BAĞLI olduqda, düzgün pul kisəsi ünvanı göstərilir: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG Bu davranışı aşağıdakı əlavə ekran görüntülərində aydın şəkildə görə bilərsiniz. 💡 Bu, ön tərəfdəki zərərli proqram inyeksiya hücumu olduğunu təsdiqləyir - bu, bir fırıldaqçılıq saytı deyil, lakin Binance-in rəsmi veb saytında canlı məlumatları qaçıran bir brauzer uzantısıdır. 💡 Bütün Binance İstifadəçiləri üçün Vacib Məsləhət: ✅ Həmişə depozit ünvanınızı fərqli bir cihazdan və ya rəsmi Binance tətbiqindən iki dəfə yoxlayın. ✅ Mümkünsə Binance masaüstü proqramından istifadə edin. ✅ Şübhəli brauzer uzantılarını silin, hətta onlar qanuni görünürsə belə. ✅ Orijinal ünvan yaradılması ekranını qeyd edin və saxlayın. Ümid edirəm ki, Binance təhlükəsizlik komandası belə uzantı əsaslı hücumları araşdırar və istifadəçiləri bu artan təhlükə haqqında maarifləndirər. Gəlin bir-birimizi qoruyaq. Mənimlə oxşar təhlükəsizlik xəbərdarlıqları almaq üçün izləyin! $BANANAS31 $TON $STRK {spot}(STRKUSDT) {future}(TONUSDT) {future}(BANANAS31USDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
⚠️ Təcili Təhlükəsizlik Xəbərdarlığı: Binance Depozit Ünvanımı Dəyişdirən Uzantını Tapdım!

Brauzerimdə quraşdırılmış bir uzantı mənim orijinal Binance depozit ünvanımı bir fırıldaq ünvanı ilə əvəz etdi və nəticədə bəzi USDT aktivlərimi itirdim.

🧩 Problemin zərərli bir brauzer uzantısı (“Google Drive-a Yadda Saxla” v4.0.5) tərəfindən yarandığını təsdiqlədim: bu uzantının şübhəli icazələri var idi:
"Ziyarət etdiyiniz veb saytlardakı bütün məlumatlarınızı oxumaq və dəyişdirmək"
"Clipboard məlumatlarını dəyişdirmək"
"Skripti inyekt etmək"

Uzantı AÇIQ olduqda, rəsmi Binance veb saytında göstərilən USDT (TRC20) depozit ünvanı bu fırıldaq ünvanı ilə əvəz olunur: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9

Uzantı BAĞLI olduqda, düzgün pul kisəsi ünvanı göstərilir: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG

Bu davranışı aşağıdakı əlavə ekran görüntülərində aydın şəkildə görə bilərsiniz.

💡 Bu, ön tərəfdəki zərərli proqram inyeksiya hücumu olduğunu təsdiqləyir - bu, bir fırıldaqçılıq saytı deyil, lakin Binance-in rəsmi veb saytında canlı məlumatları qaçıran bir brauzer uzantısıdır.

💡 Bütün Binance İstifadəçiləri üçün Vacib Məsləhət:
✅ Həmişə depozit ünvanınızı fərqli bir cihazdan və ya rəsmi Binance tətbiqindən iki dəfə yoxlayın.
✅ Mümkünsə Binance masaüstü proqramından istifadə edin.
✅ Şübhəli brauzer uzantılarını silin, hətta onlar qanuni görünürsə belə.
✅ Orijinal ünvan yaradılması ekranını qeyd edin və saxlayın.

Ümid edirəm ki, Binance təhlükəsizlik komandası belə uzantı əsaslı hücumları araşdırar və istifadəçiləri bu artan təhlükə haqqında maarifləndirər.
Gəlin bir-birimizi qoruyaq.

Mənimlə oxşar təhlükəsizlik xəbərdarlıqları almaq üçün izləyin!
$BANANAS31
$TON
$STRK

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
Tərcümə et
🐊 Crocodilus Dangerous Android Trojan Hunting Cryptocurrency🛃 Cybersecurity researchers at Threat Fabric have discovered a new family of mobile malware that can trick Android users into revealing their cryptocurrency wallet seed phrases. 📃 According to a report from March 28, the Crocodilus malware uses fake screens on top of legitimate apps and displays a warning about the need to back up your crypto wallet key within a certain period of time. 🗣️ “After the victim enters the app password, a message appears on the screen: ‘Back up your wallet key in Settings within 12 hours. Otherwise, the app will be reset and you may lose access to your wallet,’” Threat Fabric explains. 🧙This social engineering trick directs the user to the seed phrase section, which allows Crocodilus to collect this information via Android’s accessibility logger. Once the attackers obtain the seed phrase, they gain full control over the wallet and can “empty it completely.” 🐊 Crocodilus is a new malware that, according to experts, has all the features of modern hacking software, including attacks using screen overlays, advanced data collection through screen capture with sensitive information (such as passwords), and remote access to gain control over the infected device. ⚙️ The initial infection occurs when the malware is unintentionally downloaded as part of other software that bypasses Android 13 protection and other security mechanisms. 🛡️Once installed 🐊 Crocodilus requests that the accessibility service be enabled, which allows the hackers to access the device. “Once these rights are granted, the malware connects to the command and control (C2) server to receive instructions, including a list of target applications and screen overlays,” Threat Fabric notes. 🔐 The malware runs continuously, monitoring application launches and displaying overlays to intercept credentials. When the targeted banking or cryptocurrency app is opened, a fake screen is launched on top of it, and the hackers take control of the device. “With stolen personal data and credentials, attackers can take full control of the victim’s device using built-in remote access and secretly make fraudulent transactions,” the experts warn. #Malwareattack #SAFU🙏 #SecurityAlert #Crocodilus #Alert🔴

🐊 Crocodilus Dangerous Android Trojan Hunting Cryptocurrency

🛃 Cybersecurity researchers at Threat Fabric have discovered a new family of mobile malware that can trick Android users into revealing their cryptocurrency wallet seed phrases.
📃 According to a report from March 28, the Crocodilus malware uses fake screens on top of legitimate apps and displays a warning about the need to back up your crypto wallet key within a certain period of time.
🗣️ “After the victim enters the app password, a message appears on the screen: ‘Back up your wallet key in Settings within 12 hours. Otherwise, the app will be reset and you may lose access to your wallet,’” Threat Fabric explains.
🧙This social engineering trick directs the user to the seed phrase section, which allows Crocodilus to collect this information via Android’s accessibility logger. Once the attackers obtain the seed phrase, they gain full control over the wallet and can “empty it completely.”
🐊 Crocodilus is a new malware that, according to experts, has all the features of modern hacking software, including attacks using screen overlays, advanced data collection through screen capture with sensitive information (such as passwords), and remote access to gain control over the infected device.
⚙️ The initial infection occurs when the malware is unintentionally downloaded as part of other software that bypasses Android 13 protection and other security mechanisms.
🛡️Once installed 🐊 Crocodilus requests that the accessibility service be enabled, which allows the hackers to access the device.
“Once these rights are granted, the malware connects to the command and control (C2) server to receive instructions, including a list of target applications and screen overlays,” Threat Fabric notes.
🔐 The malware runs continuously, monitoring application launches and displaying overlays to intercept credentials. When the targeted banking or cryptocurrency app is opened, a fake screen is launched on top of it, and the hackers take control of the device.
“With stolen personal data and credentials, attackers can take full control of the victim’s device using built-in remote access and secretly make fraudulent transactions,” the experts warn.
#Malwareattack #SAFU🙏 #SecurityAlert #Crocodilus #Alert🔴
Tərcümə et
Tərcümə et
Cryptopolitan
--
Çin printer sürücüsündə Bitcoin oğurlayan zərərli proqram aşkar edildi
Təhlükəsizlik mütəxəssisləri, Şençjen, Çində yerləşən bir printer şirkəti olan Procolored-in rəsmi sürücüsündə Bitcoin oğurlayan bir zərərli proqram aşkar ediblər. X sosial şəbəkəsindəki bir paylaşımda mütəxəssislər, hakerlərin zərərli proqramdan istifadə edərək 9.3 Bitcoin oğurladığını bildirdilər.

Texnologiya saytı Blue Dot Network-a görə, Procolored zərərli sürücünü bir USB flash yaddaşdan ötürüb və istifadəçilərin yükləməsi üçün serverlərinə yükləyib. Bunun şirkət tərəfindən qəsdən bir hücum olub-olmadığı və ya üçüncü tərəfin iştirakı olub-olmadığı məlum deyil.
Orijinala bax
Hackerlər zərərli əmrləri və keçidləri gizlətmək üçün Ethereum smart kontaktlarını istifadə edirlər ReversingLabs tədqiqatçıları, zərərli əmrləri və keçidləri gizlətmək üçün $ETH Ethereum smart kontaktdan istifadə edən yeni zərərli proqram texnikasını aşkar etdilər, bu da aşkar edilməyi daha çətin edir. Hər hansı bir raporda, Node Package Manager (NPM) repositoriyasında iki zərərli paket aşkar edildi: colortoolsv2 və mimelib2. İyul ayında yayımlanan bu paketlər, zərərli keçidləri doğrudan saxlamadan, Ethereum smart kontaktlarından ünvanlar əldə edən yükləyicilər kimi işləyirdi. Bu üsul, blokzəncir sorğularının qanuni görünməsini təmin edərək, gəncləşmiş təhlükəsizlik skanlarını aşmağa imkan verdi. > “Yeni və fərqli olan, zərərli əmrlərin yerləşdiyi URL-ləri saxlamaq üçün Ethereum smart kontaktdan istifadə etməkdir,” deyə ReversingLabs tədqiqatçısı Lucija Valentić deyib. “Bu, daha əvvəl görümədiyimiz bir şeydir və aşkar edilmə strategiyalarının sürətli inkişafını göstərir.” Böyük bir aldatma kampaniyasının bir hissəsi Zərərli proqram, əsasən GitHub vasitəsilə həyata keçirilən daha böyük sosial mühakimə kampaniyasına əlaqəli idi. Təhlükə təhlükəsizliklər, kriptovalyuta alqı-satqı botları üçün yalan məlumatlarla, çoxsaylı yalan qoşulmalar və professional görünüşlü sənədlər istifadə edərək inkişaf etdirilmiş sahələr yaratdılar. Bu, blockchain-in belə məqsədlər üçün istifadə edilməsinin ilk nümunəsi deyil. Bu ilin əvvəllərində, Koreya-İşğalı qruplar, oxşar hücumlar üçün Ethereum smart kontakdlarından istifadə etdiyinə dair məlumatlar var. Başqa hallarda, yalan sahələr Solana alqı-satqı botlarına və hətta Python kitabxanası “Bitcoinlib”-ə zərərli proqram göndərmək üçün hədəf olunub. Hücumların Daimi İnkişafı ReversingLabs 2024-cü ildə yalnız açıq mənbəli repozitoriyalarda 23 kripto ilə əlaqəli zərərli kampaniya aşkar edildiyini qeyd edib. Son məlumat, hücumçuların blokzəncir texnologiyasını inkişaf etmiş sosial mühakimə ilə birləşdirərək gəncləşmiş təhlükəsizlik alətlərini aşmaq və inkişaf etmiş tərtibatçıları zədələmək üçün istifadə etdiyini göstərir. {spot}(ETHUSDT) {spot}(SOLUSDT) #ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Hackerlər zərərli əmrləri və keçidləri gizlətmək üçün Ethereum smart kontaktlarını istifadə edirlər

ReversingLabs tədqiqatçıları, zərərli əmrləri və keçidləri gizlətmək üçün $ETH Ethereum smart kontaktdan istifadə edən yeni zərərli proqram texnikasını aşkar etdilər, bu da aşkar edilməyi daha çətin edir.

Hər hansı bir raporda, Node Package Manager (NPM) repositoriyasında iki zərərli paket aşkar edildi: colortoolsv2 və mimelib2. İyul ayında yayımlanan bu paketlər, zərərli keçidləri doğrudan saxlamadan, Ethereum smart kontaktlarından ünvanlar əldə edən yükləyicilər kimi işləyirdi. Bu üsul, blokzəncir sorğularının qanuni görünməsini təmin edərək, gəncləşmiş təhlükəsizlik skanlarını aşmağa imkan verdi.

> “Yeni və fərqli olan, zərərli əmrlərin yerləşdiyi URL-ləri saxlamaq üçün Ethereum smart kontaktdan istifadə etməkdir,” deyə ReversingLabs tədqiqatçısı Lucija Valentić deyib. “Bu, daha əvvəl görümədiyimiz bir şeydir və aşkar edilmə strategiyalarının sürətli inkişafını göstərir.”

Böyük bir aldatma kampaniyasının bir hissəsi

Zərərli proqram, əsasən GitHub vasitəsilə həyata keçirilən daha böyük sosial mühakimə kampaniyasına əlaqəli idi. Təhlükə təhlükəsizliklər, kriptovalyuta alqı-satqı botları üçün yalan məlumatlarla, çoxsaylı yalan qoşulmalar və professional görünüşlü sənədlər istifadə edərək inkişaf etdirilmiş sahələr yaratdılar.

Bu, blockchain-in belə məqsədlər üçün istifadə edilməsinin ilk nümunəsi deyil. Bu ilin əvvəllərində, Koreya-İşğalı qruplar, oxşar hücumlar üçün Ethereum smart kontakdlarından istifadə etdiyinə dair məlumatlar var. Başqa hallarda, yalan sahələr Solana alqı-satqı botlarına və hətta Python kitabxanası “Bitcoinlib”-ə zərərli proqram göndərmək üçün hədəf olunub.

Hücumların Daimi İnkişafı

ReversingLabs 2024-cü ildə yalnız açıq mənbəli repozitoriyalarda 23 kripto ilə əlaqəli zərərli kampaniya aşkar edildiyini qeyd edib. Son məlumat, hücumçuların blokzəncir texnologiyasını inkişaf etmiş sosial mühakimə ilə birləşdirərək gəncləşmiş təhlükəsizlik alətlərini aşmaq və inkişaf etmiş tərtibatçıları zədələmək üçün istifadə etdiyini göstərir.


#ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Orijinala bax
DİKKAT! Crocodilus Kötü Amaçlı Yazılım Android Kripto Cüzdanınızı Hedef Alıyor! Crocodilus adı verilen yeni bir kötü amaçlı yazılım, özellikle dijital cüzdanlarda kripto varlıkları saklayan Android kullanıcılarının etrafında dolaşıyor. Bu kötü amaçlı yazılım, kendisini meşru bir uygulama olarak gizler ve tohum ifadesini çalmak için overlay teknikleri kullanır. Crocodilus nasıl çalışır: Meşru bir uygulama gibi davranarak erişim hizmeti erişimi talep eder. Güvenlik nedenleriyle bir tohum ifadesi girmenizi isteyen sahte bir overlay görüntüler. Erişim sağladığında, kötü amaçlı yazılım cihazınıza uzaktan erişim kazanabilir ve hassas verileri çalabilir. Kendinizi korumak için ipuçları: Resmi olmayan kaynaklardan uygulama indirmekten kaçının. Şüpheli bir uygulamaya asla tohum ifadenizi girmeyin. Uygulama izinlerini düzenli olarak kontrol edin ve gereksiz erişimleri iptal edin. Cihazınızı taramak için güvenilir bir güvenlik uygulaması kullanın. Kripto varlıklarınızın bu tehlikeli kötü amaçlı yazılım tarafından çalınmasına izin vermeyin! #CryptoNews #Malwareattack
DİKKAT! Crocodilus Kötü Amaçlı Yazılım Android Kripto Cüzdanınızı Hedef Alıyor!

Crocodilus adı verilen yeni bir kötü amaçlı yazılım, özellikle dijital cüzdanlarda kripto varlıkları saklayan Android kullanıcılarının etrafında dolaşıyor.

Bu kötü amaçlı yazılım, kendisini meşru bir uygulama olarak gizler ve tohum ifadesini çalmak için overlay teknikleri kullanır.

Crocodilus nasıl çalışır:

Meşru bir uygulama gibi davranarak erişim hizmeti erişimi talep eder.

Güvenlik nedenleriyle bir tohum ifadesi girmenizi isteyen sahte bir overlay görüntüler.

Erişim sağladığında, kötü amaçlı yazılım cihazınıza uzaktan erişim kazanabilir ve hassas verileri çalabilir.

Kendinizi korumak için ipuçları:

Resmi olmayan kaynaklardan uygulama indirmekten kaçının.

Şüpheli bir uygulamaya asla tohum ifadenizi girmeyin.

Uygulama izinlerini düzenli olarak kontrol edin ve gereksiz erişimleri iptal edin.

Cihazınızı taramak için güvenilir bir güvenlik uygulaması kullanın.

Kripto varlıklarınızın bu tehlikeli kötü amaçlı yazılım tarafından çalınmasına izin vermeyin!

#CryptoNews #Malwareattack
Orijinala bax
🚨 OpenAI #China ilə bağlı hesabları bağladı Silinmiş hesablar #Malwareattack hücumları və nəzarət vasitələri hazırlamağa çalışırdı. Bu, #global rəqabətində AI-nin sui-istifadəsi ilə bağlı artan narahatlığı əks etdirir. Eyni zamanda, cinayət fəaliyyətləri üçün #chatgpt istifadə edən rus dili danışan zərərli şəbəkələr aşkarlanıb. #OpenAI IA-nın casusluq üçün istifadə edilməsinin qadağan olunması barədə xəbərdarlıq edir.$BTC $OPEN $BNB
🚨 OpenAI #China ilə bağlı hesabları bağladı

Silinmiş hesablar #Malwareattack hücumları və nəzarət vasitələri hazırlamağa çalışırdı.

Bu, #global rəqabətində AI-nin sui-istifadəsi ilə bağlı artan narahatlığı əks etdirir.

Eyni zamanda, cinayət fəaliyyətləri üçün #chatgpt istifadə edən rus dili danışan zərərli şəbəkələr aşkarlanıb.

#OpenAI IA-nın casusluq üçün istifadə edilməsinin qadağan olunması barədə xəbərdarlıq edir.$BTC $OPEN $BNB
Orijinala bax
🚨 URGENT SECURITY ALERT — $83M STOLEN THROUGH “ADDRESS POISONING” SCAM!🚨 Scammers are using lookalike wallet addresses to trick you! 🧠 How it works: A scammer sends a small amount of crypto (like 0.00001 ETH or USDT) from a lookalike address—very similar to yours or your frequent contacts. This fake address shows up in your transaction history. Later, when you're in a rush, you copy-paste the wrong address and send funds to the attacker! 💥 Boom — your funds are gone! Over $83 million lost across 17 million victims already! 🛡️ Stay safe: ✅ Always verify the full wallet address, not just the beginning & end. ✅ Use the “Address Book” feature in Binance or your wallet. ✅ Never copy addresses from transaction history without checking them! ✅ Double-check recipient identity—especially for large or first-time transfers. 👁️‍🗨️ Be paranoid. Be protected. Follow me to get similar security warnings! $BTC {future}(BTCUSDT) $ETH {future}(ETHUSDT) $SOL {future}(SOLUSDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc #ScamAlert #AddressPoisoning #CryptoSafety #Web3 #DYOR #BlockchainSecurity #Phishing #WalletSafety
🚨 URGENT SECURITY ALERT — $83M STOLEN THROUGH “ADDRESS POISONING” SCAM!🚨

Scammers are using lookalike wallet addresses to trick you!

🧠 How it works:
A scammer sends a small amount of crypto (like 0.00001 ETH or USDT) from a lookalike address—very similar to yours or your frequent contacts.

This fake address shows up in your transaction history.
Later, when you're in a rush, you copy-paste the wrong address and send funds to the attacker!

💥 Boom — your funds are gone! Over $83 million lost across 17 million victims already!

🛡️ Stay safe:
✅ Always verify the full wallet address, not just the beginning & end.
✅ Use the “Address Book” feature in Binance or your wallet.
✅ Never copy addresses from transaction history without checking them!
✅ Double-check recipient identity—especially for large or first-time transfers.

👁️‍🗨️ Be paranoid. Be protected.
Follow me to get similar security warnings!
$BTC
$ETH
$SOL

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
#ScamAlert #AddressPoisoning #CryptoSafety #Web3 #DYOR #BlockchainSecurity #Phishing #WalletSafety
Tərcümə et
Orijinala bax
Microsoft Cavab Verir: 2,300-dən çox Lumma Zərərli Veb Saytların Bağlanması Qlobal Kiber Cinayətə Qarşı MübarizədəRəqəmsal cinayətə qarşı mühüm zərbə olaraq, Microsoft beynəlxalq tərəfdaşlarla birlikdə 2,300-dən çox zərərli veb sayt istifadə edən geniş bir kiber cinayətkar şəbəkəni dağıtmaq üçün birləşdi. Bu saytlar giriş məlumatlarını, kredit kartı məlumatlarını və kriptovalyuta cüzdanlarına giriş oğurlamağa cavabdehdir. Microsoft-un Rəqəmsal Cinayətlər Bölməsi tərəfindən aparılan əməliyyat, Lumma-nın infrastrukturunun kritik komponentlərini deaktiv etmək və ələ keçirmək üçün Gürcüstanda federal məhkəmə tərəfindən icazə verildi. Səlahiyyətlilər, həmçinin Lumma-nın komanda sisteminə nəzarət etdi və zərərli proqramın digər kiber cinayətkarlara satıldığı bazarı bağladı.

Microsoft Cavab Verir: 2,300-dən çox Lumma Zərərli Veb Saytların Bağlanması Qlobal Kiber Cinayətə Qarşı Mübarizədə

Rəqəmsal cinayətə qarşı mühüm zərbə olaraq, Microsoft beynəlxalq tərəfdaşlarla birlikdə 2,300-dən çox zərərli veb sayt istifadə edən geniş bir kiber cinayətkar şəbəkəni dağıtmaq üçün birləşdi. Bu saytlar giriş məlumatlarını, kredit kartı məlumatlarını və kriptovalyuta cüzdanlarına giriş oğurlamağa cavabdehdir.
Microsoft-un Rəqəmsal Cinayətlər Bölməsi tərəfindən aparılan əməliyyat, Lumma-nın infrastrukturunun kritik komponentlərini deaktiv etmək və ələ keçirmək üçün Gürcüstanda federal məhkəmə tərəfindən icazə verildi. Səlahiyyətlilər, həmçinin Lumma-nın komanda sisteminə nəzarət etdi və zərərli proqramın digər kiber cinayətkarlara satıldığı bazarı bağladı.
Orijinala bax
Sındırma: Təchizat Zənciri Hücumunda Populyar Tinycolor npm Paketi 40+ Paketə Təsir EdibSadəcə keçən həftə, NPM-də milyardlarla yükləməyə təsir edən son təchizat zənciri hücumunu müşahidə etdik, chalk, strip-ansi və color-convert kimi geniş istifadə olunan bir çox paketi təsir etdi. Ətraflı məlumat burada tapıla bilər: https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the Bu hücumda, təhdid aktorları GitHub tokenlərini və akreditasiyalarını hədəf alır, GitHub Actions iş axınlarını pozmağa çalışırlar. Tövsiyə olunan Fəaliyyətlər: Təsir olunan paketlər üçün layihənizin asılılıqlarını dərhal yoxlayın.

Sındırma: Təchizat Zənciri Hücumunda Populyar Tinycolor npm Paketi 40+ Paketə Təsir Edib

Sadəcə keçən həftə, NPM-də milyardlarla yükləməyə təsir edən son təchizat zənciri hücumunu müşahidə etdik, chalk, strip-ansi və color-convert kimi geniş istifadə olunan bir çox paketi təsir etdi. Ətraflı məlumat burada tapıla bilər:
https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the
Bu hücumda, təhdid aktorları GitHub tokenlərini və akreditasiyalarını hədəf alır, GitHub Actions iş axınlarını pozmağa çalışırlar.
Tövsiyə olunan Fəaliyyətlər:
Təsir olunan paketlər üçün layihənizin asılılıqlarını dərhal yoxlayın.
Daha çox məzmunu araşdırmaq üçün daxil olun
Ən son kriptovalyuta xəbərlərini araşdırın
⚡️ Kriptovalyuta üzrə ən son müzakirələrdə iştirak edin
💬 Sevimli yaradıcılarınızla əlaqə saxlayın
👍 Sizi maraqlandıran məzmundan faydalanın
E-poçt/Telefon nömrəsi