Binance Square

malware

50,779 skatījumi
31 piedalās diskusijā
kaymyg
--
Skatīt oriģinālu
Skatīt oriģinālu
#malware Kripto ļaunprātīga programmatūra: kas tas ir un kā to identificēt? Šajā strauji mainīgajā kriptovalūtu vidē, kriptovalūtu popularitātei un vērtībai pieaugot, parādījās kriptovalūtu ļaunprātīga programmatūra. Tā ir ļaunprātīga programmatūra, kas izmanto datora apstrādes jaudu, lai iegūtu kriptovalūtas bez lietotāja atļaujas. Šāda veida ļaunprātīga programmatūra kļuva pamanāma, kad kriptovalūtas ieguva vērtību, līdz ar pirmo zināmo kriptovalūtu izslēgšanu. Tomēr šajā rakstā mēs uzzināsim vairāk par kripto-ļaunprātīgu programmatūru, kā tā notiek, kā nodrošināties pret kripto-ļaunprātīgu programmatūru un daudz ko citu. Tātad, izlasiet līdz beigām, lai pilnībā izprastu kripto-ļaunprātīgo programmatūru. Kas ir kriptogrāfijas ļaunprātīga programmatūra? Kriptoprogrammatūra ir ļaunprātīgas programmatūras veids, kas īpaši izstrādāts, lai izmantotu datoru vai ierīču apstrādes jaudu, lai iegūtu kriptovalūtas bez lietotāja atļaujas. Tas tiek darīts, izmantojot procesu, ko sauc par kriptogrāfiju, kur ļaunprogrammatūra slepeni izmanto ierīces resursus, lai iegūtu digitālās valūtas, piemēram, Monero, kuras ir izvēlētas to spēcīgo privātuma funkciju dēļ, kas apgrūtina to izsekošanu.  Šī nesankcionētā ieguve var palielināt CPU izmantošanu, lēnāku ierīces veiktspēju, pārkaršanu un lielākus elektrības rēķinus. Kriptoprogrammatūra bieži izplatās, izmantojot inficētus e-pasta pielikumus, ļaunprātīgas saites, uzlauztas vietnes un programmatūras ievainojamības. Kā tie notika kriptogrāfijas ainavā? Kriptovalūtas ieguva popularitāti un vērtību kriptovalūtām, kas parādījās kriptovalūtu vidē. Pirmo zināmo šifrēšanas skriptu Coinhive izlaida 2017. gadā, ļaujot vietņu īpašniekiem savās vietnēs iegult ieguves kodu, lai izmantotu apmeklētāju skaitļošanas jaudu ieguvei. Tas iezīmēja kriptovalūtu ļaunprātīgas programmatūras uzbrukumu pieauguma sākumu. Kibernoziedznieki ātri pārņēma šīs metodes, uzskatot, ka šifrēšana ir pievilcīgāka nekā citi kiberuzbrukumu veidi, piemēram, izpirkuma programmatūra. Tas ir tāpēc, ka kriptogrāfijas izmantošana, visticamāk, piesaistīs tiesībaizsardzības iestāžu uzmanību, ir salīdzinoši zema riska un ļoti ienesīga. #Megadrop #BinanceLaunchpool
#malware
Kripto ļaunprātīga programmatūra: kas tas ir un kā to identificēt?

Šajā strauji mainīgajā kriptovalūtu vidē, kriptovalūtu popularitātei un vērtībai pieaugot, parādījās kriptovalūtu ļaunprātīga programmatūra. Tā ir ļaunprātīga programmatūra, kas izmanto datora apstrādes jaudu, lai iegūtu kriptovalūtas bez lietotāja atļaujas. Šāda veida ļaunprātīga programmatūra kļuva pamanāma, kad kriptovalūtas ieguva vērtību, līdz ar pirmo zināmo kriptovalūtu izslēgšanu.
Tomēr šajā rakstā mēs uzzināsim vairāk par kripto-ļaunprātīgu programmatūru, kā tā notiek, kā nodrošināties pret kripto-ļaunprātīgu programmatūru un daudz ko citu. Tātad, izlasiet līdz beigām, lai pilnībā izprastu kripto-ļaunprātīgo programmatūru.
Kas ir kriptogrāfijas ļaunprātīga programmatūra?
Kriptoprogrammatūra ir ļaunprātīgas programmatūras veids, kas īpaši izstrādāts, lai izmantotu datoru vai ierīču apstrādes jaudu, lai iegūtu kriptovalūtas bez lietotāja atļaujas. Tas tiek darīts, izmantojot procesu, ko sauc par kriptogrāfiju, kur ļaunprogrammatūra slepeni izmanto ierīces resursus, lai iegūtu digitālās valūtas, piemēram, Monero, kuras ir izvēlētas to spēcīgo privātuma funkciju dēļ, kas apgrūtina to izsekošanu. 
Šī nesankcionētā ieguve var palielināt CPU izmantošanu, lēnāku ierīces veiktspēju, pārkaršanu un lielākus elektrības rēķinus. Kriptoprogrammatūra bieži izplatās, izmantojot inficētus e-pasta pielikumus, ļaunprātīgas saites, uzlauztas vietnes un programmatūras ievainojamības.
Kā tie notika kriptogrāfijas ainavā?
Kriptovalūtas ieguva popularitāti un vērtību kriptovalūtām, kas parādījās kriptovalūtu vidē. Pirmo zināmo šifrēšanas skriptu Coinhive izlaida 2017. gadā, ļaujot vietņu īpašniekiem savās vietnēs iegult ieguves kodu, lai izmantotu apmeklētāju skaitļošanas jaudu ieguvei. Tas iezīmēja kriptovalūtu ļaunprātīgas programmatūras uzbrukumu pieauguma sākumu.
Kibernoziedznieki ātri pārņēma šīs metodes, uzskatot, ka šifrēšana ir pievilcīgāka nekā citi kiberuzbrukumu veidi, piemēram, izpirkuma programmatūra. Tas ir tāpēc, ka kriptogrāfijas izmantošana, visticamāk, piesaistīs tiesībaizsardzības iestāžu uzmanību, ir salīdzinoši zema riska un ļoti ienesīga.
#Megadrop #BinanceLaunchpool
Skatīt oriģinālu
🚨 BRĪDINĀJUMS: Ziemeļkorejas #hakeri ievieš jaunu informācijas zādzības #ļaunprogrammatūru caur viltus kriptovalūtu darba vietām, kas mērķē uz blokķēdes profesionāļiem, saskaņā ar Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 BRĪDINĀJUMS: Ziemeļkorejas #hakeri ievieš jaunu informācijas zādzības #ļaunprogrammatūru caur viltus kriptovalūtu darba vietām, kas mērķē uz blokķēdes profesionāļiem, saskaņā ar Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
Skatīt oriģinālu
🚨 BRĪDINĀJUMS🚨: Jaunais ļaunprogrammatūra SparkKitty mērķē uz kriptovalūtu lietotājiem! 🐱💻 Tā zog seklu frāžu ekrānuzņēmumus no inficētām telefonām, izmantojot kriptovalūtu tēmas lietotnes iOS & Android. ⚠️ Kaspersky brīdina: Esi modrs & aizsargā savus aktīvus! 🔒 #CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #CryptoNews #Investing
🚨 BRĪDINĀJUMS🚨: Jaunais ļaunprogrammatūra SparkKitty mērķē uz kriptovalūtu lietotājiem! 🐱💻 Tā zog seklu frāžu ekrānuzņēmumus no inficētām telefonām, izmantojot kriptovalūtu tēmas lietotnes iOS & Android. ⚠️

Kaspersky brīdina: Esi modrs & aizsargā savus aktīvus! 🔒

#CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #CryptoNews #Investing
Skatīt oriģinālu
🚨 TIKKO TIKKO🚨: Kaspersky brīdina par jaunu ļaunprogrammatūru "SparkKitty", kas mērķē uz kriptovalūtu entuziastiem 🐱💻 SparkKitty zog sēklas frāžu ekrānuzņēmumus no inficētām telefonām, izmantojot kriptovalūtu tēmas lietotnes iOS & Android. Esi modrs & aizsargā savu maku! 🛡️ #CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #CryptoNews #CryptoMarket
🚨 TIKKO TIKKO🚨: Kaspersky brīdina par jaunu ļaunprogrammatūru "SparkKitty", kas mērķē uz kriptovalūtu entuziastiem 🐱💻

SparkKitty zog sēklas frāžu ekrānuzņēmumus no inficētām telefonām, izmantojot kriptovalūtu tēmas lietotnes iOS & Android. Esi modrs & aizsargā savu maku! 🛡️

#CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #CryptoNews #CryptoMarket
Tulkot
{spot}(SOLUSDT) {spot}(ETHUSDT) ⚠️ MASSIVE $27 MILLION CRYPTO THEFT! ⚠️ A user named Babur lost $27M across Solana (91xu) and Ethereum (0xD2) addresses. The funds were traced to hacker addresses 71fM/0x4f. The theft is suspected to be due to malware compromising private keys, including the Safe multi-sig wallet keys stored on the infected device. Stay secure! 🛡️ #CryptoSecurity #Malware #Solana #Ethereum

⚠️ MASSIVE $27 MILLION CRYPTO THEFT! ⚠️
A user named Babur lost $27M across Solana (91xu) and Ethereum (0xD2) addresses. The funds were traced to hacker addresses 71fM/0x4f. The theft is suspected to be due to malware compromising private keys, including the Safe multi-sig wallet keys stored on the infected device. Stay secure! 🛡️
#CryptoSecurity #Malware #Solana #Ethereum
Skatīt oriģinālu
Dzīvie kriptovalūtu jaunumi - 28. novembrī Chrome paplašinājums, kas izsaka sevi par Solana tirdzniecības palīgu, slepeni izsūca SOL maksu no katra maiņas kopš 2024. gada. Ja esat instalējis Crypto Copilot: atinstalējiet tagad, atsauciet atļaujas un pārvietojiet līdzekļus. Nekad neuzticieties slēgtā koda paplašinājumiem ar parakstīšanas piekļuvi. #CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
Dzīvie kriptovalūtu jaunumi - 28. novembrī

Chrome paplašinājums, kas izsaka sevi par Solana tirdzniecības palīgu, slepeni izsūca SOL maksu no katra maiņas kopš 2024. gada.
Ja esat instalējis Crypto Copilot: atinstalējiet tagad, atsauciet atļaujas un pārvietojiet līdzekļus.
Nekad neuzticieties slēgtā koda paplašinājumiem ar parakstīšanas piekļuvi.

#CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
Skatīt oriģinālu
🚨 Hakeri ir iemācījušies slēpt ļaunprātīgu programmatūru parastās fotogrāfijās. Ziemeļkorejiešu grupa APT37 izplata ZIP arhīvus ar "nevainīgām" failiem. Atverot, tiek aktivizēts vīruss, kas zog dokumentus, veic ekrānuzņēmumus un iegūst piekļuvi Dropbox, Yandex.Disk un citām mākoņpakalpojumu platformām. #Security #Malware
🚨 Hakeri ir iemācījušies slēpt ļaunprātīgu programmatūru parastās fotogrāfijās.

Ziemeļkorejiešu grupa APT37 izplata ZIP arhīvus ar "nevainīgām" failiem.

Atverot, tiek aktivizēts vīruss, kas zog dokumentus, veic ekrānuzņēmumus un iegūst piekļuvi Dropbox, Yandex.Disk un citām mākoņpakalpojumu platformām.

#Security
#Malware
Skatīt oriģinālu
🚨 INTERPOL tieši likvidējusi 20,000+ ļaunprātīgus IP, kas saistīti ar 69 informāciju zādzības ļaunatūras paveidiem 26 valstīs! ✅ 32 aresti ✅ 41 serveri konfiscēti (phishing, krāpšana, krāpniecība) ✅ Lielas sekas globālajai kibernoziegumu cīņai Digitālā pasaule ir saņēmusi triecienu. 💥 #CyberSecurity #Malware CheckDot ir SAFU pētījums par CheckDot $CDT
🚨 INTERPOL tieši likvidējusi 20,000+ ļaunprātīgus IP, kas saistīti ar 69 informāciju zādzības ļaunatūras paveidiem 26 valstīs!

✅ 32 aresti
✅ 41 serveri konfiscēti (phishing, krāpšana, krāpniecība)
✅ Lielas sekas globālajai kibernoziegumu cīņai

Digitālā pasaule ir saņēmusi triecienu. 💥 #CyberSecurity #Malware

CheckDot ir SAFU pētījums par CheckDot $CDT
Skatīt oriģinālu
🔐 Kiberziņas (2024. gada 15. maijs): 1️⃣ Lietus: kriptovalūtas maiņa Rain, kuras galvenā mītne atrodas Bahreinā, ir kļuvis par upuri ekspluatācijai. Datorurķēšanas incidentā vainīgajiem izdevās no uzņēmuma kontiem izņemt aktīvus 14,8 miljonu dolāru apmērā. 💰 2️⃣ MistTrack: Tether rīkojās, iesaldējot 12 adreses, kas satur miljonus USDT. Šajos iesaldētajos makos glabātie aktīvi sasniedza aptuveni 5,2 miljonus ASV dolāru. 💼 3️⃣ CoinDesk: tiesa Nīderlandē 14. maijā pasludināja spriedumu, atzīstot kriptovalūtas miksera Tornado Cash izstrādātāju Alekseju Percevu par vainīgu naudas atmazgāšanā. Pertsevs tika apsūdzēts par ne mazāk kā 36 nelikumīgu darījumu organizēšanu ar kopējo summu 1,2 miljardi ASV dolāru, izmantojot kriptogrāfijas mikseri no 2019. gada 9. jūlija līdz 2022. gada 10. augustam. Tiesa viņam piesprieda 64 mēnešus cietumā. ⚖️ 4️⃣ Kaspersky: Ziemeļkorejas hakeri, kas pazīstami kā Kimsuky, ir izvietojuši jaunu #malware celmu ar nosaukumu Durian, lai mērķētu uz kriptovalūtas firmām. Durian ne tikai izfiltrē failus no apdraudētām sistēmām, bet arī instalē AppleSeed backdoor un LazyLoad starpniekservera rīku. 🛡️ 5️⃣ Ekvalaizers: 14. maijā kibernoziedznieks uzsāka decentralizētās biržas (DEX) ekvalaizera pārkāpumu, nolaupot līdzekļus no tirgotājiem. Noziedznieks ieguva 2353 EQUAL žetonus (~ 20 000 USD) un vairākus citus digitālos īpašumus. 💸 👍 Vai ir kādi jautājumi? Jūtieties brīvi jautājiet komentāros zemāk!
🔐 Kiberziņas (2024. gada 15. maijs):

1️⃣ Lietus: kriptovalūtas maiņa Rain, kuras galvenā mītne atrodas Bahreinā, ir kļuvis par upuri ekspluatācijai. Datorurķēšanas incidentā vainīgajiem izdevās no uzņēmuma kontiem izņemt aktīvus 14,8 miljonu dolāru apmērā. 💰

2️⃣ MistTrack: Tether rīkojās, iesaldējot 12 adreses, kas satur miljonus USDT. Šajos iesaldētajos makos glabātie aktīvi sasniedza aptuveni 5,2 miljonus ASV dolāru. 💼

3️⃣ CoinDesk: tiesa Nīderlandē 14. maijā pasludināja spriedumu, atzīstot kriptovalūtas miksera Tornado Cash izstrādātāju Alekseju Percevu par vainīgu naudas atmazgāšanā. Pertsevs tika apsūdzēts par ne mazāk kā 36 nelikumīgu darījumu organizēšanu ar kopējo summu 1,2 miljardi ASV dolāru, izmantojot kriptogrāfijas mikseri no 2019. gada 9. jūlija līdz 2022. gada 10. augustam. Tiesa viņam piesprieda 64 mēnešus cietumā. ⚖️

4️⃣ Kaspersky: Ziemeļkorejas hakeri, kas pazīstami kā Kimsuky, ir izvietojuši jaunu #malware celmu ar nosaukumu Durian, lai mērķētu uz kriptovalūtas firmām. Durian ne tikai izfiltrē failus no apdraudētām sistēmām, bet arī instalē AppleSeed backdoor un LazyLoad starpniekservera rīku. 🛡️

5️⃣ Ekvalaizers: 14. maijā kibernoziedznieks uzsāka decentralizētās biržas (DEX) ekvalaizera pārkāpumu, nolaupot līdzekļus no tirgotājiem. Noziedznieks ieguva 2353 EQUAL žetonus (~ 20 000 USD) un vairākus citus digitālos īpašumus. 💸

👍 Vai ir kādi jautājumi? Jūtieties brīvi jautājiet komentāros zemāk!
Skatīt oriģinālu
🚨 Izstrādātāji, uzmanieties: Darba pieteikuma GitHub veidne atrasta, lai zagtu kripto makus! Jauns satraucošs krāpšanas gadījums, kas mērķē uz izstrādātājiem, ir nācis gaismā, pateicoties lietotāja vārdā Evada ziņojumam tehniskajā forumā V2EX. Darba pieteikuma procesā Evada saņēma norādījumu no rekrūta, lai klonētu un strādātu pie GitHub projekta — bet tas, kas šķita kā standarta kodēšanas uzdevums, patiesībā bija slepena ļaunprogrammatūras slazds. 🧨 Slazds: Iekš projektā šķietami nekaitīgs fails ar nosaukumu logo.png nebija tikai attēls — tas bija iebūvēts ar izpildāmu ļaunprātīgu kodu. Projekta config-overrides.js fails slepeni aktivizēja izpildi, kas tika izstrādāta, lai zagtu vietējās kriptovalūtas privātās atslēgas. 📡 Kā tas darbojās: Ļaunprātīgais skripts nosūtīja pieprasījumu lejupielādēt trojāna failu no attālināta servera. Reiz lejupielādēts, tas tika iestatīts darboties automātiski sistēmas palaišanas laikā, dodot uzbrucējam pastāvīgu piekļuvi. Svars mērķēja tieši uz kripto makiem un jutīgiem lietotāju datiem. 🛑 Nekavējoties veiktie pasākumi: V2EX administrators Livid apstiprināja, ka pārkāpjošais lietotāja konts ir aizliegts. GitHub arī ir noņēmis ļaunprātīgo repozitoriju. 💬 Kopienas reakcija: Daudzi izstrādātāji izteica satraukumu par šo jauno metodi, kā mērķēt programmētājus caur darba pieteikumiem. Šī krāpšana apvieno sociālo inženieriju ar tehnisku maldināšanu, padarot to īpaši bīstamu. ⚠️ Galvenais secinājums izstrādātājiem: Nekad neuzticieties kodam vai veidnēm no nepazīstamiem vai neapstiprinātiem avotiem — pat ja tie nāk no tā sauktā rekrūta. Vienmēr pārbaudiet aizdomīgus failus, īpaši attēlu vai multivides failus izstrādes projektos. Izmantojiet drošu, izolētu vidi, strādājot pie nepazīstamiem projektiem. 🔐 Palieciet droši, izstrādātāji — krāpnieki kļūst gudrāki, bet apzināšanās ir jūsu pirmā aizsardzības līnija. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Izstrādātāji, uzmanieties: Darba pieteikuma GitHub veidne atrasta, lai zagtu kripto makus!

Jauns satraucošs krāpšanas gadījums, kas mērķē uz izstrādātājiem, ir nācis gaismā, pateicoties lietotāja vārdā Evada ziņojumam tehniskajā forumā V2EX. Darba pieteikuma procesā Evada saņēma norādījumu no rekrūta, lai klonētu un strādātu pie GitHub projekta — bet tas, kas šķita kā standarta kodēšanas uzdevums, patiesībā bija slepena ļaunprogrammatūras slazds.

🧨 Slazds:
Iekš projektā šķietami nekaitīgs fails ar nosaukumu logo.png nebija tikai attēls — tas bija iebūvēts ar izpildāmu ļaunprātīgu kodu. Projekta config-overrides.js fails slepeni aktivizēja izpildi, kas tika izstrādāta, lai zagtu vietējās kriptovalūtas privātās atslēgas.

📡 Kā tas darbojās:

Ļaunprātīgais skripts nosūtīja pieprasījumu lejupielādēt trojāna failu no attālināta servera.

Reiz lejupielādēts, tas tika iestatīts darboties automātiski sistēmas palaišanas laikā, dodot uzbrucējam pastāvīgu piekļuvi.

Svars mērķēja tieši uz kripto makiem un jutīgiem lietotāju datiem.

🛑 Nekavējoties veiktie pasākumi:

V2EX administrators Livid apstiprināja, ka pārkāpjošais lietotāja konts ir aizliegts.

GitHub arī ir noņēmis ļaunprātīgo repozitoriju.

💬 Kopienas reakcija:
Daudzi izstrādātāji izteica satraukumu par šo jauno metodi, kā mērķēt programmētājus caur darba pieteikumiem. Šī krāpšana apvieno sociālo inženieriju ar tehnisku maldināšanu, padarot to īpaši bīstamu.

⚠️ Galvenais secinājums izstrādātājiem:

Nekad neuzticieties kodam vai veidnēm no nepazīstamiem vai neapstiprinātiem avotiem — pat ja tie nāk no tā sauktā rekrūta.

Vienmēr pārbaudiet aizdomīgus failus, īpaši attēlu vai multivides failus izstrādes projektos.

Izmantojiet drošu, izolētu vidi, strādājot pie nepazīstamiem projektiem.

🔐 Palieciet droši, izstrādātāji — krāpnieki kļūst gudrāki, bet apzināšanās ir jūsu pirmā aizsardzības līnija.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
Skatīt oriģinālu
🔥 Hakeri palaida savus neironu tīklus bez noteikumiem — jauns digitālā bezlikuma līmenisKiberdzīvnieki vairs nespēlē kaķus ar pelēm — viņi vienkārši izveido savus LLM bez filtriem, kas veic jebkuru netīro darbu. Melno tirgu virsotnē ir parādījusies visa klase «anti-GPT» modeļu, un pētnieki jau ir izpētījuši divas šādas kaujas neironu tīklus. 💀 WormGPT 4 Pārdod Telegramā un tumšajos tīklos pēc abonēšanas par $50–$220.

🔥 Hakeri palaida savus neironu tīklus bez noteikumiem — jauns digitālā bezlikuma līmenis

Kiberdzīvnieki vairs nespēlē kaķus ar pelēm — viņi vienkārši izveido savus LLM bez filtriem, kas veic jebkuru netīro darbu.
Melno tirgu virsotnē ir parādījusies visa klase «anti-GPT» modeļu, un pētnieki jau ir izpētījuši divas šādas kaujas neironu tīklus.

💀 WormGPT 4
Pārdod Telegramā un tumšajos tīklos pēc abonēšanas par $50–$220.
Skatīt oriģinālu
😈 Jauns kripto-trojanis ieņem WhatsApp: upuris var kļūt ikviens Ziņojumu lietotnē atkal ir šausmas: pa tīklu izplatās trojans, speciāli izstrādāts kripto un bankas datu zādzībai. Hakeri uzbrūk maksimāli ticami — ļaunprātīgas saites nāk no "draugu" vārdā, viltus valsts programmām, investīciju čatiem un pakalpojumiem, kuriem parasti uzticas. 📌 Kā darbojas uzbrukums: • viens nepareizs klikšķis — un trojans iegūst kontroli pār WhatsApp, • automātiski izsūta sevi pa jūsu kontaktiem, • lejupielādē papildu programmatūru, kas skanē bankas, biržas un kripto makus, • zādzību dati un nekavējoties nosūta tos noziedzniekiem. 🔥 Lielākais trieciena centrs šobrīd ir Brazīlijā — vīruss ir pielāgots vietējiem bankām un lokālajām biržām. Bet ikviens, kurš lieto WhatsApp, ir neaizsargāts: uzbrukuma mehānika ir vispārēja. Esi uzmanīgs: nē nekādu saišu no negaidītām ziņām. Nē "skaties bildi" un "tev ir saņemta kompensācija". ⸻ Ja šādi brīdinājumi palīdz — atbalsti ar abonementu, turēšu tevi informētu. #crypto #security #malware #whatsapp
😈 Jauns kripto-trojanis ieņem WhatsApp: upuris var kļūt ikviens

Ziņojumu lietotnē atkal ir šausmas: pa tīklu izplatās trojans, speciāli izstrādāts kripto un bankas datu zādzībai.
Hakeri uzbrūk maksimāli ticami — ļaunprātīgas saites nāk no "draugu" vārdā, viltus valsts programmām, investīciju čatiem un pakalpojumiem, kuriem parasti uzticas.

📌 Kā darbojas uzbrukums:
• viens nepareizs klikšķis — un trojans iegūst kontroli pār WhatsApp,
• automātiski izsūta sevi pa jūsu kontaktiem,
• lejupielādē papildu programmatūru, kas skanē bankas, biržas un kripto makus,
• zādzību dati un nekavējoties nosūta tos noziedzniekiem.

🔥 Lielākais trieciena centrs šobrīd ir Brazīlijā — vīruss ir pielāgots vietējiem bankām un lokālajām biržām.
Bet ikviens, kurš lieto WhatsApp, ir neaizsargāts: uzbrukuma mehānika ir vispārēja.

Esi uzmanīgs:
nē nekādu saišu no negaidītām ziņām.
Nē "skaties bildi" un "tev ir saņemta kompensācija".



Ja šādi brīdinājumi palīdz — atbalsti ar abonementu, turēšu tevi informētu.

#crypto #security #malware #whatsapp
Skatīt oriģinālu
Nesen veikta izmeklēšana ir atklājusi liela mēroga #infostealer #malware operāciju, kas saistīta ar kiberkriminalitātes grupu ar nosaukumu "#MarkoPolo ," kura ir veikusi vairāk nekā trīsdesmit kampaņas, mērķējot uz dažādām demogrāfiskajām grupām un sistēmām. Operācija izmanto vairākas izplatīšanas metodes, piemēram, ļaunprātīgu reklāmu, mērķtiecīgu makšķerēšanu un zīmolu izsistīšanu, koncentrējoties uz nozarēm, piemēram, tiešsaistes spēlēm, kriptovalūtām un programmatūru. Saskaņā ar Recorded Future's Insikt Group, Marko Polo kampaņa, visticamāk, ir apdraudējusi desmitiem tūkstošu ierīču visā pasaulē, radot potenciālus finansiālos zaudējumus miljonu apmērā. Ļaunprogrammatūra ietver nozīmīgas slodzes, piemēram, AMOS, Stealc un Rhadamanthys, ar ziņojumiem, kas norāda uz būtiskiem riskiem patērētāju privātumam un uzņēmējdarbības nepārtrauktībai. **Galvenās taktikas, ko izmanto Marko Polo:** 1. #Spearphishing : Mērķējot uz augstas vērtības indivīdiem, piemēram, kriptovalūtu ietekmētājiem un programmatūras izstrādātājiem, izmantojot tiešos ziņojumus sociālajos tīklos, bieži vien vilinot viņus ar viltotiem darba piedāvājumiem vai projektu sadarbībām. 2. Zīmola izsistīšana: Izmantojot gan reālus, gan izdomātus zīmolus, lai izveidotu ticamas, bet ļaunprātīgas vietnes, kas vilina upurus lejupielādēt ļaunprogrammatūru. Zīmoli, piemēram, Fortnite un Zoom, ir tikuši izsistīti, līdzās izdomātiem nosaukumiem, piemēram, Vortax un NightVerse. Mērķa platformas: - Windows: Grupa izmanto #HijackLoader , lai piegādātu informāciju zādzības ļaunprogrammatūru, piemēram, Stealc un Rhadamanthys, kas var vākt sensitīvu informāciju un pat novirzīt kriptovalūtu darījumus. - macOS: Tiek izmantots AMOS zādzējs, kas spēj iegūt datus no tīmekļa pārlūkprogrammām un Apple Keychain, tostarp WiFi akreditīvus un saglabātos pieteikumus. Inficēšanās metodes: Ļaunprogrammatūra tiek izplatīta caur ļaunprātīgām vietnēm, izpildāmām failiem torrent lejupielādēs un viltotām virtuālām lietotnēm. Lai aizsargātos pret šādām draudiem, lietotājiem ieteicams izvairīties no saitēm no nezināmiem avotiem un lejupielādēt programmatūru tikai no oficiālajām vietnēm. Regulāri skenēt failus ar mūsdienīgu antivīrusu programmatūru arī ieteicams, lai novērstu inficēšanos.
Nesen veikta izmeklēšana ir atklājusi liela mēroga #infostealer #malware operāciju, kas saistīta ar kiberkriminalitātes grupu ar nosaukumu "#MarkoPolo ," kura ir veikusi vairāk nekā trīsdesmit kampaņas, mērķējot uz dažādām demogrāfiskajām grupām un sistēmām. Operācija izmanto vairākas izplatīšanas metodes, piemēram, ļaunprātīgu reklāmu, mērķtiecīgu makšķerēšanu un zīmolu izsistīšanu, koncentrējoties uz nozarēm, piemēram, tiešsaistes spēlēm, kriptovalūtām un programmatūru.
Saskaņā ar Recorded Future's Insikt Group, Marko Polo kampaņa, visticamāk, ir apdraudējusi desmitiem tūkstošu ierīču visā pasaulē, radot potenciālus finansiālos zaudējumus miljonu apmērā. Ļaunprogrammatūra ietver nozīmīgas slodzes, piemēram, AMOS, Stealc un Rhadamanthys, ar ziņojumiem, kas norāda uz būtiskiem riskiem patērētāju privātumam un uzņēmējdarbības nepārtrauktībai.
**Galvenās taktikas, ko izmanto Marko Polo:**
1. #Spearphishing : Mērķējot uz augstas vērtības indivīdiem, piemēram, kriptovalūtu ietekmētājiem un programmatūras izstrādātājiem, izmantojot tiešos ziņojumus sociālajos tīklos, bieži vien vilinot viņus ar viltotiem darba piedāvājumiem vai projektu sadarbībām.
2. Zīmola izsistīšana: Izmantojot gan reālus, gan izdomātus zīmolus, lai izveidotu ticamas, bet ļaunprātīgas vietnes, kas vilina upurus lejupielādēt ļaunprogrammatūru. Zīmoli, piemēram, Fortnite un Zoom, ir tikuši izsistīti, līdzās izdomātiem nosaukumiem, piemēram, Vortax un NightVerse.
Mērķa platformas:
- Windows: Grupa izmanto #HijackLoader , lai piegādātu informāciju zādzības ļaunprogrammatūru, piemēram, Stealc un Rhadamanthys, kas var vākt sensitīvu informāciju un pat novirzīt kriptovalūtu darījumus.
- macOS: Tiek izmantots AMOS zādzējs, kas spēj iegūt datus no tīmekļa pārlūkprogrammām un Apple Keychain, tostarp WiFi akreditīvus un saglabātos pieteikumus.
Inficēšanās metodes: Ļaunprogrammatūra tiek izplatīta caur ļaunprātīgām vietnēm, izpildāmām failiem torrent lejupielādēs un viltotām virtuālām lietotnēm.
Lai aizsargātos pret šādām draudiem, lietotājiem ieteicams izvairīties no saitēm no nezināmiem avotiem un lejupielādēt programmatūru tikai no oficiālajām vietnēm. Regulāri skenēt failus ar mūsdienīgu antivīrusu programmatūru arī ieteicams, lai novērstu inficēšanos.
Skatīt oriģinālu
Kriptovalūtu zādzību ļaunatūra atrasta mobilajā lietotņu veikalā SDK, brīdina Kaspersky⚠️⚠️ALERT🚨#malware #HighAlert Kaspersky Labs ir identificējusi sarežģītu ļaunatūras kampaņu, kas mērķē uz kriptovalūtu lietotājiem, izmantojot ļaunprātīgas programmatūras izstrādes komplektus, kas iekļauti mobilajās lietotnēs, kas pieejamas Google Play un Apple App Store. Sauktā "SparkCat", šī ļaunatūra izmanto optisko rakstzīmju atpazīšanu, lai skenētu lietotāju fotoattēlus kriptovalūtu maku atgūšanas frāzēm, kuras hakeri pēc tam izmanto, lai piekļūtu un iztukšotu skartos makus. Visaptverošā ziņojumā, kas datēts ar 2025. gada 4. februāri, Kaspersky pētnieki Sergey Puzan un Dmitry Kalinin detalizēti izskaidroja, kā SparkCat ļaunatūra iekļūst ierīcēs un meklē attēlus atgūšanas frāzēm, izmantojot daudzvalodu atslēgvārdu noteikšanu. Kad šīs frāzes ir iegūtas, uzbrucēji iegūst neierobežotu piekļuvi upuru kriptovalūtu makiem. Hakeri tādējādi iegūst pilnīgu kontroli pār līdzekļiem, kā to uzsvēruši pētnieki.

Kriptovalūtu zādzību ļaunatūra atrasta mobilajā lietotņu veikalā SDK, brīdina Kaspersky⚠️⚠️ALERT🚨

#malware
#HighAlert
Kaspersky Labs ir identificējusi sarežģītu ļaunatūras kampaņu, kas mērķē uz kriptovalūtu lietotājiem, izmantojot ļaunprātīgas programmatūras izstrādes komplektus, kas iekļauti mobilajās lietotnēs, kas pieejamas Google Play un Apple App Store. Sauktā "SparkCat", šī ļaunatūra izmanto optisko rakstzīmju atpazīšanu, lai skenētu lietotāju fotoattēlus kriptovalūtu maku atgūšanas frāzēm, kuras hakeri pēc tam izmanto, lai piekļūtu un iztukšotu skartos makus.

Visaptverošā ziņojumā, kas datēts ar 2025. gada 4. februāri, Kaspersky pētnieki Sergey Puzan un Dmitry Kalinin detalizēti izskaidroja, kā SparkCat ļaunatūra iekļūst ierīcēs un meklē attēlus atgūšanas frāzēm, izmantojot daudzvalodu atslēgvārdu noteikšanu. Kad šīs frāzes ir iegūtas, uzbrucēji iegūst neierobežotu piekļuvi upuru kriptovalūtu makiem. Hakeri tādējādi iegūst pilnīgu kontroli pār līdzekļiem, kā to uzsvēruši pētnieki.
Tulkot
Pepe Site Under Attack: Malware Alert! 🚨 This is NOT a drill. The official $PEPE website was compromised, redirecting users to malware. The attack leverages Inferno Drainer, a notorious toolkit for phishing and wallet draining. Stay vigilant, crypto fam. Double-check all links. #crypto #security #malware #PEPE Stay safe! 🛡️ {spot}(PEPEUSDT)
Pepe Site Under Attack: Malware Alert! 🚨

This is NOT a drill. The official $PEPE website was compromised, redirecting users to malware. The attack leverages Inferno Drainer, a notorious toolkit for phishing and wallet draining. Stay vigilant, crypto fam. Double-check all links.

#crypto #security #malware #PEPE

Stay safe! 🛡️
Tulkot
MACSYNC STEALER ESCALATES. YOUR WALLETS ARE TARGETED. This macOS malware is now Apple notarized and code-signed. It's evolving FAST. Users are already losing assets. The new version bypasses terminal commands. It's disguised as legitimate apps. Download anything suspicious at your peril. Browser data, credentials, and crypto wallets are in its sights. Your private keys are NOT safe. Stay vigilant. Disclaimer: This is not financial advice. #CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
MACSYNC STEALER ESCALATES. YOUR WALLETS ARE TARGETED.

This macOS malware is now Apple notarized and code-signed. It's evolving FAST. Users are already losing assets. The new version bypasses terminal commands. It's disguised as legitimate apps. Download anything suspicious at your peril. Browser data, credentials, and crypto wallets are in its sights. Your private keys are NOT safe. Stay vigilant.

Disclaimer: This is not financial advice.

#CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
Skatīt oriģinālu
Infostealeri: Klusais drauds, kas mērķē uz jūsu akreditācijām un kriptoInfostealeri ir kļuvuši par vienu no visvairāk indīgajiem un strauji augošajiem kiberdraudiem mūsdienās. Šie slepenie ļaunprogrammatūras programmas ir speciāli izstrādātas, lai iekļūtu jūsu ierīcē un klusi izvilktu sensitīvu informāciju, piemēram, paroles, sīkdatnes, pārlūka datus un pat maka akreditācijas datus bez jūsu zināšanas vai piekrišanas.  Lai gan infostealeri agrāk galvenokārt koncentrējās uz lielu organizāciju un uzņēmumu mērķēšanu, pēdējās tendences liecina par strauju uzbrukumu pieaugumu pret individuāliem lietotājiem, īpaši tiem, kas iesaistīti kriptovalūtu ekosistēmā. Šī attīstība rada būtiskas bažas, jo nozagtās akreditācijas tiek ātri tirgotas tumšā tīmekļa platformās vai tieši izmantotas uzbrucēju, lai kompromitētu kontus un iztukšotu kriptovalūtu aktīvus.

Infostealeri: Klusais drauds, kas mērķē uz jūsu akreditācijām un kripto

Infostealeri ir kļuvuši par vienu no visvairāk indīgajiem un strauji augošajiem kiberdraudiem mūsdienās. Šie slepenie ļaunprogrammatūras programmas ir speciāli izstrādātas, lai iekļūtu jūsu ierīcē un klusi izvilktu sensitīvu informāciju, piemēram, paroles, sīkdatnes, pārlūka datus un pat maka akreditācijas datus bez jūsu zināšanas vai piekrišanas.
 Lai gan infostealeri agrāk galvenokārt koncentrējās uz lielu organizāciju un uzņēmumu mērķēšanu, pēdējās tendences liecina par strauju uzbrukumu pieaugumu pret individuāliem lietotājiem, īpaši tiem, kas iesaistīti kriptovalūtu ekosistēmā. Šī attīstība rada būtiskas bažas, jo nozagtās akreditācijas tiek ātri tirgotas tumšā tīmekļa platformās vai tieši izmantotas uzbrucēju, lai kompromitētu kontus un iztukšotu kriptovalūtu aktīvus.
Skatīt oriģinālu
Tiešraides kriptovalūtu ziņas - 25. novembris Piegādes ķēdes uzbrukums inficēja 400+ NPM bibliotēkas, tostarp galvenos ENS paketes, kas tiek izmantotas visā makos un Web3 lietotnēs. “Shai Hulud” ļaunprātīgais programmatūra zags akreditācijas datus, API atslēgas, pat maka noslēpumus. Ja izmantojat NPM: pārbaudiet, atjauniniet un mainiet atslēgas TAGAD. Šis ir nopietni. #CryptoNews #NPM #Attack #ENS #Ethereum #ShaiHulud #Malware #API
Tiešraides kriptovalūtu ziņas - 25. novembris

Piegādes ķēdes uzbrukums inficēja 400+ NPM bibliotēkas, tostarp galvenos ENS paketes, kas tiek izmantotas visā makos un Web3 lietotnēs. “Shai Hulud” ļaunprātīgais programmatūra zags akreditācijas datus, API atslēgas, pat maka noslēpumus.
Ja izmantojat NPM: pārbaudiet, atjauniniet un mainiet atslēgas TAGAD. Šis ir nopietni.
#CryptoNews #NPM #Attack #ENS #Ethereum #ShaiHulud #Malware #API
Skatīt oriģinālu
⚠️‼️BRĪDINĀJUMS‼️⚠️ TradingView ļaunprātīgā programmatūra mērķē uz jūsu kriptovalūtām TradingView pašlaik intensīvi reklamē savas jaunās AI funkcijas, bet ikviens, kurš to instalē, ir jānokļūst cauri procesam, lai izpildītu komandu no GitHub. Nepiekritiet tam un nezaudējiet savas kriptovalūtas, tā piegādā ļaunprātīgu programmatūru! #malware #youtube #tradingview
⚠️‼️BRĪDINĀJUMS‼️⚠️
TradingView ļaunprātīgā programmatūra mērķē uz jūsu kriptovalūtām

TradingView pašlaik intensīvi reklamē savas jaunās AI funkcijas, bet ikviens, kurš to instalē, ir jānokļūst cauri procesam, lai izpildītu komandu no GitHub.

Nepiekritiet tam un nezaudējiet savas kriptovalūtas, tā piegādā ļaunprātīgu programmatūru!
#malware #youtube #tradingview
Pieraksties, lai skatītu citu saturu
Uzzini jaunākās kriptovalūtu ziņas
⚡️ Iesaisties jaunākajās diskusijās par kriptovalūtām
💬 Mijiedarbojies ar saviem iemīļotākajiem satura veidotājiem
👍 Apskati tevi interesējošo saturu
E-pasta adrese / tālruņa numurs