Binance Square

malware

Просмотров: 50,779
31 обсуждают
Only Cryptos
--
Рост
См. оригинал
Ежедневная сжатие _ Холодные новости Есть такой #malware , называемый Stealka, который скрывается под видом игровых модов или пиратского программного обеспечения, чтобы украсть ваши криптовалюты. Он появляется на таких местах, как GitHub и SourceForge, так что если вы скачиваете такие вещи, как читы для Roblox, ваш кошелек может быть опустошен. Голосование Uniswap о включении переключателя платы протокола для v2 и v3 заканчивается #Unichain 25 декабря. После 2-дневной блокировки они собираются сжечь 100M UNI. Klarna объединилась с #coinbase , чтобы получить краткосрочный USDC от крупных инвесторов. Они смешивают это с депозитами и займами, чтобы увеличить ликвидность стейблкоинов. Источник: Binance News / #BitDegree / Coindesk / Coinmarketcap / Cointelegraph / Decrypt "Разместите сделку с нами через этот пост, упомянув монету & поддержите, чтобы достичь максимальной аудитории, подписывайтесь, ставьте лайки, комментируйте, делитесь, перепощивайте, впереди больше такой информативной информации" $UNI $USDC {future}(UNIUSDT) {future}(USDCUSDT)
Ежедневная сжатие _ Холодные новости

Есть такой #malware , называемый Stealka, который скрывается под видом игровых модов или пиратского программного обеспечения, чтобы украсть ваши криптовалюты. Он появляется на таких местах, как GitHub и SourceForge, так что если вы скачиваете такие вещи, как читы для Roblox, ваш кошелек может быть опустошен.

Голосование Uniswap о включении переключателя платы протокола для v2 и v3 заканчивается #Unichain 25 декабря. После 2-дневной блокировки они собираются сжечь 100M UNI.

Klarna объединилась с #coinbase , чтобы получить краткосрочный USDC от крупных инвесторов. Они смешивают это с депозитами и займами, чтобы увеличить ликвидность стейблкоинов.

Источник: Binance News / #BitDegree / Coindesk / Coinmarketcap / Cointelegraph / Decrypt

"Разместите сделку с нами через этот пост, упомянув монету & поддержите, чтобы достичь максимальной аудитории, подписывайтесь, ставьте лайки, комментируйте, делитесь, перепощивайте, впереди больше такой информативной информации"

$UNI $USDC
См. оригинал
MACSYNC STEALER ESCALATES. ВАШИ КОШЕЛЬКИ НАХОДЯТСЯ ПОД УГРОЗОЙ. Этот вредоносный ПО для macOS теперь сертифицирован Apple и подписан кодом. Он быстро развивается. Пользователи уже теряют активы. Новая версия обходит команды терминала. Она замаскирована под легитимные приложения. Загружайте что-либо подозрительное на свой страх и риск. Данные браузера, учетные данные и криптокошельки находятся в его прицелах. Ваши закрытые ключи НЕ в безопасности. Будьте бдительны. Отказ от ответственности: Это не финансовый совет. #CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
MACSYNC STEALER ESCALATES. ВАШИ КОШЕЛЬКИ НАХОДЯТСЯ ПОД УГРОЗОЙ.

Этот вредоносный ПО для macOS теперь сертифицирован Apple и подписан кодом. Он быстро развивается. Пользователи уже теряют активы. Новая версия обходит команды терминала. Она замаскирована под легитимные приложения. Загружайте что-либо подозрительное на свой страх и риск. Данные браузера, учетные данные и криптокошельки находятся в его прицелах. Ваши закрытые ключи НЕ в безопасности. Будьте бдительны.

Отказ от ответственности: Это не финансовый совет.

#CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
См. оригинал
Новый Android #malware , названный #SpyAgent , использует технологию оптического распознавания символов (OCR) для кражи #cryptocurrency фраз восстановления кошелька из снимков экрана, хранящихся на мобильном устройстве. #staysafe
Новый Android #malware , названный #SpyAgent , использует технологию оптического распознавания символов (OCR) для кражи #cryptocurrency фраз восстановления кошелька из снимков экрана, хранящихся на мобильном устройстве.
#staysafe
См. оригинал
#malware Крипто-вредоносные программы: что это такое и как их идентифицировать? В этом быстро развивающемся мире криптовалют по мере роста популярности и ценности криптовалют появились крипто-вредоносные программы. Это вредоносное программное обеспечение, которое использует вычислительную мощность компьютера для добычи криптовалюты без разрешения пользователя. Этот тип вредоносного ПО стал известен по мере того, как криптовалюты приобретали ценность, и появился первый известный криптоджекинг. Однако в этой статье мы узнаем больше о крипто-вредоносных программах, о том, как они возникают, как защититься от крипто-вредоносных программ и многом другом. Итак, прочитайте до конца, чтобы получить полное представление о крипто-вредоносных программах. Что такое крипто-вредоносное ПО? Крипто-вредоносное ПО — это тип вредоносного программного обеспечения, специально разработанный для использования вычислительной мощности компьютеров или устройств для добычи криптовалют без разрешения пользователя. Это делается с помощью процесса, называемого криптоджекингом, когда вредоносное ПО тайно использует ресурсы устройства для добычи цифровых валют, таких как Monero, которые выбраны из-за их надежных функций конфиденциальности, которые затрудняют их отслеживание.  Этот несанкционированный майнинг может привести к увеличению использования ЦП, снижению производительности устройства, перегреву и увеличению счетов за электроэнергию. Крипто-вредоносное ПО часто распространяется через зараженные вложения электронной почты, вредоносные ссылки, взломанные веб-сайты и уязвимости программного обеспечения. Как они произошли в криптоландшафте? Крипто-вредоносное ПО появилось в крипто-ландшафте, когда криптовалюты приобрели популярность и ценность. Первый известный сценарий криптоджекинга был выпущен Coinhive в 2017 году и позволил владельцам веб-сайтов встраивать код майнинга на свои сайты, чтобы использовать вычислительную мощность посетителей для майнинга. Это положило начало всплеску атак крипто-вредоносных программ. Киберпреступники быстро освоили эти методы, посчитав криптоджекинг более привлекательным, чем другие формы кибератак, такие как программы-вымогатели. Это связано с тем, что криптоджекинг с меньшей вероятностью привлечет внимание правоохранительных органов, имеет относительно низкий риск и очень прибыльен. #Megadrop #BinanceLaunchpool
#malware
Крипто-вредоносные программы: что это такое и как их идентифицировать?

В этом быстро развивающемся мире криптовалют по мере роста популярности и ценности криптовалют появились крипто-вредоносные программы. Это вредоносное программное обеспечение, которое использует вычислительную мощность компьютера для добычи криптовалюты без разрешения пользователя. Этот тип вредоносного ПО стал известен по мере того, как криптовалюты приобретали ценность, и появился первый известный криптоджекинг.
Однако в этой статье мы узнаем больше о крипто-вредоносных программах, о том, как они возникают, как защититься от крипто-вредоносных программ и многом другом. Итак, прочитайте до конца, чтобы получить полное представление о крипто-вредоносных программах.
Что такое крипто-вредоносное ПО?
Крипто-вредоносное ПО — это тип вредоносного программного обеспечения, специально разработанный для использования вычислительной мощности компьютеров или устройств для добычи криптовалют без разрешения пользователя. Это делается с помощью процесса, называемого криптоджекингом, когда вредоносное ПО тайно использует ресурсы устройства для добычи цифровых валют, таких как Monero, которые выбраны из-за их надежных функций конфиденциальности, которые затрудняют их отслеживание. 
Этот несанкционированный майнинг может привести к увеличению использования ЦП, снижению производительности устройства, перегреву и увеличению счетов за электроэнергию. Крипто-вредоносное ПО часто распространяется через зараженные вложения электронной почты, вредоносные ссылки, взломанные веб-сайты и уязвимости программного обеспечения.
Как они произошли в криптоландшафте?
Крипто-вредоносное ПО появилось в крипто-ландшафте, когда криптовалюты приобрели популярность и ценность. Первый известный сценарий криптоджекинга был выпущен Coinhive в 2017 году и позволил владельцам веб-сайтов встраивать код майнинга на свои сайты, чтобы использовать вычислительную мощность посетителей для майнинга. Это положило начало всплеску атак крипто-вредоносных программ.
Киберпреступники быстро освоили эти методы, посчитав криптоджекинг более привлекательным, чем другие формы кибератак, такие как программы-вымогатели. Это связано с тем, что криптоджекинг с меньшей вероятностью привлечет внимание правоохранительных органов, имеет относительно низкий риск и очень прибыльен.
#Megadrop #BinanceLaunchpool
См. оригинал
🚨 АЛЕРТ: Северокорейские #хакеры развернули новое программное обеспечение для кражи информации через поддельные крипто-вакансии, нацеленные на специалистов в области блокчейна, согласно Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 АЛЕРТ: Северокорейские #хакеры развернули новое программное обеспечение для кражи информации через поддельные крипто-вакансии, нацеленные на специалистов в области блокчейна, согласно Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
См. оригинал
🚨 ОПОВЕЩЕНИЕ🚨: Новый вредоносный софт SparkKitty нацеливается на пользователей криптовалют! 🐱💻 Он крадет скриншоты с фразами восстановления с зараженных телефонов через приложения на тему криптовалют для iOS и Android. ⚠️ Kaspersky предупреждает: Будьте бдительны и защищайте свои активы! 🔒 #CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #CryptoNews #Investing
🚨 ОПОВЕЩЕНИЕ🚨: Новый вредоносный софт SparkKitty нацеливается на пользователей криптовалют! 🐱💻 Он крадет скриншоты с фразами восстановления с зараженных телефонов через приложения на тему криптовалют для iOS и Android. ⚠️

Kaspersky предупреждает: Будьте бдительны и защищайте свои активы! 🔒

#CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #CryptoNews #Investing
См. оригинал
🚨 ТОЛЬКО ЧТО🚨: Kaspersky предупреждает о новом вредоносном ПО "SparkKitty", нацеленном на криптоэнтузиастов 🐱💻 SparkKitty крадет скриншоты сид-фраз с зараженных телефонов через приложения на тему криптовалюты на iOS & Android. Будьте бдительны & защищайте свой кошелек! 🛡️ #CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #CryptoNews #CryptoMarket
🚨 ТОЛЬКО ЧТО🚨: Kaspersky предупреждает о новом вредоносном ПО "SparkKitty", нацеленном на криптоэнтузиастов 🐱💻

SparkKitty крадет скриншоты сид-фраз с зараженных телефонов через приложения на тему криптовалюты на iOS & Android. Будьте бдительны & защищайте свой кошелек! 🛡️

#CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #CryptoNews #CryptoMarket
См. оригинал
{spot}(SOLUSDT) {spot}(ETHUSDT) ⚠️ МАССИРОВАНИЕ КРИПТОВОРОВСТВА НА $27 МИЛЛИОНА! ⚠️ Пользователь по имени Бабур потерял $27M на адресах Solana (91xu) и Ethereum (0xD2). Средства были отслежены до адресов хакеров 71fM/0x4f. Кража подозревается из-за вредоносного ПО, компрометирующего приватные ключи, включая ключи многофункционального кошелька Safe, хранящиеся на зараженном устройстве. Будьте в безопасности! 🛡️ #CryptoSecurity #Malware #Solana #Ethereum

⚠️ МАССИРОВАНИЕ КРИПТОВОРОВСТВА НА $27 МИЛЛИОНА! ⚠️
Пользователь по имени Бабур потерял $27M на адресах Solana (91xu) и Ethereum (0xD2). Средства были отслежены до адресов хакеров 71fM/0x4f. Кража подозревается из-за вредоносного ПО, компрометирующего приватные ключи, включая ключи многофункционального кошелька Safe, хранящиеся на зараженном устройстве. Будьте в безопасности! 🛡️
#CryptoSecurity #Malware #Solana #Ethereum
См. оригинал
Новости криптовалют в режиме реального времени - 28 ноября Расширение Chrome, выдающее себя за помощника по торговле Solana, тайно выкачивало SOL сборы с каждой сделки с 2024 года. Если вы установили Crypto Copilot: немедленно удалите, отозвайте разрешения и переместите средства. Никогда не доверяйте закрытым расширениям с доступом к подписанию. #CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
Новости криптовалют в режиме реального времени - 28 ноября

Расширение Chrome, выдающее себя за помощника по торговле Solana, тайно выкачивало SOL сборы с каждой сделки с 2024 года.
Если вы установили Crypto Copilot: немедленно удалите, отозвайте разрешения и переместите средства.
Никогда не доверяйте закрытым расширениям с доступом к подписанию.

#CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
См. оригинал
🚨 Хакеры научились скрывать вредоносное ПО в обычных фотографиях. Северокорейская группа APT37 распространяет ZIP-архивы с "невинными" файлами. При открытии активируется вирус, который крадет документы, делает скриншоты и получает доступ к Dropbox, Yandex.Disk и другим облачным сервисам. #Security #Malware
🚨 Хакеры научились скрывать вредоносное ПО в обычных фотографиях.

Северокорейская группа APT37 распространяет ZIP-архивы с "невинными" файлами.

При открытии активируется вирус, который крадет документы, делает скриншоты и получает доступ к Dropbox, Yandex.Disk и другим облачным сервисам.

#Security
#Malware
См. оригинал
🚨 ИНТЕРПОЛ только что ликвидировал более 20 000 вредоносных IP-адресов, связанных с 69 вредоносными программами для кражи информации в 26 странах! ✅ 32 ареста ✅ 41 сервер изъят (фишинг, мошенничество, аферы) ✅ Серьезный удар по глобальной киберпреступности Цифровой криминальный мир только что понес удар. 💥 #CyberSecurity #Malware CheckDot — это SAFU исследование на CheckDot $CDT
🚨 ИНТЕРПОЛ только что ликвидировал более 20 000 вредоносных IP-адресов, связанных с 69 вредоносными программами для кражи информации в 26 странах!

✅ 32 ареста
✅ 41 сервер изъят (фишинг, мошенничество, аферы)
✅ Серьезный удар по глобальной киберпреступности

Цифровой криминальный мир только что понес удар. 💥 #CyberSecurity #Malware

CheckDot — это SAFU исследование на CheckDot $CDT
См. оригинал
🔐 Киберновости (15 мая 2024 г.): 1️⃣ Rain: Криптовалютная биржа Rain со штаб-квартирой в Бахрейне стала жертвой эксплойта. В результате взлома злоумышленникам удалось вывести со счетов компании активы на общую сумму 14,8 миллиона долларов. 💰 2️⃣ MistTrack: Tether принял меры, заморозив 12 адресов, содержащих миллионы долларов США. Совокупные активы, хранящиеся в этих замороженных кошельках, составили примерно 5,2 миллиона долларов. 💼 3️⃣ CoinDesk: Суд в Нидерландах 14 мая вынес приговор, признав разработчика криптовалютного миксера Tornado Cash Алексея Перцева виновным в отмывании денег. Перцеву было предъявлено обвинение в организации не менее 36 незаконных транзакций на общую сумму $1,2 млрд через криптомикшер в период с 9 июля 2019 года по 10 августа 2022 года. Суд приговорил его к 64 месяцам лишения свободы. ⚖️ 4️⃣ Касперский: северокорейские хакеры, известные как Kimsuky, задействовали новый штамм #malware под названием Durian для нападения на криптовалютные компании. Durian не только извлекает файлы из скомпрометированных систем, но также устанавливает бэкдор AppleSeed и прокси-инструмент LazyLoad. 🛡️ 5️⃣ Эквалайзер: 14 мая киберпреступник инициировал взлом децентрализованной биржи (DEX) Equalizer, похитив средства трейдеров. Преступник скрылся с 2353 токенами EQUAL (около 20 000 долларов США) и несколькими другими цифровыми активами. 💸 👍Есть вопросы? Не стесняйтесь спрашивать в комментариях ниже!
🔐 Киберновости (15 мая 2024 г.):

1️⃣ Rain: Криптовалютная биржа Rain со штаб-квартирой в Бахрейне стала жертвой эксплойта. В результате взлома злоумышленникам удалось вывести со счетов компании активы на общую сумму 14,8 миллиона долларов. 💰

2️⃣ MistTrack: Tether принял меры, заморозив 12 адресов, содержащих миллионы долларов США. Совокупные активы, хранящиеся в этих замороженных кошельках, составили примерно 5,2 миллиона долларов. 💼

3️⃣ CoinDesk: Суд в Нидерландах 14 мая вынес приговор, признав разработчика криптовалютного миксера Tornado Cash Алексея Перцева виновным в отмывании денег. Перцеву было предъявлено обвинение в организации не менее 36 незаконных транзакций на общую сумму $1,2 млрд через криптомикшер в период с 9 июля 2019 года по 10 августа 2022 года. Суд приговорил его к 64 месяцам лишения свободы. ⚖️

4️⃣ Касперский: северокорейские хакеры, известные как Kimsuky, задействовали новый штамм #malware под названием Durian для нападения на криптовалютные компании. Durian не только извлекает файлы из скомпрометированных систем, но также устанавливает бэкдор AppleSeed и прокси-инструмент LazyLoad. 🛡️

5️⃣ Эквалайзер: 14 мая киберпреступник инициировал взлом децентрализованной биржи (DEX) Equalizer, похитив средства трейдеров. Преступник скрылся с 2353 токенами EQUAL (около 20 000 долларов США) и несколькими другими цифровыми активами. 💸

👍Есть вопросы? Не стесняйтесь спрашивать в комментариях ниже!
См. оригинал
🚨 Разработчики, будьте осторожны: Шаблон заявки на работу на GitHub найден, чтобы украсть криптовалютные кошельки! Новая пугающая схема, нацеленная на разработчиков, стала известна благодаря отчету пользователя по имени Evada на техническом форуме V2EX. В процессе подачи заявки на работу Evada был проинструктирован рекрутером клонировать и работать над проектом на GitHub — но то, что казалось стандартной задачей по кодированию, на самом деле было скрытой ловушкой с вредоносным ПО. 🧨 Ловушка: Внутри проекта безобидный на вид файл с именем logo.png оказался не просто изображением — он был внедрен с исполняемым вредоносным кодом. Файл config-overrides.js проекта тайно запускал выполнение, предназначенное для кражи локальных приватных ключей криптовалюты. 📡 Как это работало: Вредоносный скрипт отправлял запрос на загрузку троянского файла с удаленного сервера. После загрузки он был установлен для автоматического запуска при загрузке системы, предоставляя злоумышленнику постоянный доступ. Пейлоад был нацелен конкретно на криптовалютные кошельки и конфиденциальные данные пользователей. 🛑 Немедленные меры: Администратор V2EX Livid подтвердил, что учетная запись нарушителя была заблокирована. GitHub также удалил вредоносный репозиторий. 💬 Реакция сообщества: Многие разработчики выразили тревогу по поводу этого нового метода атаки на программистов через заявки на работу. Схема сочетает в себе социальную инженерию и техническое обман, что делает ее особенно опасной. ⚠️ Основной вывод для разработчиков: Никогда не доверяйте коду или шаблонам из неизвестных или непроверенных источников — даже если они поступают от так называемого рекрутера. Всегда проверяйте подозрительные файлы, особенно изображения или медиафайлы в проектах разработки. Используйте безопасную, изолированную среду при работе над незнакомыми проектами. 🔐 Берегите себя, разработчики — мошенники становятся смышленее, но осведомленность — ваша первая линия защиты. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Разработчики, будьте осторожны: Шаблон заявки на работу на GitHub найден, чтобы украсть криптовалютные кошельки!

Новая пугающая схема, нацеленная на разработчиков, стала известна благодаря отчету пользователя по имени Evada на техническом форуме V2EX. В процессе подачи заявки на работу Evada был проинструктирован рекрутером клонировать и работать над проектом на GitHub — но то, что казалось стандартной задачей по кодированию, на самом деле было скрытой ловушкой с вредоносным ПО.

🧨 Ловушка:
Внутри проекта безобидный на вид файл с именем logo.png оказался не просто изображением — он был внедрен с исполняемым вредоносным кодом. Файл config-overrides.js проекта тайно запускал выполнение, предназначенное для кражи локальных приватных ключей криптовалюты.

📡 Как это работало:

Вредоносный скрипт отправлял запрос на загрузку троянского файла с удаленного сервера.

После загрузки он был установлен для автоматического запуска при загрузке системы, предоставляя злоумышленнику постоянный доступ.

Пейлоад был нацелен конкретно на криптовалютные кошельки и конфиденциальные данные пользователей.

🛑 Немедленные меры:

Администратор V2EX Livid подтвердил, что учетная запись нарушителя была заблокирована.

GitHub также удалил вредоносный репозиторий.

💬 Реакция сообщества:
Многие разработчики выразили тревогу по поводу этого нового метода атаки на программистов через заявки на работу. Схема сочетает в себе социальную инженерию и техническое обман, что делает ее особенно опасной.

⚠️ Основной вывод для разработчиков:

Никогда не доверяйте коду или шаблонам из неизвестных или непроверенных источников — даже если они поступают от так называемого рекрутера.

Всегда проверяйте подозрительные файлы, особенно изображения или медиафайлы в проектах разработки.

Используйте безопасную, изолированную среду при работе над незнакомыми проектами.

🔐 Берегите себя, разработчики — мошенники становятся смышленее, но осведомленность — ваша первая линия защиты.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🔥 Хакеры запустили свои нейросети без правил — новый уровень цифрового беспределаКиберпреступники больше не играют в кошки-мышки — они просто создают свои LLM без фильтров, которые выполняют любую грязную работу. На чёрных рынках всплыл целый класс «анти-GPT» моделей, и исследователи уже изучили две такие боевые нейросети. 💀 WormGPT 4 Продаётся в Telegram и на даркнет-площадках по подписке за $50–$220. Эта машина делает такое, что нормальные модели даже не будут пытаться: — генерирует фишинговые письма уровня премиум-банков, — пишет вредоносы на Python, — помогает собрать полноценный малварь даже человеку, который вчера не знал, где находится Enter. ☠️ KawaiiGPT И вот тут начинается настоящий трэш: модель бесплатная, лежит на GitHub и ставится за 5 минут. Простой CLI превращает школьника в «киберспецназ»: — генерирует фишинговые приманки, — создаёт схемы компрометации через SSH, — собирает цепочку вымогательства: шифровка → инструкции для жертвы → платеж в крипте → готово. ⚙️ Никакой этики. Никаких ограничителей. Никаких блокировок. Эти модели созданы специально для атак: фишинг, взломы, инъекции, малварь — полный сервис, упакованный в LLM. 🧬 Итог неприятный, но честный: новый уровень угроз уже здесь. Киберпреступность теперь не требует навыков. Достаточно скачать нейросеть, ввести правильный запрос — и любой школьник превращается в «хакера». #️⃣ #CyberSecurity #Aİ #malware #darkweb 😉 Подпишись, чтобы не пропускать самые опасные тренды мира технологий.

🔥 Хакеры запустили свои нейросети без правил — новый уровень цифрового беспредела

Киберпреступники больше не играют в кошки-мышки — они просто создают свои LLM без фильтров, которые выполняют любую грязную работу.
На чёрных рынках всплыл целый класс «анти-GPT» моделей, и исследователи уже изучили две такие боевые нейросети.

💀 WormGPT 4
Продаётся в Telegram и на даркнет-площадках по подписке за $50–$220.
Эта машина делает такое, что нормальные модели даже не будут пытаться:
— генерирует фишинговые письма уровня премиум-банков,
— пишет вредоносы на Python,
— помогает собрать полноценный малварь даже человеку, который вчера не знал, где находится Enter.
☠️ KawaiiGPT
И вот тут начинается настоящий трэш:
модель бесплатная, лежит на GitHub и ставится за 5 минут.
Простой CLI превращает школьника в «киберспецназ»:
— генерирует фишинговые приманки,
— создаёт схемы компрометации через SSH,
— собирает цепочку вымогательства: шифровка → инструкции для жертвы → платеж в крипте → готово.
⚙️ Никакой этики. Никаких ограничителей. Никаких блокировок.
Эти модели созданы специально для атак: фишинг, взломы, инъекции, малварь — полный сервис, упакованный в LLM.
🧬 Итог неприятный, но честный:
новый уровень угроз уже здесь.
Киберпреступность теперь не требует навыков.
Достаточно скачать нейросеть, ввести правильный запрос — и любой школьник превращается в «хакера».
#️⃣ #CyberSecurity #Aİ #malware #darkweb
😉 Подпишись, чтобы не пропускать самые опасные тренды мира технологий.
😈 Новый крипто-троян захватывает WhatsApp: жертвой может стать любой В мессенджере снова жесть: по сети расходится троян, специально заточенный под кражу крипты и банковских данных. Хакеры атакуют максимально правдоподобно — вредоносные ссылки приходят от имени «друзей», фейковых госпрограмм, инвест-чатов и сервисов, которым обычно доверяют. 📌 Как работает атака: • один неверный клик — и троян получает контроль над WhatsApp, • автоматически рассылает себя по вашим контактам, • скачивает доп. ПО, которое сканирует банки, биржи и криптокошельки, • крадёт данные и мгновенно отправляет их злоумышленникам. 🔥 Наибольший удар сейчас идёт по Бразилии — вирус адаптирован под местные банки и локальные биржи. Но уязвим любой, кто пользуется WhatsApp: механика атаки универсальна. Будьте внимательны: никаких ссылок из неожиданных сообщений. Никаких «смотри фотку» и «тебе пришла компенсация». ⸻ Если такие предупреждения помогают — поддержи подпиской, буду держать тебя в курсе. #crypto #security #malware #whatsapp
😈 Новый крипто-троян захватывает WhatsApp: жертвой может стать любой

В мессенджере снова жесть: по сети расходится троян, специально заточенный под кражу крипты и банковских данных.
Хакеры атакуют максимально правдоподобно — вредоносные ссылки приходят от имени «друзей», фейковых госпрограмм, инвест-чатов и сервисов, которым обычно доверяют.

📌 Как работает атака:
• один неверный клик — и троян получает контроль над WhatsApp,
• автоматически рассылает себя по вашим контактам,
• скачивает доп. ПО, которое сканирует банки, биржи и криптокошельки,
• крадёт данные и мгновенно отправляет их злоумышленникам.

🔥 Наибольший удар сейчас идёт по Бразилии — вирус адаптирован под местные банки и локальные биржи.
Но уязвим любой, кто пользуется WhatsApp: механика атаки универсальна.

Будьте внимательны:
никаких ссылок из неожиданных сообщений.
Никаких «смотри фотку» и «тебе пришла компенсация».



Если такие предупреждения помогают — поддержи подпиской, буду держать тебя в курсе.

#crypto #security #malware #whatsapp
См. оригинал
Недавнее расследование выявило крупномасштабную операцию #infostealer #malware , связанную с киберпреступной группой под названием «#MarkoPolo », которая провела более тридцати кампаний, нацеленных на различные демографические группы и системы. Операция использует несколько методов распространения, таких как вредоносная реклама, целевой фишинг и подделка бренда, фокусируясь на таких секторах, как онлайн-игры, криптовалюта и программное обеспечение. По данным Insikt Group Recorded Future, кампания Marko Polo, вероятно, скомпрометировала десятки тысяч устройств по всему миру, что привело к потенциальным финансовым потерям в размере миллионов. Вредоносное ПО включает в себя такие заметные полезные нагрузки, как AMOS, Stealc и Rhadamanthys, с отчетами, указывающими на значительные риски для конфиденциальности потребителей и непрерывности бизнеса. **Основные тактики, используемые Marko Polo:** 1. #Spearphishing : нацеливание на высокопоставленных лиц, таких как влиятельные лица криптовалюты и разработчики программного обеспечения, посредством прямых сообщений в социальных сетях, часто заманивая их поддельными предложениями о работе или сотрудничестве в проектах. 2. Имитация бренда: использование как реальных, так и вымышленных брендов для создания надежных, но вредоносных сайтов, которые побуждают жертв загружать вредоносное ПО. Были подделаны такие бренды, как Fortnite и Zoom, а также вымышленные имена, такие как Vortax и NightVerse. Целевые платформы: - Windows: группа использует #HijackLoader для доставки вредоносного ПО для кражи информации, такого как Stealc и Rhadamanthys, которое может собирать конфиденциальную информацию и даже перенаправлять транзакции криптовалюты. - macOS: используется стиллер AMOS, способный извлекать данные из веб-браузеров и Apple Keychain, включая учетные данные WiFi и сохраненные логины. Методы заражения: вредоносное ПО распространяется через вредоносные веб-сайты, исполняемые файлы в торрент-загрузках и поддельные виртуальные приложения. Для защиты от таких угроз пользователям рекомендуется избегать ссылок из неизвестных источников и загружать программное обеспечение только с официальных сайтов. Также рекомендуется регулярно проверять файлы с помощью актуального антивирусного программного обеспечения для предотвращения заражения.
Недавнее расследование выявило крупномасштабную операцию #infostealer #malware , связанную с киберпреступной группой под названием «#MarkoPolo », которая провела более тридцати кампаний, нацеленных на различные демографические группы и системы. Операция использует несколько методов распространения, таких как вредоносная реклама, целевой фишинг и подделка бренда, фокусируясь на таких секторах, как онлайн-игры, криптовалюта и программное обеспечение.
По данным Insikt Group Recorded Future, кампания Marko Polo, вероятно, скомпрометировала десятки тысяч устройств по всему миру, что привело к потенциальным финансовым потерям в размере миллионов. Вредоносное ПО включает в себя такие заметные полезные нагрузки, как AMOS, Stealc и Rhadamanthys, с отчетами, указывающими на значительные риски для конфиденциальности потребителей и непрерывности бизнеса.
**Основные тактики, используемые Marko Polo:**
1. #Spearphishing : нацеливание на высокопоставленных лиц, таких как влиятельные лица криптовалюты и разработчики программного обеспечения, посредством прямых сообщений в социальных сетях, часто заманивая их поддельными предложениями о работе или сотрудничестве в проектах.
2. Имитация бренда: использование как реальных, так и вымышленных брендов для создания надежных, но вредоносных сайтов, которые побуждают жертв загружать вредоносное ПО. Были подделаны такие бренды, как Fortnite и Zoom, а также вымышленные имена, такие как Vortax и NightVerse.
Целевые платформы:
- Windows: группа использует #HijackLoader для доставки вредоносного ПО для кражи информации, такого как Stealc и Rhadamanthys, которое может собирать конфиденциальную информацию и даже перенаправлять транзакции криптовалюты.
- macOS: используется стиллер AMOS, способный извлекать данные из веб-браузеров и Apple Keychain, включая учетные данные WiFi и сохраненные логины.
Методы заражения: вредоносное ПО распространяется через вредоносные веб-сайты, исполняемые файлы в торрент-загрузках и поддельные виртуальные приложения.
Для защиты от таких угроз пользователям рекомендуется избегать ссылок из неизвестных источников и загружать программное обеспечение только с официальных сайтов. Также рекомендуется регулярно проверять файлы с помощью актуального антивирусного программного обеспечения для предотвращения заражения.
См. оригинал
Вредоносное ПО, крадущее криптовалюту, найдено в SDK мобильных приложений, предупреждает Касперский⚠️⚠️АЛЕРТ🚨#malware #HighAlert Лаборатория Касперского выявила сложную кампанию вредоносного ПО, нацеленную на пользователей криптовалюты через вредоносные наборы для разработки программного обеспечения, встроенные в мобильные приложения, доступные в Google Play и Apple App Store. Названное "SparkCat", это вредоносное ПО использует оптическое распознавание символов для сканирования фотографий пользователей в поисках фраз восстановления криптовалютных кошельков, которые хакеры затем используют для доступа и опустошения затронутых кошельков. В обширном отчете от 4 февраля 2025 года исследователи Касперского Сергей Пузан и Дмитрий Калинин подробно описали, как вредоносное ПО SparkCat проникает на устройства и ищет изображения для фраз восстановления через многоязычное обнаружение ключевых слов. Как только эти фразы получены, злоумышленники получают неограниченный доступ к криптокошелькам жертв. Таким образом, хакеры достигают полного контроля над средствами, как подчеркивают исследователи.

Вредоносное ПО, крадущее криптовалюту, найдено в SDK мобильных приложений, предупреждает Касперский⚠️⚠️АЛЕРТ🚨

#malware
#HighAlert
Лаборатория Касперского выявила сложную кампанию вредоносного ПО, нацеленную на пользователей криптовалюты через вредоносные наборы для разработки программного обеспечения, встроенные в мобильные приложения, доступные в Google Play и Apple App Store. Названное "SparkCat", это вредоносное ПО использует оптическое распознавание символов для сканирования фотографий пользователей в поисках фраз восстановления криптовалютных кошельков, которые хакеры затем используют для доступа и опустошения затронутых кошельков.

В обширном отчете от 4 февраля 2025 года исследователи Касперского Сергей Пузан и Дмитрий Калинин подробно описали, как вредоносное ПО SparkCat проникает на устройства и ищет изображения для фраз восстановления через многоязычное обнаружение ключевых слов. Как только эти фразы получены, злоумышленники получают неограниченный доступ к криптокошелькам жертв. Таким образом, хакеры достигают полного контроля над средствами, как подчеркивают исследователи.
См. оригинал
Сайт Пепе под атакой: Уведомление о вредоносном ПО! 🚨 Это НЕ учебная тревога. Официальный $PEPE сайт был скомпрометирован, перенаправляя пользователей на вредоносное ПО. Атака использует Inferno Drainer, известный набор инструментов для фишинга и опустошения кошельков. Оставайтесь бдительными, крипто-семья. Дважды проверьте все ссылки. #crypto #security #malware #PEPE Берегите себя! 🛡️ {spot}(PEPEUSDT)
Сайт Пепе под атакой: Уведомление о вредоносном ПО! 🚨

Это НЕ учебная тревога. Официальный $PEPE сайт был скомпрометирован, перенаправляя пользователей на вредоносное ПО. Атака использует Inferno Drainer, известный набор инструментов для фишинга и опустошения кошельков. Оставайтесь бдительными, крипто-семья. Дважды проверьте все ссылки.

#crypto #security #malware #PEPE

Берегите себя! 🛡️
См. оригинал
Инфостилеры: Тихая угроза, нацеленная на ваши учетные данные и криптовалютуИнфостилеры стали одной из самых коварных и быстро растущих киберугроз на сегодняшний день. Эти скрытные вредоносные программы специально разработаны для проникновения в ваше устройство и тихого извлечения конфиденциальной информации, такой как пароли, файлы cookie, данные браузера и даже учетные данные кошелька без вашего ведома или согласия. Хотя инфостилеры когда-то в основном нацеливались на крупные организации и предприятия, недавние тенденции показывают резкий рост атак против отдельных пользователей, особенно тех, кто участвует в экосистеме криптовалют. Эта ситуация вызывает значительные опасения, так как украденные учетные данные быстро торгуются на платформах темной сети или напрямую используются злоумышленниками для компрометации учетных записей и исчерпания криптовалютных активов.

Инфостилеры: Тихая угроза, нацеленная на ваши учетные данные и криптовалюту

Инфостилеры стали одной из самых коварных и быстро растущих киберугроз на сегодняшний день. Эти скрытные вредоносные программы специально разработаны для проникновения в ваше устройство и тихого извлечения конфиденциальной информации, такой как пароли, файлы cookie, данные браузера и даже учетные данные кошелька без вашего ведома или согласия.
Хотя инфостилеры когда-то в основном нацеливались на крупные организации и предприятия, недавние тенденции показывают резкий рост атак против отдельных пользователей, особенно тех, кто участвует в экосистеме криптовалют. Эта ситуация вызывает значительные опасения, так как украденные учетные данные быстро торгуются на платформах темной сети или напрямую используются злоумышленниками для компрометации учетных записей и исчерпания криптовалютных активов.
См. оригинал
Живые крипто новости - 25 ноября Атака на цепочку поставок заразила более 400 библиотек NPM, включая основные пакеты ENS, используемые в кошельках и веб3 приложениях. Вредоносное ПО "Shai Hulud" крадет учетные данные, API-ключи и даже секреты кошельков. Если вы используете NPM: проведите аудит, обновите и смените ключи СЕЙЧАС. Это серьезно. #CryptoNews #NPM #Attack #ENS #Ethereum #ShaiHulud #Malware #API
Живые крипто новости - 25 ноября

Атака на цепочку поставок заразила более 400 библиотек NPM, включая основные пакеты ENS, используемые в кошельках и веб3 приложениях. Вредоносное ПО "Shai Hulud" крадет учетные данные, API-ключи и даже секреты кошельков.
Если вы используете NPM: проведите аудит, обновите и смените ключи СЕЙЧАС. Это серьезно.
#CryptoNews #NPM #Attack #ENS #Ethereum #ShaiHulud #Malware #API
Войдите, чтобы посмотреть больше материала
Последние новости криптовалют
⚡️ Участвуйте в последних обсуждениях в криптомире
💬 Общайтесь с любимыми авторами
👍 Изучайте темы, которые вам интересны
Эл. почта/номер телефона