Binance Square

macos

5,553 penayangan
13 Berdiskusi
Anh_ba_Cong
--
Lihat asli
Peringatan Baru: Malware XCSSET Dapat Mencuri Crypto di macOSPara ahli dari Microsoft Threat Intelligence baru saja menemukan varian baru dari malware XCSSET yang dapat mencuri cryptocurrency dari dompet di perangkat Apple yang menjalankan macOS. Ini adalah ancaman serius bagi pengguna, terutama pengembang dan mereka yang menyimpan crypto di Mac. XCSSET Bekerja Bagaimana? Malware pertama kali muncul pada tahun 2020 dan telah dikenal dengan kemampuannya:

Peringatan Baru: Malware XCSSET Dapat Mencuri Crypto di macOS

Para ahli dari Microsoft Threat Intelligence baru saja menemukan varian baru dari malware XCSSET yang dapat mencuri cryptocurrency dari dompet di perangkat Apple yang menjalankan macOS. Ini adalah ancaman serius bagi pengguna, terutama pengembang dan mereka yang menyimpan crypto di Mac.
XCSSET Bekerja Bagaimana?
Malware
pertama kali muncul pada tahun 2020 dan telah dikenal dengan kemampuannya:
Lihat asli
Peringatan: Perangkat lunak berbahaya “yang tidak terlihat” mengancam dompet crypto di browser Para peneliti keamanan baru saja menemukan ModStealer, sejenis malware baru yang mampu melewati perangkat lunak antivirus dan mencuri data dari dompet crypto di #Windows , #Linux dan #MacOS . Menurut perusahaan keamanan Mosyle, ModStealer disebarkan melalui iklan lowongan pekerjaan palsu, menargetkan para programmer yang menggunakan Node.js. Setelah terinfeksi, malware ini memindai dompet crypto dalam bentuk ekstensi di browser, informasi login sistem, dan sertifikat digital, kemudian mengirimkan data ke server C2 yang dikendalikan oleh peretas. Poin berbahaya adalah ModStealer menyembunyikan diri sebagai program latar dan otomatis memulai bersama sistem, membuat pengguna sulit mendeteksi. Tanda-tanda infeksi dapat mencakup munculnya file asing “.sysupdater.dat” atau koneksi ke server yang tidak biasa. Para ahli dari Slowmist memperingatkan, ModStealer tidak hanya mengancam pengguna individu tetapi juga dapat menimbulkan risiko luas untuk seluruh industri crypto jika data dompet dieksploitasi secara massal, yang mengarah pada serangan on-chain. Sebelumnya, CTO dari Ledger juga pernah memperingatkan tentang paket malware di NPM yang dapat mengganti alamat dompet dalam transaksi, menunjukkan bahwa ekosistem crypto semakin menjadi target yang semakin kompleks bagi peretas. ⚠️ Peringatan risiko: Pengguna dompet perangkat lunak dan bursa harus meningkatkan keamanan, memeriksa perangkat dengan cermat untuk menghindari risiko kehilangan aset. #anh_ba_cong {future}(BTCUSDT) {spot}(BNBUSDT) {spot}(USDCUSDT)
Peringatan: Perangkat lunak berbahaya “yang tidak terlihat” mengancam dompet crypto di browser

Para peneliti keamanan baru saja menemukan ModStealer, sejenis malware baru yang mampu melewati perangkat lunak antivirus dan mencuri data dari dompet crypto di #Windows , #Linux dan #MacOS .

Menurut perusahaan keamanan Mosyle, ModStealer disebarkan melalui iklan lowongan pekerjaan palsu, menargetkan para programmer yang menggunakan Node.js. Setelah terinfeksi, malware ini memindai dompet crypto dalam bentuk ekstensi di browser, informasi login sistem, dan sertifikat digital, kemudian mengirimkan data ke server C2 yang dikendalikan oleh peretas.

Poin berbahaya adalah ModStealer menyembunyikan diri sebagai program latar dan otomatis memulai bersama sistem, membuat pengguna sulit mendeteksi. Tanda-tanda infeksi dapat mencakup munculnya file asing “.sysupdater.dat” atau koneksi ke server yang tidak biasa.

Para ahli dari Slowmist memperingatkan, ModStealer tidak hanya mengancam pengguna individu tetapi juga dapat menimbulkan risiko luas untuk seluruh industri crypto jika data dompet dieksploitasi secara massal, yang mengarah pada serangan on-chain.

Sebelumnya, CTO dari Ledger juga pernah memperingatkan tentang paket malware di NPM yang dapat mengganti alamat dompet dalam transaksi, menunjukkan bahwa ekosistem crypto semakin menjadi target yang semakin kompleks bagi peretas.

⚠️ Peringatan risiko: Pengguna dompet perangkat lunak dan bursa harus meningkatkan keamanan, memeriksa perangkat dengan cermat untuk menghindari risiko kehilangan aset. #anh_ba_cong

Lihat asli
🚨 Peretas Korea Utara Menargetkan Crypto dengan Malware macOS Baru—Inilah yang Perlu Anda Ketahui Peretas Korea Utara sedang meningkatkan serangan siber mereka terhadap industri crypto dengan NimDoor, malware baru yang canggih yang menargetkan sistem macOS. Disamarkan sebagai pembaruan perangkat lunak rutin (seperti "installer SDK Zoom"), ancaman ini menyoroti risiko yang semakin meningkat bagi startup Web3 dan crypto. Bagaimana Serangan Ini Bekerja: 1️⃣ Korban dijebak melalui kontak Telegram palsu atau email phishing. 2️⃣ Sebuah AppleScript jahat (disembunyikan di bawah lapisan ruang kosong) mengunduh payload dari server yang dikendalikan oleh penyerang. 3️⃣ Malware ini menyebarkan biner yang persisten (ditulis dalam Nim, bahasa pemrograman yang langka) untuk mencuri: Kredensial browser (Chrome/Firefox) Data Telegram Info dompet crypto 4️⃣ Data yang dicuri dikompresi dan dikirim ke server Korea Utara. Mengapa Ini Penting untuk Crypto: Taktik Penghindaran: Menggunakan bahasa yang kurang umum seperti Nim, Go, atau Rust membantu peretas melewati alat keamanan tradisional. Terkait Grup Lazarus: Penjahat siber Korea Utara telah mencuri lebih dari $1,3 miliar dalam crypto hanya di tahun 2024 (Chainalysis). Ancaman yang Lebih Luas: Tawaran pekerjaan palsu, perusahaan yang dipersonifikasi, dan "pembaruan" yang terinfeksi malware semakin menjadi titik masuk umum. Bagaimana Tetap Aman: ✔️ Verifikasi URL/Pengirim – Periksa dua kali domain email dan sumber unduhan. ✔️ Hindari Tautan yang Tidak Diminta – Terutama untuk pembaruan perangkat lunak "penting". ✔️ Gunakan Dompet Perangkat Keras – Mengisolasi aset crypto dari perangkat yang digunakan sehari-hari. ⚠️ Perang siber Korea Utara sedang berkembang—tetap waspada dan amankan aset Anda! #CryptoSecurity #NorthKorea #MacOS #Blockchain #Binance {spot}(BTCUSDT) {spot}(XRPUSDT)
🚨 Peretas Korea Utara Menargetkan Crypto dengan Malware macOS Baru—Inilah yang Perlu Anda Ketahui
Peretas Korea Utara sedang meningkatkan serangan siber mereka terhadap industri crypto dengan NimDoor, malware baru yang canggih yang menargetkan sistem macOS. Disamarkan sebagai pembaruan perangkat lunak rutin (seperti "installer SDK Zoom"), ancaman ini menyoroti risiko yang semakin meningkat bagi startup Web3 dan crypto.
Bagaimana Serangan Ini Bekerja:
1️⃣ Korban dijebak melalui kontak Telegram palsu atau email phishing.
2️⃣ Sebuah AppleScript jahat (disembunyikan di bawah lapisan ruang kosong) mengunduh payload dari server yang dikendalikan oleh penyerang.
3️⃣ Malware ini menyebarkan biner yang persisten (ditulis dalam Nim, bahasa pemrograman yang langka) untuk mencuri:
Kredensial browser (Chrome/Firefox)
Data Telegram
Info dompet crypto
4️⃣ Data yang dicuri dikompresi dan dikirim ke server Korea Utara.
Mengapa Ini Penting untuk Crypto:
Taktik Penghindaran: Menggunakan bahasa yang kurang umum seperti Nim, Go, atau Rust membantu peretas melewati alat keamanan tradisional.
Terkait Grup Lazarus: Penjahat siber Korea Utara telah mencuri lebih dari $1,3 miliar dalam crypto hanya di tahun 2024 (Chainalysis).
Ancaman yang Lebih Luas: Tawaran pekerjaan palsu, perusahaan yang dipersonifikasi, dan "pembaruan" yang terinfeksi malware semakin menjadi titik masuk umum.
Bagaimana Tetap Aman:
✔️ Verifikasi URL/Pengirim – Periksa dua kali domain email dan sumber unduhan.
✔️ Hindari Tautan yang Tidak Diminta – Terutama untuk pembaruan perangkat lunak "penting".
✔️ Gunakan Dompet Perangkat Keras – Mengisolasi aset crypto dari perangkat yang digunakan sehari-hari.
⚠️ Perang siber Korea Utara sedang berkembang—tetap waspada dan amankan aset Anda!
#CryptoSecurity #NorthKorea #MacOS #Blockchain #Binance

Lihat asli
🚨 Malware Banshee Mengancam Lebih dari 100 Juta Pengguna Apple! 🚨 🚨 Malware MacOS Baru Banshee Menghindari Deteksi! 🚨 Peneliti di Check Point telah mengungkap malware macOS berbahaya bernama Banshee, yang berhasil lolos dari pertahanan antivirus selama lebih dari dua bulan dengan mengeksploitasi skema enkripsi Apple. 😱 🔒 Apa yang Berisiko? Lebih dari 100 juta pengguna Apple berpotensi terkena dampak! Enkripsi bawaan Apple tidak cukup untuk mencegah hal ini terjadi. Forbes memperingatkan tentang bahaya nyata yang ditimbulkannya bagi pengguna Mac. Namun, pakar keamanan Patrick Wardle menyatakan bahwa ancaman tersebut mungkin lebih merupakan sensasi daripada bahaya. 💡 Tetap waspada! Perbarui keamanan Anda dan waspadalah terhadap aktivitas yang mencurigakan. #CyberSecurity #MacOS #AIAgentFrenzy #AppleSecurity #DataProtection
🚨 Malware Banshee Mengancam Lebih dari 100 Juta Pengguna Apple! 🚨

🚨 Malware MacOS Baru Banshee Menghindari Deteksi! 🚨

Peneliti di Check Point telah mengungkap malware macOS berbahaya bernama Banshee, yang berhasil lolos dari pertahanan antivirus selama lebih dari dua bulan dengan mengeksploitasi skema enkripsi Apple. 😱

🔒 Apa yang Berisiko?

Lebih dari 100 juta pengguna Apple berpotensi terkena dampak!

Enkripsi bawaan Apple tidak cukup untuk mencegah hal ini terjadi.

Forbes memperingatkan tentang bahaya nyata yang ditimbulkannya bagi pengguna Mac. Namun, pakar keamanan Patrick Wardle menyatakan bahwa ancaman tersebut mungkin lebih merupakan sensasi daripada bahaya.

💡 Tetap waspada! Perbarui keamanan Anda dan waspadalah terhadap aktivitas yang mencurigakan.

#CyberSecurity #MacOS #AIAgentFrenzy #AppleSecurity #DataProtection
Lihat asli
🚨 PERINGATAN KEAMANAN 🚨 Sistem operasi Apple — iOS, iPadOS, dan macOS — menghadapi kerentanan berisiko tinggi yang telah dieksploitasi dalam serangan siber, menurut PANews. 🔎 Apa yang Terjadi? Platform Berbagi Informasi Ancaman Keamanan Jaringan & Kerentanan (NVDB) menandai kesalahan penulisan out-of-bounds dalam kerangka kerja ImageIO Apple. ⚠️ Saat memproses file gambar berbahaya, kesalahan ini dapat menyebabkan kerusakan memori → membuka pintu bagi penyerang untuk mengkompromikan perangkat. 💡 Mengapa Ini Penting: 🔸 Perangkat Apple banyak digunakan di ekosistem pribadi + perusahaan 🔸 Eksploitasi yang berhasil dapat mencuri data sensitif atau bahkan meningkatkan serangan pada dompet kripto yang disimpan di perangkat yang terkena dampak 🔸 Menyoroti pentingnya pembaruan perangkat lunak yang tepat waktu 🛡 Tetap Aman: ✅ Segera perbarui perangkat Apple Anda begitu tambalan keamanan tersedia ✅ Hindari mengunduh file dari sumber yang tidak tepercaya ✅ Jaga dompet kripto + aplikasi sensitif tetap terisolasi 👂 Cek Komunitas: Apakah Anda berpikir Apple melakukan cukup untuk mengamankan ekosistemnya terhadap ancaman siber yang meningkat? Atau apakah permukaan serangan hanya semakin besar? Berikan pendapat Anda di bawah ⬇️ #Apple #KeamananSiber #KeamananKripto #BinanceSquare #iOS #macOS #WriteToEarn #Write2Earn #CyberAttack
🚨 PERINGATAN KEAMANAN 🚨
Sistem operasi Apple — iOS, iPadOS, dan macOS — menghadapi kerentanan berisiko tinggi yang telah dieksploitasi dalam serangan siber, menurut PANews.

🔎 Apa yang Terjadi?
Platform Berbagi Informasi Ancaman Keamanan Jaringan & Kerentanan (NVDB) menandai kesalahan penulisan out-of-bounds dalam kerangka kerja ImageIO Apple.
⚠️ Saat memproses file gambar berbahaya, kesalahan ini dapat menyebabkan kerusakan memori → membuka pintu bagi penyerang untuk mengkompromikan perangkat.

💡 Mengapa Ini Penting:
🔸 Perangkat Apple banyak digunakan di ekosistem pribadi + perusahaan
🔸 Eksploitasi yang berhasil dapat mencuri data sensitif atau bahkan meningkatkan serangan pada dompet kripto yang disimpan di perangkat yang terkena dampak
🔸 Menyoroti pentingnya pembaruan perangkat lunak yang tepat waktu

🛡 Tetap Aman:
✅ Segera perbarui perangkat Apple Anda begitu tambalan keamanan tersedia
✅ Hindari mengunduh file dari sumber yang tidak tepercaya
✅ Jaga dompet kripto + aplikasi sensitif tetap terisolasi

👂 Cek Komunitas:
Apakah Anda berpikir Apple melakukan cukup untuk mengamankan ekosistemnya terhadap ancaman siber yang meningkat? Atau apakah permukaan serangan hanya semakin besar? Berikan pendapat Anda di bawah ⬇️

#Apple #KeamananSiber #KeamananKripto #BinanceSquare #iOS #macOS #WriteToEarn #Write2Earn #CyberAttack
Lihat asli
🚨 PERINGATAN KEAMANAN DARURAT APPLE 🚨 Apple telah merilis patch kritis untuk kerentanan zero-day yang secara aktif dieksploitasi di dunia nyata. 🔴 CVE-2025-43300 – Penulisan di luar batas pada ImageIO Risiko: File gambar jahat dapat mengambil kendali penuh atas iPhone, iPad, atau Mac Anda. Tipe: Eksploitasi tanpa klik (tidak perlu tindakan pengguna). Rantai serangan: Digunakan bersamaan dengan zero-day WhatsApp (CVE-2025-55177) untuk menginstal spyware. 📱 OS & Perangkat yang Terpengaruh iOS / iPadOS: Sebelum 18.6.2 (atau 17.7.10 untuk model yang lebih lama) macOS Sequoia: Sebelum 15.6.1 macOS Sonoma: Sebelum 14.7.8 macOS Ventura: Sebelum 13.7.8 👉 Praktis semua iPhone, iPad, dan Mac terbaru rentan. ⚡ Apa yang Harus Dilakukan SEKARANG 1. Perbarui iPhone/iPad → Pengaturan > Umum > Pembaruan Perangkat Lunak 2. Perbarui Mac →  Menu > Pengaturan Sistem > Umum > Pembaruan Perangkat Lunak 3. Aktifkan Pembaruan Otomatis untuk tetap terlindungi 🔐 Tetap aman. Perbarui SECEPATNYA. #Apple #iOS #MacOS #CyberSecurity #ZeroDay
🚨 PERINGATAN KEAMANAN DARURAT APPLE 🚨
Apple telah merilis patch kritis untuk kerentanan zero-day yang secara aktif dieksploitasi di dunia nyata.

🔴 CVE-2025-43300 – Penulisan di luar batas pada ImageIO

Risiko: File gambar jahat dapat mengambil kendali penuh atas iPhone, iPad, atau Mac Anda.

Tipe: Eksploitasi tanpa klik (tidak perlu tindakan pengguna).

Rantai serangan: Digunakan bersamaan dengan zero-day WhatsApp (CVE-2025-55177) untuk menginstal spyware.

📱 OS & Perangkat yang Terpengaruh

iOS / iPadOS: Sebelum 18.6.2 (atau 17.7.10 untuk model yang lebih lama)

macOS Sequoia: Sebelum 15.6.1

macOS Sonoma: Sebelum 14.7.8

macOS Ventura: Sebelum 13.7.8
👉 Praktis semua iPhone, iPad, dan Mac terbaru rentan.

⚡ Apa yang Harus Dilakukan SEKARANG

1. Perbarui iPhone/iPad → Pengaturan > Umum > Pembaruan Perangkat Lunak

2. Perbarui Mac →  Menu > Pengaturan Sistem > Umum > Pembaruan Perangkat Lunak

3. Aktifkan Pembaruan Otomatis untuk tetap terlindungi

🔐 Tetap aman. Perbarui SECEPATNYA.

#Apple #iOS #MacOS #CyberSecurity #ZeroDay
Lihat asli
🚨 Peringatan Keamanan Mendesak: Peretas Korea Utara Menargetkan Perusahaan Crypto dengan Malware macOS "NimDoor" Baru Sebuah kampanye serangan siber yang canggih yang terkait dengan peretas Korea Utara sedang menyusup ke perangkat Apple di perusahaan crypto melalui malware diam-diam yang disebut NimDoor. Berikut adalah apa yang telah diungkap oleh para ahli keamanan: 🛑 Cara Kerja Serangan 1️⃣ Pancingan Rekayasa Sosial Peretas berpura-pura sebagai kontak tepercaya di Telegram Korban ditipu untuk bergabung dengan panggilan palsu "Google Meet" (sebenarnya Zoom) 2️⃣ Pengiriman Malware Mengirim file berbahaya yang menyamar sebagai pembaruan SDK Zoom Menginstal malware NimDoor yang melewati perlindungan macOS 3️⃣ Fase Pencurian Data Mencuri kunci dompet crypto & kredensial browser Menargetkan data Telegram (mengekstrak obrolan terenkripsi + kunci dekripsi) Diaktifkan setelah penundaan 10 menit untuk menghindari deteksi 🔍 Mengapa Malware Ini Berbahaya Ditulis dalam bahasa Nim (rare untuk serangan macOS) Kemampuan lintas platform (bisa bekerja di Windows/Linux juga) Melewati alat keamanan tradisional Terhubung dengan Lazarus Group (yang bertanggung jawab atas lebih dari $3B dalam peretasan crypto) 🛡️ Cara Melindungi Diri Anda ✅ Verifikasi semua tautan pertemuan (cek ulang URL) ✅ Jangan pernah menginstal "pembaruan" yang tidak diminta ✅ Gunakan dompet perangkat keras untuk penyimpanan crypto ✅ Aktifkan 2FA di semua akun $BTC $ETH $SOL #CyberSecurity #Crypto #MacOS #HackAlert #NorthKorea 💬 Apakah perusahaan Anda menghadapi upaya phishing serupa? Bagikan peringatan untuk membantu orang lain tetap aman! {spot}(BTCUSDT)
🚨 Peringatan Keamanan Mendesak: Peretas Korea Utara Menargetkan Perusahaan Crypto dengan Malware macOS "NimDoor" Baru
Sebuah kampanye serangan siber yang canggih yang terkait dengan peretas Korea Utara sedang menyusup ke perangkat Apple di perusahaan crypto melalui malware diam-diam yang disebut NimDoor. Berikut adalah apa yang telah diungkap oleh para ahli keamanan:
🛑 Cara Kerja Serangan
1️⃣ Pancingan Rekayasa Sosial
Peretas berpura-pura sebagai kontak tepercaya di Telegram
Korban ditipu untuk bergabung dengan panggilan palsu "Google Meet" (sebenarnya Zoom)
2️⃣ Pengiriman Malware
Mengirim file berbahaya yang menyamar sebagai pembaruan SDK Zoom
Menginstal malware NimDoor yang melewati perlindungan macOS
3️⃣ Fase Pencurian Data
Mencuri kunci dompet crypto & kredensial browser
Menargetkan data Telegram (mengekstrak obrolan terenkripsi + kunci dekripsi)
Diaktifkan setelah penundaan 10 menit untuk menghindari deteksi
🔍 Mengapa Malware Ini Berbahaya
Ditulis dalam bahasa Nim (rare untuk serangan macOS)
Kemampuan lintas platform (bisa bekerja di Windows/Linux juga)
Melewati alat keamanan tradisional
Terhubung dengan Lazarus Group (yang bertanggung jawab atas lebih dari $3B dalam peretasan crypto)
🛡️ Cara Melindungi Diri Anda
✅ Verifikasi semua tautan pertemuan (cek ulang URL)
✅ Jangan pernah menginstal "pembaruan" yang tidak diminta
✅ Gunakan dompet perangkat keras untuk penyimpanan crypto
✅ Aktifkan 2FA di semua akun
$BTC $ETH $SOL
#CyberSecurity #Crypto #MacOS #HackAlert #NorthKorea
💬 Apakah perusahaan Anda menghadapi upaya phishing serupa?
Bagikan peringatan untuk membantu orang lain tetap aman!
Masuk untuk menjelajahi konten lainnya
Jelajahi berita kripto terbaru
⚡️ Ikuti diskusi terbaru di kripto
💬 Berinteraksilah dengan kreator favorit Anda
👍 Nikmati konten yang menarik minat Anda
Email/Nomor Ponsel