Binance Square

malware

51,945 Aufrufe
36 Kommentare
ScapingWw
·
--
GHOSTCLAW ZIELT AUF MAC ENTWICKLER! $CLAW 🚹 Dies ist kein Handelssignal. Eine neue macOS-Malware, GhostClaw, verkleidet als gefĂ€lschtes npm-Paket, hat mindestens 178 Entwickler vor der Entfernung infiziert. Sie stiehlt private SchlĂŒssel und Seed-Phrasen, indem sie die Zwischenablage ĂŒberwacht, und kann Browsersitzungen klonen, um auf angemeldete Wallets zuzugreifen. Phishing-Kampagnen auf GitHub verleiten Benutzer ebenfalls dazu, Wallets mit gefĂ€lschten Airdrop-Websites zu verbinden. Dieser ausgeklĂŒgelte Angriff auf Entwickler zeigt eine eskalierende Bedrohungslage ĂŒber die MarktvolatilitĂ€t hinaus. VERWALTEN SIE IHR RISIKO. DAS IST KEINE FINANZBERATUNG. #CyberSecurity #Malware #DevSecOps #CryptoNews đŸ’„
GHOSTCLAW ZIELT AUF MAC ENTWICKLER! $CLAW 🚹

Dies ist kein Handelssignal.

Eine neue macOS-Malware, GhostClaw, verkleidet als gefĂ€lschtes npm-Paket, hat mindestens 178 Entwickler vor der Entfernung infiziert. Sie stiehlt private SchlĂŒssel und Seed-Phrasen, indem sie die Zwischenablage ĂŒberwacht, und kann Browsersitzungen klonen, um auf angemeldete Wallets zuzugreifen. Phishing-Kampagnen auf GitHub verleiten Benutzer ebenfalls dazu, Wallets mit gefĂ€lschten Airdrop-Websites zu verbinden. Dieser ausgeklĂŒgelte Angriff auf Entwickler zeigt eine eskalierende Bedrohungslage ĂŒber die MarktvolatilitĂ€t hinaus.

VERWALTEN SIE IHR RISIKO. DAS IST KEINE FINANZBERATUNG.

#CyberSecurity #Malware #DevSecOps #CryptoNews
đŸ’„
🚹 WARNUNG🚹: Neue Malware SparkKitty zielt auf Krypto-Nutzer ab! đŸ±đŸ’» Sie stiehlt Screenshots von Seed-Phrasen von infizierten Handys durch krypto-themenbezogene Apps auf iOS & Android. ⚠ Kaspersky warnt: Bleiben Sie wachsam & schĂŒtzen Sie Ihre Vermögenswerte! 🔒 #CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #KryptoNachrichten #Investieren
🚹 WARNUNG🚹: Neue Malware SparkKitty zielt auf Krypto-Nutzer ab! đŸ±đŸ’» Sie stiehlt Screenshots von Seed-Phrasen von infizierten Handys durch krypto-themenbezogene Apps auf iOS & Android. ⚠

Kaspersky warnt: Bleiben Sie wachsam & schĂŒtzen Sie Ihre Vermögenswerte! 🔒

#CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #KryptoNachrichten #Investieren
🚹 NEUIGKEITEN🚹: Kaspersky warnt vor neuer Malware "SparkKitty", die Krypto-Enthusiasten ins Visier nimmt đŸ±đŸ’» SparkKitty stiehlt Screenshots von Seed-Phrasen von infizierten Handys ĂŒber Krypto-Themen-Apps auf iOS & Android. Bleiben Sie wachsam & schĂŒtzen Sie Ihre Wallet! đŸ›Ąïž #CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #KryptoNachrichten #KryptoMarkt
🚹 NEUIGKEITEN🚹: Kaspersky warnt vor neuer Malware "SparkKitty", die Krypto-Enthusiasten ins Visier nimmt đŸ±đŸ’»

SparkKitty stiehlt Screenshots von Seed-Phrasen von infizierten Handys ĂŒber Krypto-Themen-Apps auf iOS & Android. Bleiben Sie wachsam & schĂŒtzen Sie Ihre Wallet! đŸ›Ąïž

#CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #KryptoNachrichten #KryptoMarkt
·
--
Ein neues Android #malware mit dem Namen #SpyAgent verwendet optische Zeichenerkennungstechnologie (OCR), um #cryptocurrency Wallet-Wiederherstellungsphrasen aus Screenshots zu stehlen, die auf dem MobilgerÀt gespeichert sind. #staysafe
Ein neues Android #malware mit dem Namen #SpyAgent verwendet optische Zeichenerkennungstechnologie (OCR), um #cryptocurrency Wallet-Wiederherstellungsphrasen aus Screenshots zu stehlen, die auf dem MobilgerÀt gespeichert sind.
#staysafe
#malware Krypto-Malware: Was ist das und wie erkennt man sie? In dieser sich schnell entwickelnden KryptowĂ€hrungslandschaft ist Krypto-Malware aufgetaucht, als KryptowĂ€hrungen an PopularitĂ€t und Wert gewannen. Es handelt sich um Schadsoftware, die die Rechenleistung eines Computers ausnutzt, um ohne die Erlaubnis des Benutzers KryptowĂ€hrungen zu schĂŒrfen. Diese Art von Malware wurde bekannt, als KryptowĂ€hrungen an Wert gewannen, und zwar mit dem ersten bekannten Cryptojacking. In diesem Artikel erfahren wir jedoch mehr ĂŒber Krypto-Malware, wie sie entsteht, wie man sich vor Krypto-Malware schĂŒtzt und vieles mehr. Lesen Sie also bis zum Ende, um Krypto-Malware vollstĂ€ndig zu verstehen. Was ist Krypto-Malware? Krypto-Malware ist eine Art Schadsoftware, die speziell darauf ausgelegt ist, die Rechenleistung von Computern oder GerĂ€ten auszunutzen, um ohne die Erlaubnis des Benutzers KryptowĂ€hrungen zu schĂŒrfen. Dies geschieht durch einen Prozess namens Cryptojacking, bei dem die Malware heimlich die Ressourcen des GerĂ€ts nutzt, um digitale WĂ€hrungen wie Monero zu schĂŒrfen, die aufgrund ihrer starken Datenschutzfunktionen ausgewĂ€hlt werden, die sie schwer zu verfolgen machen. Dieses unbefugte Mining kann zu erhöhter CPU-Auslastung, langsamerer GerĂ€teleistung, Überhitzung und höheren Stromrechnungen fĂŒhren. Krypto-Malware verbreitet sich hĂ€ufig ĂŒber infizierte E-Mail-AnhĂ€nge, bösartige Links, kompromittierte Websites und Software-Schwachstellen. Wie kam es in der Krypto-Landschaft dazu? Krypto-Malware tauchte in der Krypto-Landschaft auf, als KryptowĂ€hrungen an PopularitĂ€t und Wert gewannen. Das erste bekannte Cryptojacking-Skript wurde 2017 von Coinhive veröffentlicht und ermöglichte es Websitebesitzern, Mining-Code auf ihren Websites einzubetten, um die Rechenleistung der Besucher zum Mining zu nutzen. Dies markierte den Beginn eines Anstiegs von Krypto-Malware-Angriffen. Cyberkriminelle ĂŒbernahmen diese Techniken schnell und fanden Cryptojacking attraktiver als andere Formen von Cyberangriffen wie Ransomware. Dies liegt daran, dass Cryptojacking weniger wahrscheinlich die Aufmerksamkeit der Strafverfolgungsbehörden erregt, relativ risikoarm und hochprofitabel ist. #Megadrop #BinanceLaunchpool
#malware
Krypto-Malware: Was ist das und wie erkennt man sie?

In dieser sich schnell entwickelnden KryptowĂ€hrungslandschaft ist Krypto-Malware aufgetaucht, als KryptowĂ€hrungen an PopularitĂ€t und Wert gewannen. Es handelt sich um Schadsoftware, die die Rechenleistung eines Computers ausnutzt, um ohne die Erlaubnis des Benutzers KryptowĂ€hrungen zu schĂŒrfen. Diese Art von Malware wurde bekannt, als KryptowĂ€hrungen an Wert gewannen, und zwar mit dem ersten bekannten Cryptojacking.
In diesem Artikel erfahren wir jedoch mehr ĂŒber Krypto-Malware, wie sie entsteht, wie man sich vor Krypto-Malware schĂŒtzt und vieles mehr. Lesen Sie also bis zum Ende, um Krypto-Malware vollstĂ€ndig zu verstehen.
Was ist Krypto-Malware?
Krypto-Malware ist eine Art Schadsoftware, die speziell darauf ausgelegt ist, die Rechenleistung von Computern oder GerĂ€ten auszunutzen, um ohne die Erlaubnis des Benutzers KryptowĂ€hrungen zu schĂŒrfen. Dies geschieht durch einen Prozess namens Cryptojacking, bei dem die Malware heimlich die Ressourcen des GerĂ€ts nutzt, um digitale WĂ€hrungen wie Monero zu schĂŒrfen, die aufgrund ihrer starken Datenschutzfunktionen ausgewĂ€hlt werden, die sie schwer zu verfolgen machen. Dieses unbefugte Mining kann zu erhöhter CPU-Auslastung, langsamerer GerĂ€teleistung, Überhitzung und höheren Stromrechnungen fĂŒhren. Krypto-Malware verbreitet sich hĂ€ufig ĂŒber infizierte E-Mail-AnhĂ€nge, bösartige Links, kompromittierte Websites und Software-Schwachstellen.
Wie kam es in der Krypto-Landschaft dazu?
Krypto-Malware tauchte in der Krypto-Landschaft auf, als KryptowÀhrungen an PopularitÀt und Wert gewannen. Das erste bekannte Cryptojacking-Skript wurde 2017 von Coinhive veröffentlicht und ermöglichte es Websitebesitzern, Mining-Code auf ihren Websites einzubetten, um die Rechenleistung der Besucher zum Mining zu nutzen. Dies markierte den Beginn eines Anstiegs von Krypto-Malware-Angriffen.
Cyberkriminelle ĂŒbernahmen diese Techniken schnell und fanden Cryptojacking attraktiver als andere Formen von Cyberangriffen wie Ransomware. Dies liegt daran, dass Cryptojacking weniger wahrscheinlich die Aufmerksamkeit der Strafverfolgungsbehörden erregt, relativ risikoarm und hochprofitabel ist.
#Megadrop #BinanceLaunchpool
{spot}(SOLUSDT) {spot}(ETHUSDT) ⚠ MASSIVER $27 MILLIONEN KRYPTOWÄHRUNGS-Diebstahl! ⚠ Ein Benutzer namens Babur verlor $27M ĂŒber Solana (91xu) und Ethereum (0xD2) Adressen. Die Gelder wurden zu Hacker-Adressen 71fM/0x4f zurĂŒckverfolgt. Der Diebstahl wird vermutlich durch Malware verursacht, die private SchlĂŒssel kompromittiert, einschließlich der SchlĂŒssel fĂŒr die Safe-Multi-Sig-Wallet, die auf dem infizierten GerĂ€t gespeichert sind. Bleiben Sie sicher! đŸ›Ąïž #CryptoSecurity #Malware #Solana #Ethereum

⚠ MASSIVER $27 MILLIONEN KRYPTOWÄHRUNGS-Diebstahl! ⚠
Ein Benutzer namens Babur verlor $27M ĂŒber Solana (91xu) und Ethereum (0xD2) Adressen. Die Gelder wurden zu Hacker-Adressen 71fM/0x4f zurĂŒckverfolgt. Der Diebstahl wird vermutlich durch Malware verursacht, die private SchlĂŒssel kompromittiert, einschließlich der SchlĂŒssel fĂŒr die Safe-Multi-Sig-Wallet, die auf dem infizierten GerĂ€t gespeichert sind. Bleiben Sie sicher! đŸ›Ąïž
#CryptoSecurity #Malware #Solana #Ethereum
🚹 Hacker haben gelernt, Malware in gewöhnlichen Fotos zu verstecken. Die nordkoreanische Gruppe APT37 verteilt ZIP-Archive mit "unschuldigen" Dateien. Beim Öffnen wird ein Virus aktiviert, der Dokumente stiehlt, Screenshots macht und Zugriff auf Dropbox, Yandex.Disk und andere Cloud-Dienste erhĂ€lt. #Security #Malware
🚹 Hacker haben gelernt, Malware in gewöhnlichen Fotos zu verstecken.

Die nordkoreanische Gruppe APT37 verteilt ZIP-Archive mit "unschuldigen" Dateien.

Beim Öffnen wird ein Virus aktiviert, der Dokumente stiehlt, Screenshots macht und Zugriff auf Dropbox, Yandex.Disk und andere Cloud-Dienste erhĂ€lt.

#Security
#Malware
🚹 INTERPOL hat gerade ĂŒber 20.000 bösartige IPs, die mit 69 informationsstehlenden Malware-StĂ€mmen in 26 LĂ€ndern verbunden sind, außer Gefecht gesetzt! ✅ 32 Festnahmen ✅ 41 Server beschlagnahmt (Phishing, Betrug, Scams) ✅ Schwerer Schlag gegen die globale CyberkriminalitĂ€t Die digitale Unterwelt hat gerade einen Schlag erlitten. đŸ’„ #CyberSecurity #Malware CheckDot ist SAFU Forschung zu CheckDot $CDT
🚹 INTERPOL hat gerade ĂŒber 20.000 bösartige IPs, die mit 69 informationsstehlenden Malware-StĂ€mmen in 26 LĂ€ndern verbunden sind, außer Gefecht gesetzt!

✅ 32 Festnahmen
✅ 41 Server beschlagnahmt (Phishing, Betrug, Scams)
✅ Schwerer Schlag gegen die globale CyberkriminalitĂ€t

Die digitale Unterwelt hat gerade einen Schlag erlitten. đŸ’„ #CyberSecurity #Malware

CheckDot ist SAFU Forschung zu CheckDot $CDT
·
--
🔐 Cyber ​​News (15. Mai 2024): 1ïžâƒŁ Rain: Die KryptowĂ€hrungsbörse Rain mit Sitz in Bahrain ist Opfer eines Exploits geworden. Bei einem Hackerangriff gelang es den TĂ€tern, Vermögenswerte in Höhe von insgesamt 14,8 Millionen US-Dollar von den Konten des Unternehmens abzuzweigen. 💰 2ïžâƒŁ MistTrack: Tether ergriff Maßnahmen, indem es 12 Adressen mit MillionenbetrĂ€gen in USDT einfror. Die in diesen eingefrorenen Wallets gehaltenen Vermögenswerte beliefen sich auf insgesamt etwa 5,2 Millionen US-Dollar. đŸ’Œ 3ïžâƒŁ CoinDesk: Ein Gericht in den Niederlanden fĂ€llte am 14. Mai ein Urteil, in dem der Entwickler des KryptowĂ€hrungsmischers Tornado Cash, Alexey Pertsev, der GeldwĂ€sche fĂŒr schuldig befunden wurde. Pertsev wurde angeklagt, zwischen dem 9. Juli 2019 und dem 10. August 2022 nicht weniger als 36 illegale Transaktionen im Gesamtwert von 1,2 Milliarden Dollar ĂŒber den Krypto-Mixer orchestriert zu haben. Das Gericht verurteilte ihn zu 64 Monaten Haft. ⚖ 4ïžâƒŁ Kaspersky: Nordkoreanische Hacker, bekannt als Kimsuky, haben eine neue #malware -Variante namens Durian eingesetzt, um KryptowĂ€hrungsfirmen anzugreifen. Durian exfiltriert nicht nur Dateien aus kompromittierten Systemen, sondern installiert auch die AppleSeed-HintertĂŒr und das LazyLoad-Proxy-Tool. đŸ›Ąïž 5ïžâƒŁ Equalizer: Am 14. Mai initiierte ein Cyberkrimineller einen Einbruch in die dezentrale Börse (DEX) Equalizer und stahl Gelder von HĂ€ndlern. Der TĂ€ter erbeutete 2353 EQUAL-Token (~20.000 Dollar) und mehrere andere digitale Vermögenswerte. 💾 👍 Haben Sie Fragen? Stellen Sie diese gerne in den Kommentaren unten!
🔐 Cyber ​​News (15. Mai 2024):

1ïžâƒŁ Rain: Die KryptowĂ€hrungsbörse Rain mit Sitz in Bahrain ist Opfer eines Exploits geworden. Bei einem Hackerangriff gelang es den TĂ€tern, Vermögenswerte in Höhe von insgesamt 14,8 Millionen US-Dollar von den Konten des Unternehmens abzuzweigen. 💰

2ïžâƒŁ MistTrack: Tether ergriff Maßnahmen, indem es 12 Adressen mit MillionenbetrĂ€gen in USDT einfror. Die in diesen eingefrorenen Wallets gehaltenen Vermögenswerte beliefen sich auf insgesamt etwa 5,2 Millionen US-Dollar. đŸ’Œ

3ïžâƒŁ CoinDesk: Ein Gericht in den Niederlanden fĂ€llte am 14. Mai ein Urteil, in dem der Entwickler des KryptowĂ€hrungsmischers Tornado Cash, Alexey Pertsev, der GeldwĂ€sche fĂŒr schuldig befunden wurde. Pertsev wurde angeklagt, zwischen dem 9. Juli 2019 und dem 10. August 2022 nicht weniger als 36 illegale Transaktionen im Gesamtwert von 1,2 Milliarden Dollar ĂŒber den Krypto-Mixer orchestriert zu haben. Das Gericht verurteilte ihn zu 64 Monaten Haft. ⚖

4ïžâƒŁ Kaspersky: Nordkoreanische Hacker, bekannt als Kimsuky, haben eine neue #malware -Variante namens Durian eingesetzt, um KryptowĂ€hrungsfirmen anzugreifen. Durian exfiltriert nicht nur Dateien aus kompromittierten Systemen, sondern installiert auch die AppleSeed-HintertĂŒr und das LazyLoad-Proxy-Tool. đŸ›Ąïž

5ïžâƒŁ Equalizer: Am 14. Mai initiierte ein Cyberkrimineller einen Einbruch in die dezentrale Börse (DEX) Equalizer und stahl Gelder von HĂ€ndlern. Der TĂ€ter erbeutete 2353 EQUAL-Token (~20.000 Dollar) und mehrere andere digitale Vermögenswerte. 💾

👍 Haben Sie Fragen? Stellen Sie diese gerne in den Kommentaren unten!
🚹 Entwickler Vorsicht: Jobantrag GitHub Vorlage entdeckt, die Krypto-Wallets stiehlt! Ein erschreckender neuer Betrug, der sich gegen Entwickler richtet, wurde dank eines Berichts eines Nutzers namens Evada im Tech-Forum V2EX bekannt. WĂ€hrend eines Bewerbungsprozesses wurde Evada von einem Personalvermittler angewiesen, ein GitHub-Projekt zu klonen und daran zu arbeiten – aber was wie eine standardmĂ€ĂŸige Programmieraufgabe aussah, war tatsĂ€chlich eine heimtĂŒckische Malware-Falle. 🧹 Die Falle: Innerhalb des Projekts war eine scheinbar harmlose Datei namens logo.png nicht nur ein Bild – sie war mit ausfĂŒhrbarem bösartigem Code eingebettet. Die config-overrides.js-Datei des Projekts löste heimlich die AusfĂŒhrung aus, die darauf abzielte, lokale KryptowĂ€hrungs-PrivatschlĂŒssel zu stehlen. 📡 So funktionierte es: Das bösartige Skript sendete eine Anfrage zum Herunterladen einer Trojaner-Datei von einem entfernten Server. Sobald sie heruntergeladen wurde, war sie so eingestellt, dass sie automatisch beim Systemstart ausgefĂŒhrt wurde, was dem Angreifer anhaltenden Zugriff gewĂ€hrte. Die Nutzlast zielte speziell auf Krypto-Wallets und sensible Benutzerdaten ab. 🛑 Sofortige Maßnahmen ergriffen: Der V2EX-Admin Livid bestĂ€tigte, dass das betreffende Benutzerkonto gesperrt wurde. GitHub hat auch das bösartige Repository entfernt. 💬 Reaktion der Community: Viele Entwickler Ă€ußerten Alarm ĂŒber diese neue Methode, Programmierer ĂŒber Bewerbungen ins Visier zu nehmen. Der Betrug kombiniert soziale Manipulation mit technischer TĂ€uschung, was ihn besonders gefĂ€hrlich macht. ⚠ Wichtige Erkenntnis fĂŒr Entwickler: Vertraue niemals Code oder Vorlagen aus unbekannten oder nicht verifizierten Quellen – selbst wenn sie von einem sogenannten Personalvermittler stammen. ÜberprĂŒfe immer verdĂ€chtige Dateien, insbesondere Bild- oder Mediendateien in Entwicklungsprojekten. Nutze eine sichere, isolierte Umgebung, wenn du an unbekannten Projekten arbeitest. 🔐 Bleibt sicher, Entwickler – BetrĂŒger werden immer schlauer, aber Bewusstsein ist eure erste Verteidigungslinie. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚹 Entwickler Vorsicht: Jobantrag GitHub Vorlage entdeckt, die Krypto-Wallets stiehlt!

Ein erschreckender neuer Betrug, der sich gegen Entwickler richtet, wurde dank eines Berichts eines Nutzers namens Evada im Tech-Forum V2EX bekannt. WĂ€hrend eines Bewerbungsprozesses wurde Evada von einem Personalvermittler angewiesen, ein GitHub-Projekt zu klonen und daran zu arbeiten – aber was wie eine standardmĂ€ĂŸige Programmieraufgabe aussah, war tatsĂ€chlich eine heimtĂŒckische Malware-Falle.

🧹 Die Falle:
Innerhalb des Projekts war eine scheinbar harmlose Datei namens logo.png nicht nur ein Bild – sie war mit ausfĂŒhrbarem bösartigem Code eingebettet. Die config-overrides.js-Datei des Projekts löste heimlich die AusfĂŒhrung aus, die darauf abzielte, lokale KryptowĂ€hrungs-PrivatschlĂŒssel zu stehlen.

📡 So funktionierte es:

Das bösartige Skript sendete eine Anfrage zum Herunterladen einer Trojaner-Datei von einem entfernten Server.

Sobald sie heruntergeladen wurde, war sie so eingestellt, dass sie automatisch beim Systemstart ausgefĂŒhrt wurde, was dem Angreifer anhaltenden Zugriff gewĂ€hrte.

Die Nutzlast zielte speziell auf Krypto-Wallets und sensible Benutzerdaten ab.

🛑 Sofortige Maßnahmen ergriffen:

Der V2EX-Admin Livid bestÀtigte, dass das betreffende Benutzerkonto gesperrt wurde.

GitHub hat auch das bösartige Repository entfernt.

💬 Reaktion der Community:
Viele Entwickler Ă€ußerten Alarm ĂŒber diese neue Methode, Programmierer ĂŒber Bewerbungen ins Visier zu nehmen. Der Betrug kombiniert soziale Manipulation mit technischer TĂ€uschung, was ihn besonders gefĂ€hrlich macht.

⚠ Wichtige Erkenntnis fĂŒr Entwickler:

Vertraue niemals Code oder Vorlagen aus unbekannten oder nicht verifizierten Quellen – selbst wenn sie von einem sogenannten Personalvermittler stammen.

ÜberprĂŒfe immer verdĂ€chtige Dateien, insbesondere Bild- oder Mediendateien in Entwicklungsprojekten.

Nutze eine sichere, isolierte Umgebung, wenn du an unbekannten Projekten arbeitest.

🔐 Bleibt sicher, Entwickler – BetrĂŒger werden immer schlauer, aber Bewusstsein ist eure erste Verteidigungslinie.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
đŸ”„ Hacker haben ihre KI ohne Regeln gestartet — ein neues Niveau digitaler GesetzlosigkeitCyberkriminelle spielen nicht mehr Katz und Maus — sie erstellen einfach ihre eigenen LLM ohne Filter, die jede schmutzige Arbeit erledigen. Auf den SchwarzmĂ€rkten ist eine ganze Klasse von «Anti-GPT»-Modellen aufgetaucht, und Forscher haben bereits zwei solcher Kampf-KI untersucht. 💀 WormGPT 4 Wird in Telegram und auf Darknet-Plattformen im Abonnement fĂŒr $50–$220 verkauft.

đŸ”„ Hacker haben ihre KI ohne Regeln gestartet — ein neues Niveau digitaler Gesetzlosigkeit

Cyberkriminelle spielen nicht mehr Katz und Maus — sie erstellen einfach ihre eigenen LLM ohne Filter, die jede schmutzige Arbeit erledigen.
Auf den SchwarzmÀrkten ist eine ganze Klasse von «Anti-GPT»-Modellen aufgetaucht, und Forscher haben bereits zwei solcher Kampf-KI untersucht.

💀 WormGPT 4
Wird in Telegram und auf Darknet-Plattformen im Abonnement fĂŒr $50–$220 verkauft.
😈 Neuer Krypto-Trojaner erobert WhatsApp: Opfer kann jeder werden Im Messenger ist es wieder krass: Ein Trojaner verbreitet sich im Netz, der speziell darauf ausgelegt ist, Krypto- und Bankdaten zu stehlen. Hacker greifen so glaubwĂŒrdig an wie möglich — bösartige Links kommen im Namen von „Freunden“, gefĂ€lschten Regierungsprogrammen, Investitions-Chats und Diensten, denen normalerweise vertraut wird. 📌 So funktioniert der Angriff: ‱ ein falscher Klick — und der Trojaner ĂŒbernimmt die Kontrolle ĂŒber WhatsApp, ‱ versendet sich automatisch an Ihre Kontakte, ‱ lĂ€dt zusĂ€tzliche Software herunter, die Banken, Börsen und Krypto-Wallets scannt, ‱ stiehlt Daten und sendet sie sofort an die TĂ€ter. đŸ”„ Der grĂ¶ĂŸte Schlag geht derzeit gegen Brasilien — der Virus ist auf lokale Banken und Börsen angepasst. Aber verwundbar ist jeder, der WhatsApp nutzt: Die Angriffsmechanik ist universell. Seien Sie vorsichtig: keine Links aus unerwarteten Nachrichten. Keine „schau dir das Foto an“ und „du hast eine EntschĂ€digung erhalten“. âž» Wenn solche Warnungen helfen — unterstĂŒtze mit einem Abo, ich werde dich auf dem Laufenden halten. #crypto #security #malware #whatsapp
😈 Neuer Krypto-Trojaner erobert WhatsApp: Opfer kann jeder werden

Im Messenger ist es wieder krass: Ein Trojaner verbreitet sich im Netz, der speziell darauf ausgelegt ist, Krypto- und Bankdaten zu stehlen.
Hacker greifen so glaubwĂŒrdig an wie möglich — bösartige Links kommen im Namen von „Freunden“, gefĂ€lschten Regierungsprogrammen, Investitions-Chats und Diensten, denen normalerweise vertraut wird.

📌 So funktioniert der Angriff:
‱ ein falscher Klick — und der Trojaner ĂŒbernimmt die Kontrolle ĂŒber WhatsApp,
‱ versendet sich automatisch an Ihre Kontakte,
‱ lĂ€dt zusĂ€tzliche Software herunter, die Banken, Börsen und Krypto-Wallets scannt,
‱ stiehlt Daten und sendet sie sofort an die TĂ€ter.

đŸ”„ Der grĂ¶ĂŸte Schlag geht derzeit gegen Brasilien — der Virus ist auf lokale Banken und Börsen angepasst.
Aber verwundbar ist jeder, der WhatsApp nutzt: Die Angriffsmechanik ist universell.

Seien Sie vorsichtig:
keine Links aus unerwarteten Nachrichten.
Keine „schau dir das Foto an“ und „du hast eine EntschĂ€digung erhalten“.

âž»

Wenn solche Warnungen helfen — unterstĂŒtze mit einem Abo, ich werde dich auf dem Laufenden halten.
#crypto #security #malware #whatsapp
·
--
Eine kĂŒrzlich durchgefĂŒhrte Untersuchung hat eine groß angelegte Operation #infostealer #malware aufgedeckt, die mit einer Cyberkriminellengruppe namens „#MarkoPolo “ in Verbindung steht, die ĂŒber dreißig Kampagnen durchgefĂŒhrt hat, die auf verschiedene Bevölkerungsgruppen und Systeme abzielten. Die Operation nutzt mehrere Verbreitungsmethoden wie Malvertising, Spearphishing und Markenimitation und konzentriert sich auf Sektoren wie Online-Gaming, KryptowĂ€hrung und Software. Laut der Insikt Group von Recorded Future hat die Marko Polo-Kampagne wahrscheinlich Zehntausende von GerĂ€ten weltweit kompromittiert, was zu potenziellen finanziellen Verlusten in Millionenhöhe gefĂŒhrt hat. Die Malware enthĂ€lt bemerkenswerte Payloads wie AMOS, Stealc und Rhadamanthys, wobei Berichte auf erhebliche Risiken fĂŒr die PrivatsphĂ€re der Verbraucher und die GeschĂ€ftskontinuitĂ€t hinweisen. **Wichtige Taktiken von Marko Polo:** 1. #Spearphishing : Zielen auf hochkarĂ€tige Personen wie KryptowĂ€hrungs-Influencer und Softwareentwickler durch Direktnachrichten in sozialen Medien, oft mit gefĂ€lschten Stellenangeboten oder Projektkooperationen. 2. Markenimitation: Nutzung sowohl echter als auch fiktiver Marken, um glaubwĂŒrdige, aber bösartige Websites zu erstellen, die Opfer zum Herunterladen von Malware verleiten. Marken wie Fortnite und Zoom wurden imitiert, neben erfundenen Namen wie Vortax und NightVerse. Zielplattformen: - Windows: Die Gruppe verwendet #HijackLoader , um Informationen stehlende Malware wie Stealc und Rhadamanthys zu verbreiten, die vertrauliche Informationen sammeln und sogar KryptowĂ€hrungstransaktionen umleiten können. - macOS: Der AMOS-Stealer wird verwendet, der Daten aus Webbrowsern und dem Apple-SchlĂŒsselbund abrufen kann, einschließlich WLAN-Anmeldeinformationen und gespeicherter Anmeldungen. Infektionsmethoden: Malware wird ĂŒber bösartige Websites, ausfĂŒhrbare Dateien in Torrent-Downloads und gefĂ€lschte virtuelle Anwendungen verbreitet. Um sich vor solchen Bedrohungen zu schĂŒtzen, wird Benutzern empfohlen, Links aus unbekannten Quellen zu vermeiden und Software nur von offiziellen Websites herunterzuladen. Um Infektionen vorzubeugen, wird außerdem empfohlen, Dateien regelmĂ€ĂŸig mit aktueller Antivirensoftware zu scannen.
Eine kĂŒrzlich durchgefĂŒhrte Untersuchung hat eine groß angelegte Operation #infostealer #malware aufgedeckt, die mit einer Cyberkriminellengruppe namens „#MarkoPolo “ in Verbindung steht, die ĂŒber dreißig Kampagnen durchgefĂŒhrt hat, die auf verschiedene Bevölkerungsgruppen und Systeme abzielten. Die Operation nutzt mehrere Verbreitungsmethoden wie Malvertising, Spearphishing und Markenimitation und konzentriert sich auf Sektoren wie Online-Gaming, KryptowĂ€hrung und Software.
Laut der Insikt Group von Recorded Future hat die Marko Polo-Kampagne wahrscheinlich Zehntausende von GerĂ€ten weltweit kompromittiert, was zu potenziellen finanziellen Verlusten in Millionenhöhe gefĂŒhrt hat. Die Malware enthĂ€lt bemerkenswerte Payloads wie AMOS, Stealc und Rhadamanthys, wobei Berichte auf erhebliche Risiken fĂŒr die PrivatsphĂ€re der Verbraucher und die GeschĂ€ftskontinuitĂ€t hinweisen.
**Wichtige Taktiken von Marko Polo:**
1. #Spearphishing : Zielen auf hochkarÀtige Personen wie KryptowÀhrungs-Influencer und Softwareentwickler durch Direktnachrichten in sozialen Medien, oft mit gefÀlschten Stellenangeboten oder Projektkooperationen.
2. Markenimitation: Nutzung sowohl echter als auch fiktiver Marken, um glaubwĂŒrdige, aber bösartige Websites zu erstellen, die Opfer zum Herunterladen von Malware verleiten. Marken wie Fortnite und Zoom wurden imitiert, neben erfundenen Namen wie Vortax und NightVerse.
Zielplattformen:
- Windows: Die Gruppe verwendet #HijackLoader , um Informationen stehlende Malware wie Stealc und Rhadamanthys zu verbreiten, die vertrauliche Informationen sammeln und sogar KryptowÀhrungstransaktionen umleiten können.
- macOS: Der AMOS-Stealer wird verwendet, der Daten aus Webbrowsern und dem Apple-SchlĂŒsselbund abrufen kann, einschließlich WLAN-Anmeldeinformationen und gespeicherter Anmeldungen.
Infektionsmethoden: Malware wird ĂŒber bösartige Websites, ausfĂŒhrbare Dateien in Torrent-Downloads und gefĂ€lschte virtuelle Anwendungen verbreitet.
Um sich vor solchen Bedrohungen zu schĂŒtzen, wird Benutzern empfohlen, Links aus unbekannten Quellen zu vermeiden und Software nur von offiziellen Websites herunterzuladen. Um Infektionen vorzubeugen, wird außerdem empfohlen, Dateien regelmĂ€ĂŸig mit aktueller Antivirensoftware zu scannen.
Krypto-stehlende Malware in SDKs mobiler Apps gefunden, warnt Kaspersky⚠⚠ALERT🚹#malware #HighAlert Kaspersky Labs hat eine ausgeklĂŒgelte Malwarekampagne identifiziert, die KryptowĂ€hrungsnutzer durch bösartige Softwareentwicklungskits angreift, die in mobilen Apps verfĂŒgbar sind, die im Google Play Store und im Apple App Store erhĂ€ltlich sind. Diese Malware mit dem Namen "SparkCat" nutzt optische Zeichenerkennung, um die Fotos der Benutzer nach Wiederherstellungsphrasen fĂŒr KryptowĂ€hrungs-Wallets zu durchsuchen, die Hacker dann verwenden, um auf die betroffenen Wallets zuzugreifen und diese zu leeren. In einem umfassenden Bericht vom 4. Februar 2025 haben die Kaspersky-Forscher Sergey Puzan und Dmitry Kalinin detailliert beschrieben, wie die SparkCat-Malware in GerĂ€te eindringt und Bilder nach Wiederherstellungsphrasen durch mehrsprachige SchlĂŒsselworterkennung durchsucht. Sobald diese Phrasen erlangt werden, erhalten Angreifer uneingeschrĂ€nkten Zugang zu den Krypto-Wallets der Opfer. Die Hacker erreichen somit die vollstĂ€ndige Kontrolle ĂŒber die Gelder, wie die Forscher hervorgehoben haben.

Krypto-stehlende Malware in SDKs mobiler Apps gefunden, warnt Kaspersky⚠⚠ALERT🚹

#malware
#HighAlert
Kaspersky Labs hat eine ausgeklĂŒgelte Malwarekampagne identifiziert, die KryptowĂ€hrungsnutzer durch bösartige Softwareentwicklungskits angreift, die in mobilen Apps verfĂŒgbar sind, die im Google Play Store und im Apple App Store erhĂ€ltlich sind. Diese Malware mit dem Namen "SparkCat" nutzt optische Zeichenerkennung, um die Fotos der Benutzer nach Wiederherstellungsphrasen fĂŒr KryptowĂ€hrungs-Wallets zu durchsuchen, die Hacker dann verwenden, um auf die betroffenen Wallets zuzugreifen und diese zu leeren.

In einem umfassenden Bericht vom 4. Februar 2025 haben die Kaspersky-Forscher Sergey Puzan und Dmitry Kalinin detailliert beschrieben, wie die SparkCat-Malware in GerĂ€te eindringt und Bilder nach Wiederherstellungsphrasen durch mehrsprachige SchlĂŒsselworterkennung durchsucht. Sobald diese Phrasen erlangt werden, erhalten Angreifer uneingeschrĂ€nkten Zugang zu den Krypto-Wallets der Opfer. Die Hacker erreichen somit die vollstĂ€ndige Kontrolle ĂŒber die Gelder, wie die Forscher hervorgehoben haben.
Infostealer: Die stille Bedrohung, die Ihre Anmeldeinformationen und Krypto ins Visier nimmtInfostealer haben sich als eine der heimtĂŒckischsten und am schnellsten wachsenden Cyber-Bedrohungen heute herausgestellt. Diese heimlichen Malware-Programme sind speziell dafĂŒr ausgelegt, Ihr GerĂ€t zu infiltrieren und heimlich sensible Informationen wie Passwörter, Cookies, Browserdaten und sogar Wallet-Anmeldeinformationen ohne Ihr Wissen oder Ihre Zustimmung zu extrahieren. WĂ€hrend Infostealer einst hauptsĂ€chlich darauf abzielten, große Organisationen und Unternehmen anzugreifen, zeigen aktuelle Trends einen starken Anstieg von Angriffen auf Einzelbenutzer, insbesondere auf diejenigen, die im KryptowĂ€hrungsökosystem tĂ€tig sind. Diese Entwicklung wirft erhebliche Bedenken auf, da gestohlene Anmeldeinformationen schnell auf Dark-Web-Plattformen gehandelt oder direkt von Angreifern genutzt werden, um Konten zu kompromittieren und KryptowĂ€hrungsbestĂ€nde abzuziehen.

Infostealer: Die stille Bedrohung, die Ihre Anmeldeinformationen und Krypto ins Visier nimmt

Infostealer haben sich als eine der heimtĂŒckischsten und am schnellsten wachsenden Cyber-Bedrohungen heute herausgestellt. Diese heimlichen Malware-Programme sind speziell dafĂŒr ausgelegt, Ihr GerĂ€t zu infiltrieren und heimlich sensible Informationen wie Passwörter, Cookies, Browserdaten und sogar Wallet-Anmeldeinformationen ohne Ihr Wissen oder Ihre Zustimmung zu extrahieren.
WĂ€hrend Infostealer einst hauptsĂ€chlich darauf abzielten, große Organisationen und Unternehmen anzugreifen, zeigen aktuelle Trends einen starken Anstieg von Angriffen auf Einzelbenutzer, insbesondere auf diejenigen, die im KryptowĂ€hrungsökosystem tĂ€tig sind. Diese Entwicklung wirft erhebliche Bedenken auf, da gestohlene Anmeldeinformationen schnell auf Dark-Web-Plattformen gehandelt oder direkt von Angreifern genutzt werden, um Konten zu kompromittieren und KryptowĂ€hrungsbestĂ€nde abzuziehen.
·
--
MACSYNC STEALER ESCALIEREN. IHRE GELDBÖRSEN SIND ZIEL. Diese macOS-Malware ist jetzt von Apple notariell beglaubigt und code-signiert. Sie entwickelt sich SCHNELL weiter. Benutzer verlieren bereits Vermögenswerte. Die neue Version umgeht Terminalbefehle. Sie tarnt sich als legitime Apps. Laden Sie alles VerdĂ€chtige auf eigene Gefahr herunter. Browserdaten, Anmeldeinformationen und Krypto-Geldbörsen sind im Visier. Ihre privaten SchlĂŒssel sind NICHT sicher. Bleiben Sie wachsam. Haftungsausschluss: Dies ist keine finanzielle Beratung. #CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚹
MACSYNC STEALER ESCALIEREN. IHRE GELDBÖRSEN SIND ZIEL.

Diese macOS-Malware ist jetzt von Apple notariell beglaubigt und code-signiert. Sie entwickelt sich SCHNELL weiter. Benutzer verlieren bereits Vermögenswerte. Die neue Version umgeht Terminalbefehle. Sie tarnt sich als legitime Apps. Laden Sie alles VerdĂ€chtige auf eigene Gefahr herunter. Browserdaten, Anmeldeinformationen und Krypto-Geldbörsen sind im Visier. Ihre privaten SchlĂŒssel sind NICHT sicher. Bleiben Sie wachsam.

Haftungsausschluss: Dies ist keine finanzielle Beratung.

#CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚹
Pepe-Website unter Angriff: Malware-Alarm! 🚹 Das ist KEINE Übung. Die offizielle $PEPE Website wurde kompromittiert und leitet Benutzer zu Malware weiter. Der Angriff nutzt Inferno Drainer, ein berĂŒchtigtes Toolkit fĂŒr Phishing und Wallet-Drainage. Bleibt wachsam, Krypto-Familie. ÜberprĂŒft alle Links doppelt. #crypto #security #malware #PEPE Bleibt sicher! đŸ›Ąïž {spot}(PEPEUSDT)
Pepe-Website unter Angriff: Malware-Alarm! 🚹

Das ist KEINE Übung. Die offizielle $PEPE Website wurde kompromittiert und leitet Benutzer zu Malware weiter. Der Angriff nutzt Inferno Drainer, ein berĂŒchtigtes Toolkit fĂŒr Phishing und Wallet-Drainage. Bleibt wachsam, Krypto-Familie. ÜberprĂŒft alle Links doppelt.

#crypto #security #malware #PEPE

Bleibt sicher! đŸ›Ąïž
Live-Krypto-Nachrichten - 25. Nov Ein Angriff auf die Lieferkette infizierte ĂŒber 400 NPM-Bibliotheken, einschließlich wichtiger ENS-Pakete, die in Wallets und Web3-Apps verwendet werden. Die “Shai Hulud” Malware stiehlt Anmeldeinformationen, API-SchlĂŒssel und sogar Geheimnisse von Wallets. Wenn Sie NPM verwenden: PrĂŒfen, aktualisieren und SchlĂŒssel JETZT rotieren. Das ist ernst. #CryptoNews #NPM #Attack #ENS #Ethereum #ShaiHulud #Malware #API
Live-Krypto-Nachrichten - 25. Nov

Ein Angriff auf die Lieferkette infizierte ĂŒber 400 NPM-Bibliotheken, einschließlich wichtiger ENS-Pakete, die in Wallets und Web3-Apps verwendet werden. Die “Shai Hulud” Malware stiehlt Anmeldeinformationen, API-SchlĂŒssel und sogar Geheimnisse von Wallets.
Wenn Sie NPM verwenden: PrĂŒfen, aktualisieren und SchlĂŒssel JETZT rotieren. Das ist ernst.
#CryptoNews #NPM #Attack #ENS #Ethereum #ShaiHulud #Malware #API
Melde dich an, um weitere Inhalte zu entdecken
Bleib immer am Ball mit den neuesten Nachrichten aus der Kryptowelt
âšĄïž Beteilige dich an aktuellen Diskussionen rund um Kryptothemen
💬 Interagiere mit deinen bevorzugten Content-Erstellern
👍 Entdecke fĂŒr dich interessante Inhalte
E-Mail-Adresse/Telefonnummer