Поиск
Показаны результаты для тегов 'вирус'.
Найдено 85 результатов
-
Группа исследователей Microsoft Incident Response сообщила о новой программе-трояне удаленного доступа (RAT), который нацелен искать более 20 расширений криптокошельков в браузере Google Chrome. Новая вредоносная программа называется StilachiRAT, сообщили эксперты по безопасности Microsoft. Трояна стоит опасаться пользователям криптокошельков Bitget Wallet, Trust Wallet, TronLink, MetaMask, TokenPocket, BNB Chain Wallet, OKX Wallet, Sui Wallet, Braavos-Starknet Wallet, Coinbase Wallet, Leap Cosmos Wallet, Manta Wallet, Kepler, Phantom, Compass Wallet for Sei, Math Wallet, Fractal Wallet, Station Wallet, ConfluxPortal и Plug. StilachiRAT сканирует буфер обмена, извлекая учетные данные и используя повторяющиеся комбинации символов, чтобы подбирать ключи, особенно в кошелькам, связанным с сетью Tron. Помимо этого троян собирает данные об устройстве своей жертвы, отслеживает RDP-сессии и поддерживает свою устойчивость через «сторожевые» процессы сервисного диспетчера Windows (SCM), обходя стандартные меры защиты. Помимо этого, StilachiRAT применяет методы противодействия анализу, такие как очистка логов и динамическое изменение поведения в песочницах. Эта механика позволяет трояну незаметно возобновлять работу даже после попыток его удаления, объяснили эксперты Microsoft. Хотя распространение StilachiRAT пока ограничено, специалисты Microsoft Incident Response считают угрозу высокой — по причине скрытности и гибкости вредоносного ПО. Для минимизации рисков Microsoft порекомендовала загружать программное обеспечение только из официальных источников, использовать актуальные антивирусы и блокировать подозрительные домены. Подробнее: https://www.bits.media/microsoft-novyy-troyan-stilachirat-atakuet-kriptovalyutnye-koshelki/
- 9 ответов
-
- Кошелек_для_криптовалют
- Microsoft
- (и ещё 8 )
-
Минюст США заблокировал пять воровавших сид-фразы доменов
News Bot опубликовал тема в Новости криптовалют
Министерство юстиции США объявило о блокировке пяти интернет-доменов, связанных с вредоносным программным обеспечением LummaC2, которое киберпреступники использовали для кражи пользовательских сид-фраз и других конфиденциальных данных. Вредоносная программа крала данные браузера, данные автозаполнения, учетные данные для входа в банковские сервисы и сид-фразы для доступа к криптовалютным кошелькам. 19 мая правоохранители США закрыли два домена. Однако на следующий день, 20 мая, администраторы LummaC2 создали еще три новых домена, которые вскоре тоже были заблокированы. Посетители доменов сейчас видят уведомление о том, что домены изъяты Министерством юстиции США и Федеральным бюро расследований. ФБР выявило как минимум 1,7 млн случаев кражи информации с использованием LummaC2. «Вредоносное ПО LummaC2 использовалось для кражи учетных данных пользователей у миллионов жертв, чтобы в дальнейшем совершать множество преступлений, включая мошеннические банковские переводы и кражу криптовалюты», — сказал руководитель уголовного отдела Министерства юстиции Мэтью Галеотти (Matthew Galeotti). Подробнее: https://bits.media/minyust-ssha-zablokiroval-pyat-vorovavshikh-sid-frazy-domenov/-
- США
- Конфиденциальность
- (и ещё 8 )
-
Китайский производитель принтеров Procolored предоставлял пользователям официальные утилиты, зараженные программой-бэкдором, используемой для кражи криптовалюты. Вредоносная программа была интегрирована в установочные драйверы и сервисные утилиты, размещенные на официальном сайте. Факт наличия вирусов подтвердили эксперты по безопасности компании G DATA. Вредоносное ПО было обнаружено случайно, при подготовке обзора новейшего принтера Procolored UV на ютуб-канале Serial Hobbyism. Антивирусное программное обеспечение предупредило о вирусе, распространяющемся через USB, а также о заражении вирусом Floxif, прикрепляющемся к исполняемым файлам Portable Executable. Действие Floxif может распространяться на сетевые папки, съемные диски или резервные системы хранения данных. Дальнейшее антивирусное сканирование выявило совпадения сигнатур вирусов Win32.Backdoor.XRedRAT.A и MSIL.Trojan-Stealer.CoinStealer.H. MSIL.Trojan-Stealer.CoinStealer.H используется для кражи данных на базе .NET, которое либо крадет криптовалютные кошельки, либо подменяет адреса криптотранзакций. Вирус сканирует буфер обмена, ищет контент, похожий на адрес транзакции с биткоинами, и заменяет его адресом злоумышленника, так что все криптовалютные транзакции должны незаметно для пользователя перенаправляться на адреса, контролируемые злоумышленником. Первоначально компания Procolored отвергла обвинения, назвав предупреждение антивируса ложным срабатыванием. Однако впоследствии в Procolored заявили, что вредоносное ПО могло попасть в загружаемые сервисные файлы из-за компрометации цепочек поставок, когда вредоносные файлы были введены в систему через зараженные USB-устройства перед загрузкой на сервер. Подробнее: https://bits.media/proizvoditelya-printerov-procolored-zapodozrili-v-rassylke-virusov-kriptovorov/
-
- Вирус
- Криптовалюта
- (и ещё 8 )
-
Оcнователя Manta Network чуть не обокрали хакеры Lazarus
News Bot опубликовал тема в Новости криптовалют
Сооснователь Manta Network, блокчейна второго уровня с нулевым разглашением, чуть не пострадал от фишинговой атаки, которая могла быть организована северокорейской группой хакеров Lazarus. Кенни Ли (Kenny Li) сообщил, что с ним связался знакомый и попросил связаться через платформу онлайн-конференций Zoom. Когда Ли зашел в Zoom, все выглядело вполне нормально: у собеседника была включена камера и было видно лицо. Однако во время звонка звук отсутствовал, и Ли увидел предложение загрузить файл скрипта под видом обновления Zoom. Заподозрив обман, Ли попытался проверить личность собеседника, предложив перейти в Google Meet или пообщаться в Telegram. Самозванец отказался, затем быстро удалил все сообщения и заблокировал Ли. Позже руководитель Manta Network рассказал, что учетная запись настоящего пользователя, чья личность использовалась во время видеозвонка, была скомпрометирована хакерами Lazarus. Это не первый случай, когда Lazarus использует Zoom для фишинга. Обсуждая инцидент, Джулио Ксилояннис (Giulio Xiloyannis), сооснователь компании Mon Protocol, разрабатывающей игры на основе блокчейна, рассказал, как ему удалось не стать жертвой мошенника. В его случае хакер выдавал себя за руководителя проекта Story Protocol, пытаясь заманить Ксилоянниса и его директора по маркетингу на встречу. Обман раскрылся, когда из-за проблем со звуком их попросили подключиться к Zoom по новой ссылке. Если бы они это сделали, то загрузили бы вредоносное ПО для кражи личных данных. Подробнее: https://www.bits.media/ocnovatelya-manta-network-chut-ne-obokrali-khakery-lazarus/ -
Эксперты компании Kaspersky сообщили о новой угрозе для владельцев смартфонов на операционной системе Android — модифицированной версии вируса-трояна Triada. Triada был впервые выявлен в 2016 году, но продолжает эволюционировать, становясь все более скрытным и опасным, предупредили специалисты по безопасности «Лаборатории Касперского». Вирус обнаружен на мобильных устройствах, которые еще не были проданы пользователям. Поэтому в Kaspersky полагают, что вредонос встраивается в прошивку андроид-смартфонов еще на этапе производства или поставки, превращая устройства в инструмент для кражи данных и криптовалюты. По данным Kaspersky, с июня 2024 года троян поразил более 2600 пользователей, преимущественно в России, а ущерб от кражи криптовалюты превысил $270 000. Эксперты по безопасности рассказали, что некоторые продавцы телефонов даже не подозревают о проблеме. Для защиты рекомендуется покупать устройства у надежных поставщиков, использовать антивирус и регулярно обновлять ПО. Подробнее: https://www.bits.media/kaspersky-nashel-kradushchuyu-kriptokoshelki-so-smartfonov-modifikatsiyu-troyana-triada/
-
- Криптовалюта
- Цепочка_поставок
- (и ещё 8 )
-
Блокчейн-следователь под псевдонимом ZachXBT сообщил о новой атаке хакеров на пользователей платформы управления паролями LastPass. В результате атаки пострадало 40 владельцев цифровых активов. ZachXBT заявил, что смог частично отследить путь кражи активов до их конвертации в эфир и распределения хакерами по большому количеству биржевых адресов. Кража активов может быть следствием взлома платформы LastPass, который произошел в 2022 году, предположил криптодетектив. Тогда неизвестные получили несанкционированный доступ к исходному коду и технической документации компании через компьютер одного из инженеров-программистов платформы. Два года назад администрация LastPass подтвердила, что злоумышленники успешно скопировали во время взлома данные клиентов, включая зашифрованные пароли и прочую важную информацию. ZachXBT рассказал, что с 2022 года было зафиксировано более 150 случаев краж криптовалюты у пользователей LastPass, что в общей сложности привело к потерям на сумму более $40 млн. Подробнее: https://bits.media/polzovateli-menedzhera-paroley-lastpass-lishils-kriptoaktivov-na-5-36-mln/
-
Компания Sentinel Labs сообщила об обнаружении нового вируса, запущенного северокорейской группой хакеров BlueNoroff. Новое вредоносное ПО получило название «Hidden Risk». По данным Sentinel Labs, для распространения вируса используются файлы формата PDF. Злоумышленники рассылают электронные письма, содержащие фейковые новости о тенденциях криптовалюты. В них находятся PDF-файлы, после открытия которых скачивается файл с вирусом. «Hidden Risk» предоставляет хакерам множество возможностей ― есть функции по краже персональной информации, закрытых ключей от криптокошельков и паролей от платформ. Также есть функции по удаленному доступу к компьютеру жертвы. BlueNoroff не впервые использует PDF для атак на пользователей криптовалют. В мае 2023 года сообщалось, что северокорейские хакеры запустили кампанию RustBucker, где для внедрения вредоносного кода использовалась измененная программа для просмотра PDF. Подробнее: https://bits.media/sentinel-labs-severokoreyskie-khakery-bluenoroff-atakuyut-polzovateley-kriptovalyut-s-pomoshchyu-nov/
-
Мошенники потребовали у женщины из Онтарио выкуп в биткоинах на сумму $1 900 в обмен на неразглашение подробностей ее интимной жизни и отказ от публикации ее компрометирующих фотографий. Женщина по имени Александра рассказала, что получила от вымогателей электронное письмо, в котором они утверждали, что взломали ее компьютер, где хранились компрометирующие видео и фотографии. Злоумышленникам удалось выяснить ее имя, домашний адрес, адрес электронной почты и номер мобильного телефона, и даже раздобыть фотографию улицы, на которой находится ее дом. Преступники пытались запугать женщину и надавить на нее психологически, написав, что она испытает сильное унижение, если ее коллеги, друзья и семья увидят эти «неподобающие вещи». «Они сказали, будто у них есть моя история просмотров в браузере, фотографии, на которых я просматриваю неприемлемые сайты, и что они собираются это обнародовать. Их тон был крайне угрожающим и настойчивым, мошенники принуждали немедленно заплатить выкуп, иначе будет поздно», — рассказала Александра. Женщина отметила, что никогда не просматривала неприемлемые сайты, поэтому была уверена, что это мошенничество, и обратилась в полицию. Правоохранители предупредили, что злоумышленники часто используют секс-шантаж, запугивая жертв, чтобы те заплатили им за молчание. Обычно недоброжелатели утверждают, что шпионили за жертвой и записали доказательства того, как жертва просматривала неприемлемые материалы в Интернете, включая порнографию. На самом деле, преступники могут собирать лишь общую информацию, и, выяснив домашний адрес, сделать фотографию дома будет очень легко — с помощью Google Maps, пояснила полиция. Подробнее: https://bits.media/vymogateli-potrebovali-u-zhenshchiny-iz-ontario-vykup-v-bitkoinakh-za-nerasprostranenie-ee-intimnykh/
-
Новая вредоносная программа Cthulhu Stealer способна имитировать обычную программу или файл, который после загрузки и установки сканирует систему и ищет доступ к криптовалютным кошелькам пользователя устройств на базе macOS. После активации Cthulhu Stealer ищет криптокошельки, такие как MetaMask, Coinbase и Binance. Многофункциональность вируса позволяет извлекать из макбука важную информацию, включая пароли криптокошельков и операционной системы, с помощью которых хакеры могут захватить контроль над аккаунтами и украсть деньги пользователей. Вредоносная программа имеет ряд других функций, например, обход элементов, которые производитель операционной системы, компания Apple, обычно использует для повышения безопасности. Например, Cthulhu Stealer может маскироваться и быть вне поля зрения стандартных антивирусных приложений, контролируя расширения браузера, которые используются для взаимодействия с криптовалютными сервисами обмена и торговли цифровыми активами. Разработчики программного обеспечения советуют пользователям макбуков проявлять бдительность при загрузке сторонних приложений и своевременно обновлять операционную систему. Ранее специалисты по компьютерной безопасности из компании Check Point Research сообщили о новом вирусе Styx Stealer, который нацелен на кражу пользовательских данных, в том числе адресов и паролей криптовалютных кошельков. Подробнее: https://bits.media/virus-cthulhu-stealer-nachal-okhotitsya-za-kriptokoshelkami-vladeltsev-makbukov-/
- 1 ответ
-
- Вирус
- Безопасность
- (и ещё 8 )
-
Специалисты по компьютерной безопасности из компании Check Point Research сообщили о вирусе Styx Stealer, который ворует большое количество пользовательских данных, в том числе адреса и пароли от криптовалютных кошельков. Вирус свободно предлагается на сайте разработчика ― программу сдают в аренду по $75 за месяц или $350 за право пожизненного использования. Styx Stealer использует уязвимость во встроенном антивирусе Windows Defender. Впрочем, уязвимость была закрыта еще в прошлом году, поэтому пользователи, своевременно обновляющие свою ОС, остаются в безопасности. Styx Stealer был обнаружен случайно ― один из разработчиков Check Point заметил утечку памяти во время поиска ошибок в своей программе. Вирус создан на базе более старого вредоносного ПО Phemedrone Stealer. Он ворует различные в том числе пароли, данные криптовалютных кошельков, cookie от веб-сайтов и так далее. Вирус способен подменять адрес получателя криптовалют при подписании транзакции, так что средства уходят на кошелек хакеров. ПО использует различные ухищрения, чтобы скрыться от антивирусов. По данным исследователей, за первые два месяца продаж вируса его разработчик получил около $9 500 на восемь кошельков. Специалисты Check Point Research утверждают, что им удалось установить телеграм-адрес разработчика, его телефонные номера и контакты. Подробнее: https://bits.media/v-seti-obnaruzhili-novyy-virus-dlya-krazhi-kriptovalyut-styx-stealer/
- 2 ответа
-
- Вирус
- Криптовалюта
- (и ещё 6 )
-
Когда речь заходит о высоких технологиях, слабым звеном с точки зрения мошенников будут не технические уязвимости, над устранением которых трудились многие программисты, а люди, использующие эти технологии. Подобный обман, как правило, не требует глубоких технических знаний, поэтому неудивительно, что такого рода мошенничество весьма распространено. В контексте информационной безопасности, социальная инженерия — это психологическое манипулирование людьми, заставляющее их выполнять определенные действия или разглашать конфиденциальную информацию. Так, среднестатистический человек может поддаться таким эмоциям, как жадность, страх или любопытство, которые заставляют его принимать пагубные для себя решения. Согласно обзору угроз за первый квартал 2024 года от разработчиков антивирусной программы Avast, 90% угроз приходится на атаки с использованием социальной инженерии. Причем такие атаки процветают везде: от ПК до мобильных устройств и YouTube. В мире криптовалют схем, завязанных на социальной инженерии, разумеется, тоже в избытке. Идея фишинга довольно проста: злоумышленники, притворяясь, что они представляют какую-либо организацию, завоевывают доверие пользователей и обманом заставляют их совершать какие-либо действия. Как правило, злоумышленники скрываются под личиной реальных аккаунтов и под видом, например, техподдержки, начинают общение с пользователем. Подробнее: https://bits.media/ataki-s-ispolzovaniem-sotsialnoy-inzhenerii-kak-zashchitit-svoi-kriptovalyuty/
-
- Мошенник
- Криптовалюта
-
(и ещё 6 )
C тегом:
-
Группа исследователей из университетов США обнаружила уязвимость в устройствах Apple на базе процессоров M1, M2 и M3. Она позволяет украсть криптографические ключи, в том числе, от криптокошельков. На текущий момент не зафиксировано ни одного случая использования уязвимости. Однако, проблема в том, что защититься от нее невозможно ― пользователи устройств на указанных процессорах могут лишь удалить криптовалютные кошельки. Уязвимость была исправлена в процессорах серии M3 в октябре прошлого года, при этом инструкции разработчикам по использованию исправления были выложены на сайте Apple лишь на днях. Уязвимость получила название GoFetch. Хакер, использующий уязвимость, может получить доступ к кэшу центрального процессора через устройства предварительной выборки памяти (DMP), встроенные в чипы. Ученым удалось подтвердить возможность использования уязвимости на практике в ядрах Firestorm процессора Apple M1. «В рамках атаки злоумышленник использует данные кэша, чтобы получить информацию о закрытом ключе. При этом он не имеет напрямую доступ к памяти криптовалютной программы, но может отслеживать доступные ему побочные эффекты в кэше, например, задержку кэша, и сделать вывод о содержимом памяти», ― сообщили исследователи. Подробнее: https://bits.media/v-kompyuterakh-apple-obnaruzhena-opasnaya-dlya-vladeltsev-kriptovalyut-uyazvimost/
-
- Apple
- Уязвимость
- (и ещё 6 )
-
Российская компания «Лаборатория Касперского» обнаружила новый вид вредоносного программного обеспечения, способного красть криптовалюту из кошельков на устройствах с macOS версии 13.6 и выше с процессорами Intel и Apple Silicon. Распространяется троян в составе пиратских образов дисков под видом так называемого активатора. Пользователю во время активации предлагают скопировать данные приложения в папку Applications, а после нажатия кнопки PATCH ввести системный пароль. В липовый активатор входит установочный пакет Python 3.9.6, после развертывания которого вирус загружает на компьютер зашифрованный скрипт, передающий управление хакеру. Мошенник меняет иконку легитимного криптовалютного кошелька на иконку фальшивого. Когда пользователь запускает ложное приложение и вводит данные от кошелька, с него похищают криптовалюту. Подробнее: https://bits.media/laboratoriya-kasperskogo-novyy-troyan-kradet-kriptovalyutu-na-ustroystvakh-s-macos/
-
- Криптовалюта
- Лаборатория_Касперского
- (и ещё 5 )
-
Эксперты специализирующейся на восстановление доступа к криптоактивам компании Unciphered обнаружили уязвимость в биткоин-библиотеке BitcoinJS на JavaScript, которая может поставить под угрозу закрытые ключи. Команда экспертов по кибербезопасности считает, что уязвимость затронет миллиарды долларов и миллионы криптокошельков, созданных с 2011 по 2015 годы. Проблема была обнаружена более года назад, когда команда Unciphered работала над получением доступа к заблокированному биткоин-кошельку в интересах некоего своего клиента. Было установлено: ошибка в функции SecureRandom биткоин-библиотеки с открытым исходным кодом BitcoinJS на JavaScript потенциально может повлиять на все кошельки, созданные BitcoinJS и производными проектами, включая кошельки Bitcoin, Dogecoin, Litecoin и Zcash. «Цепочка уязвимостей сочетает в себе функцию SecureRandom со слабыми местами, существовавшими в основных реализациях Math.random в браузерах. В результате приватные ключи биткоин-кошельков могли быть сгенерированы с меньшим количеством энтропии, чем необходимо. Это делает их более уязвимыми для хакерских атак. В случае, если обнаружится, что программное обеспечение создавало уязвимые кошельки, единственным решением будет перемещение активов пользователей в новые криптокошельки», – заявили в Unciphered. Подробнее: https://bits.media/kompaniya-unciphered-vyyavila-kriticheskuyu-uyazvimost-bitkoin-koshelkov-na-2-mlrd/
-
- Уязвимость
- Биткоин
- (и ещё 8 )
-
Киберпреступники, стоящие за банковским трояном для мобильных Android-платформ под названием Xenomorph, обновили программный код и сделали своей мишенью криптокошельки американских пользователей. Новые образцы вредоносного ПО Xenomorph, проанализированные исследователями из ThreatFabric, показали: помимо функции атаки банковских онлайн-сервисов, вирус содержит дополнительные настройки, нацеленные на кражу данных криптокошельков. В сферу особых интересов хакеров включены американские потребители услуг криптовалютных бирж Binance и Coinbase, а также любые кошельки, поддерживающие транзакции в биткоинах. Эксперты ThreatFabric отметили: примечательной особенностью последней версии Xenomorph стала усовершенствованная и адаптируемая структура системы автоматического перемещения (ATS), которая облегчает кражу активов со скомпрометированного устройства на устройство, контролируемое злоумышленником. В ThreatFabric рекомендовали проявлять особую осторожность пользователям смартфонов Samsung и Xiaomi, которые вместе занимают около 50% рынка Android-устройств США и представляют особый интерес для злоумышленников. Подробнее: https://bits.media/threatfabric-virus-xenomorph-sozdan-dlya-vzloma-kriptokoshelkov-amerikantsev/
-
Владелец баскетбольной команды Dallas Mavericks Марк Кубан пострадал от атаки хакеров ― они получили доступ к его горячему кошельку и вывели криптоактивов на сумму $870 000. О взломе сообщил аналитик блокчейнов под псевдонимом Wazz. Он обнаружил, что с кошелька Марка Кубана (Mark Cuban) вывели все криптоактивы, при этом адрес миллиардера до этого бездействовал около 5 месяцев. Злоумышленникам удалось вывести 175 000 токенов USDC, 4 860 USDT, 7 020 RARI, 12 360 MATIC и 338,21 stETH. Также миллиардер потерял 5,29 ETH, 8,247 WETH, 697 480 RARE, 16 670 BIT, 5,92 GOHM и 10 000 AUDIO. Как позднее признался сам Марк Кубан, похоже, что злоумышленники заразили его компьютер вирусом и терпеливо ждали, пока он зайдет в кошелек MetaMask. Когда это произошло они начали выводить средства. Миллиардер заметил это и переместил 3,049 млн стейблкоинов USDC на кошелек Coinbase Custody, чтобы сохранить их. Тем не менее, его общие потери составили $870 000. Подробнее: https://bits.media/milliarder-mark-kuban-poteryal-870-000-pri-vzlome-kriptovalyutnogo-koshelka/
-
Вскоре после введения ограничений для российских граждан на торговлю через P2P-сервис крупнейшей криптобиржи Binance началась массовая рассылка писем с предложением обхода ограничений — и фишинговыми ссылками. О массовой рассылке фишинговых писем российским пользователям криптобиржи Binance после введения ограничений на проведение криптовалютных операций сообщил Центр кибербезопасности компании F.A.C.C.T. В F.A.C.C.T. уточнили, что хакеры по предлогом распространения приложения для обхода ограничений Binance распространяют вирусы, которые перехватывают логины и пароли от криптокошельков, а также других сервисов. Кража становится отправной точкой для кибератак и кражи цифровых активов. Криптовалютная биржа Binance запретила своим клиентам из России операции через P2P-сервис с любой валютой, кроме рубля. Помимо Binance ограничения для российских пользователей ввели площадки OKX, Bybit и Kucoin. Подробнее: https://bits.media/rossiyan-nakryla-volna-fishingovykh-pisem-posle-zapreta-kriptotorgovli-na-binance/
-
- Binance
- Криптовалюта
- (и ещё 7 )
-
Компания Group-IB, работающая в сфере информационной безопасности, обнаружила в популярном архиваторе WinRAR уязвимость, ставящую под угрозу средства криптотрейдеров. Сейчас проблема уже исправлена. Уязвимость позволяла хакерам использовать специальный ZIP-архив для установки вредоносного ПО на ПК пользователя. Некоторые злоумышленники воспользовались этой уязвимостью, сформировав ZIP-архив и распространив его под разными предлогами на криптовалютных форумах и форумах фондовых трейдеров. При открытии такого архива и запуске файла запускался специальный скрипт, который устанавливал на компьютеры жертв несколько вредоносных программ для удаленного доступа. Затем с помощью этих программ хакеры крали средства с криптовалютных кошельков и счетов на фондовом рынке. «После открытия и запуска файла вирус позволял злоумышленникам выводить средства с криптовалютных кошельков и брокерских аккаунтов. Уязвимость использовалась с апреля 2023 года», ― пишут исследователи. Подробнее: https://bits.media/group-ib-v-arkhivatore-winrar-naydena-opasnaya-dlya-kriptotreyderov-uyazvimost/
-
- Уязвимость
- Group-IB
-
(и ещё 5 )
C тегом:
-
Хакер из Новосибирска украл криптоактивы у тысячи человек
News Bot опубликовал тема в Новости криптовалют
Житель города Обь в Новосибирской области похищал криптоактивы с помощью вируса. Как сообщили в пресс-службе УФСБ по региону, с 2018 года его жертвами стали свыше тысячи человек. «УФСБ России по Новосибирской области совместно с сотрудниками подразделения по борьбе с киберпреступностью ГУ МВД России по Новосибирской области пресечена противоправная деятельность жителя города Обь, который использовал программное обеспечение для хищения цифровой валюты пользователей», — сообщила пресс-служба. Для своей преступной деятельности злоумышленник приобрел вредоносные программы для кражи паролей с компьютеров пользователей. Сейчас против него возбуждено уголовное дело по ч. 1 ст. 273 УК России (создание, использование и распространение вредоносных компьютерных программ). Подробнее: https://bits.media/khaker-iz-novosibirska-ukral-kriptoaktivy-u-tysyachi-chelovek/-
- Криптовалюта
- Хакер
-
(и ещё 5 )
C тегом:
-
Аналитики по кибербезопасности из компаний Zscaler и Cyfirma предупреждают о появлении нового вируса под названием Mystic Stealer, который похищает пароли или ключи от криптокошельков. Этот вредоносный софт представляет серьезную угрозу для пользователей, так как способен украсть учетные данные из более чем 40 популярных браузеров, включая Chrome, Edge, Firefox, Opera и Vivaldi. Вирус также может воровать учетные данные Telegram. А еще в зоне риска — пользователи Windows практически всех версий. Вирус нацелен на такие популярные приложения, как MetaMask, Coinbase Wallet, Binance, Rabby Wallet, OKX Wallet, OneKey и другие. Известно, что первая версия Mystic Stealer появилась в конце апреля 2023 года. Аналитики утверждают, что такую программу можно купить за $150 в месяц. В настоящее время хакеры активно работают над новым обновлением вируса. Создатели вируса также ведут канал в мессенджере Telegram под названием Mystic Stealer News. На этом канале публикуются новости о разработке вируса, обсуждаются различные функции и другие связанные вопросы. Подробнее: https://bits.media/novyy-virus-mystic-stealer-natselen-na-paroli-i-klyuchi-ot-kriptokoshelkov/
-
Разработчики криптовалютного кошелька MyAlgo для сети Algorand призвали всех пользователей вывести свои средства с адресов, созданных с применением кодовой фразы, в связи с возможным взломом. Хакерам удалось украсть активов на сумму $9,2 млн, при этом разработчики MyAlgo так и не смогли найти уязвимость и закрыть ее, поэтому попросили всех пользователей вывести средства. «Мы крайне рекомендуем вывести любые средства с кошельков, созданных с использованием мнемонической фразы. Мы все еще не знаем корневую причину недавних взломов, поэтому просим всех предусмотрительно вывести средства. Спасибо за понимание», ― пишут разработчики MyAlgo. Хакеры атаковали около 25 крупных кошельков и вывели свыше 19,5 млн монет ALGO и более 3,5 млн токенов USDC. Общий объем украденных средств составил $9,2 млн, правда, криптовалютной бирже ChangeNOW удалось заморозить активы на $1,5 млн. Подробнее: https://bits.media/razrabotchiki-koshelka-myalgo-prizvali-polzovateley-vyvesti-vse-sredstva/
-
Финансовый регулятор Германии BaFin предупредил общественность о новом вирусе Godfather. Это вирус для мобильных телефонов на ОС Android, который крадет данные криптовалютных приложений. По данным регулятора, на текущий момент Godfather может красть данные примерно 400 банковских и криптовалютных приложений, причем не только немецких. В список вошли приложения 200 банков, 100 криптовалютных бирж и 94 кошельков. Вирус Godfather подменяет своими страничками реальные приложения и сайты банков и криптовалютных площадок. Пользователь вводит свои пароли, вирус крадет их, а злоумышленники переводят средства на свои счета. Кроме того, вирус может читать SMS в телефоне пользователя, что позволяет хакерам обходить двухфакторную авторизацию. Хакеры вшили в Godfather сертификаты инструмента Google Protect, поэтому вирус может иметь доступ к настройкам Accessibility на телефоне. Таким образом, он получает возможность захвата изображения с экрана телефона, перехват всех вводимых данных и так далее. Подробнее: https://bits.media/bafin-predupredil-o-novom-viruse-godfather/
-
Microsoft сообщила, что хакеры запустили комплексную атаку на криптовалютных инвесторов. Они присоединяются к группам различных компаний в Telegram и рассылают пользователям вредоносные файлы. Сначала хакеры находят крупных криптовалютных инвесторов в группах в Telegram, а затем, представляясь им сотрудниками конкурирующих компаний, приглашают в другую группу. Пользователям предлагается оценить структуру комиссий различных криптовалютных бирж. Для этого им предоставляется документ «OKX Binance & Huobi VIP fee comparision.xls», в котором, стоит отметить, действительно точно отражены комиссии различных бирж. «Злоумышленники показывают широкие познания в криптовалютной отрасли, что говорит о тщательной подготовке и знании проблем, с которыми сталкиваются криптовалютные фирмы», ― пишут аналитики Microsoft. Если пользователь открывает данный документ, то его компьютер заражается вирусом с помощью скриптов VBA. Скрипт скачивает зашифрованные файлы, являющиеся частями вируса. После этого хакеры получают доступ к ПК пользователя и имеют возможность украсть его криптоактивы. Подробнее: https://bits.media/khakery-ispolzuyut-gruppy-v-telegram-dlya-ataki-na-kriptovalyutnykh-investorov/
-
Компания Avast, работающая в сфере информационной безопасности, предупредила о распространении нового вредоносного расширения VenomSoftX для браузера Google Chrome, которое ворует криптовалюты. По данным специалистов Avast, сам по себе вирус известен еще с 2020 года, однако с начала 2022 года зафиксирован резкий рост количества случаев заражения ― более 93 000. Распространяется VenomSoftX и его копия ViperSoftX с помощью пиратских раздач взломанных игр и программного обеспечения. Вредоносное расширение маскируется под названием Google Sheets 2.1, также были случаи установки под названием Update Manager. Вирусы отслеживают посещение пользователем сайтов популярных криптовалютных бирж и подменяют запросы в API для кражи криптовалют. Также VenomSoftX отслеживает содержимое буфера обмена в поисках адресов и паролей от криптовалютных кошельков. Причем, пользователю показывается его адрес кошелька, но на фоне вирусы пытаются перевести все возможные средства на адреса злоумышленников. Подробнее: https://bits.media/avast-soobshchila-o-novom-orientirovannom-na-krazhu-kriptovalyut-viruse-venomsoftx/
-
- Вирус
- Криптовалюта
-
(и ещё 5 )
C тегом:
-
Уже две недели хакеры рассылают пользователям кошелька Phantom для сети Solana NFT с изображением о необходимости обновления клиента. Ссылка ведет на фишинговый сайт. Как сообщает ресурс BleepingComputer, NFT предлагают пользователям пройти на сайты phantomupdate.com или updatephantom.com, откуда предлагается скачать «обновление кошелька». На самом деле это вредоносное ПО. При этом в сообщении к NFT подчеркивается, что при отказе от обновления «пользователи могут потерять средства из-за уязвимостей в сети Solana». В случае, если пользователь скачает «обновление», при запуске исполняемый файл запросит административные привилегии в ОС Windows и запустит PowerShell-скрипт для скачивания и установки вредоносного ПО. Вирус под названием MarsStealer крадет пароли, информацию из истории кэша браузера, SSH-ключи, а также пытается найти адреса и пароли криптовалютных кошельков. Подробнее: https://bits.media/polzovateli-koshelka-phantom-na-seti-solana-okazalis-pod-udarom-khakerov/