Binance Square

maliciouscode

1,090 переглядів
3 обговорюють
Newbiever
--
Переглянути оригінал
#BinanceWeb3Wallet #MaliciousCode Я новачок у криптовалюті, і моїм головним наміром є потроху отримувати токени airdrop від різних проектів, виконуючи необхідні завдання. Нещодавно я взяв участь у кількох подіях airdrop у Web3 і зробив усе, як було потрібно. Все нормально. Але два дні тому я недаремно перевіряв історію гаманця web3 і знайшов загалом 3 транзакції, як на зображенні нижче. Я не знаю, що це і як це сталося, і що тепер робити. Хтось може пояснити, чи варто мені хвилюватися чи потрібно щось робити? Ви коли-небудь стикалися з цією проблемою?
#BinanceWeb3Wallet #MaliciousCode

Я новачок у криптовалюті, і моїм головним наміром є потроху отримувати токени airdrop від різних проектів, виконуючи необхідні завдання.

Нещодавно я взяв участь у кількох подіях airdrop у Web3 і зробив усе, як було потрібно. Все нормально. Але два дні тому я недаремно перевіряв історію гаманця web3 і знайшов загалом 3 транзакції, як на зображенні нижче. Я не знаю, що це і як це сталося, і що тепер робити.

Хтось може пояснити, чи варто мені хвилюватися чи потрібно щось робити? Ви коли-небудь стикалися з цією проблемою?
Переглянути оригінал
Наразі триває масштабна атака на ланцюг постачання, що націлена на екосистему JavaScript. Обліковий запис NPM шанованого розробника був зламаний, що дозволило вставити шкідливий код у пакети, які вже були завантажені понад 1 мільярд разів. Це означає, що безліч програм та проєктів можуть постраждати. Шкідливий код працює, тихо замінюючи адреси крипто-гаманець під час транзакцій для викрадення коштів. Користувачі апаратних гаманців залишаються в безпеці, поки вони уважно перевіряють адресу перед підписанням кожної транзакції. Однак користувачам програмних гаманців настійно рекомендується уникати здійснення транзакцій в мережі на даний момент, щоб зменшити ризики. Коротко: це одна з найнебезпечніших атак, оскільки вона походить з інфраструктурного шару (пакети NPM) і може поширитися на мільйони проєктів. Користувачі криптовалюти повинні залишатися дуже уважними, двічі перевіряти кожну транзакцію та мінімізувати активність до отримання більшої ясності. #HackerAlert #MaliciousCode
Наразі триває масштабна атака на ланцюг постачання, що націлена на екосистему JavaScript. Обліковий запис NPM шанованого розробника був зламаний, що дозволило вставити шкідливий код у пакети, які вже були завантажені понад 1 мільярд разів. Це означає, що безліч програм та проєктів можуть постраждати.

Шкідливий код працює, тихо замінюючи адреси крипто-гаманець під час транзакцій для викрадення коштів. Користувачі апаратних гаманців залишаються в безпеці, поки вони уважно перевіряють адресу перед підписанням кожної транзакції. Однак користувачам програмних гаманців настійно рекомендується уникати здійснення транзакцій в мережі на даний момент, щоб зменшити ризики.

Коротко: це одна з найнебезпечніших атак, оскільки вона походить з інфраструктурного шару (пакети NPM) і може поширитися на мільйони проєктів. Користувачі криптовалюти повинні залишатися дуже уважними, двічі перевіряти кожну транзакцію та мінімізувати активність до отримання більшої ясності.

#HackerAlert #MaliciousCode
Переглянути оригінал
Сповіщення про кібербезпеку: Зловмисний код знайдено в популярних розширеннях браузера 🚨 Виявлено загрозу безпеці в розширеннях браузера! 🚨 Видано значне сповіщення про кібербезпеку після того, як компанія Cyberhaven стала жертвою фішингової атаки, що призвела до вставки зловмисного коду в їхнє розширення браузера. Це порушення було виявлено AabyssTeam і поділено Юй Цзянем, засновником SlowMist, на платформі X. Атака, яка націлилася на популярні розширення браузера, зокрема вплинула на розширення, доступні в Google Store, включаючи відоме Proxy SwitchyOmega (V3). Зловмисний код був розроблений для доступу до файлів cookie браузера та паролів користувачів, що поставило під загрозу 500,000 користувачів. Як відбулася атака? Зловмисники змогли отримати права на публікацію розширень від легітимних розробників через ланцюг атак OAuth2. Вони потім випустили оновлення з бекдорами, які могли бути автоматично активовані при запуску браузера або повторному відкритті розширення. Це ускладнило виявлення зловмисних оновлень. На даний момент ці постраждалі розширення перебувають під наглядом, щоб запобігти подальшим загрозам безпеці. Що ви можете зробити? Регулярно оновлюйте свої розширення браузера та перевіряйте на будь-яку підозрілу активність. Будьте обережні з будь-якими непрошеними електронними листами або повідомленнями, особливо тими, що просять вас встановити оновлення. Слідкуйте за своїми обліковими записами на предмет незвичайної активності, особливо на сайтах, де ви зберегли облікові дані для входу. Будьте пильні та захищайте свою особисту інформацію! 🔐 #CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Сповіщення про кібербезпеку: Зловмисний код знайдено в популярних розширеннях браузера

🚨 Виявлено загрозу безпеці в розширеннях браузера! 🚨

Видано значне сповіщення про кібербезпеку після того, як компанія Cyberhaven стала жертвою фішингової атаки, що призвела до вставки зловмисного коду в їхнє розширення браузера. Це порушення було виявлено AabyssTeam і поділено Юй Цзянем, засновником SlowMist, на платформі X.

Атака, яка націлилася на популярні розширення браузера, зокрема вплинула на розширення, доступні в Google Store, включаючи відоме Proxy SwitchyOmega (V3). Зловмисний код був розроблений для доступу до файлів cookie браузера та паролів користувачів, що поставило під загрозу 500,000 користувачів.

Як відбулася атака?

Зловмисники змогли отримати права на публікацію розширень від легітимних розробників через ланцюг атак OAuth2. Вони потім випустили оновлення з бекдорами, які могли бути автоматично активовані при запуску браузера або повторному відкритті розширення. Це ускладнило виявлення зловмисних оновлень.

На даний момент ці постраждалі розширення перебувають під наглядом, щоб запобігти подальшим загрозам безпеці.

Що ви можете зробити?

Регулярно оновлюйте свої розширення браузера та перевіряйте на будь-яку підозрілу активність.

Будьте обережні з будь-якими непрошеними електронними листами або повідомленнями, особливо тими, що просять вас встановити оновлення.

Слідкуйте за своїми обліковими записами на предмет незвичайної активності, особливо на сайтах, де ви зберегли облікові дані для входу.

Будьте пильні та захищайте свою особисту інформацію! 🔐

#CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Увійдіть, щоб переглянути інший контент
Дізнавайтесь останні новини у сфері криптовалют
⚡️ Долучайтеся до гарячих дискусій на тему криптовалют
💬 Спілкуйтеся з улюбленими авторами
👍 Насолоджуйтеся контентом, який вас цікавить
Електронна пошта / номер телефону