Binance Square

malwareattack

52,362 Aufrufe
32 Kommentare
Crypto Banter X
·
--
🚨ALERT: IPHONE-MALWARE 'DARK SWORD' ZIELT AUF KRYPTOWÄHRUNG-APPS AUF UNGEPATCHTEN IPHONES Der Exploit, der DarkSword genannt wird, nutzt sechs Sicherheitsanfälligkeiten aus, um Malware auf Geräten mit iOS-Versionen 18.4 bis 18.7 zu installieren, laut Google Sobald ein Benutzer eine bösartige oder kompromittierte Website mit einem anfälligen Gerät besucht, wird der Exploit verwendet, um Malware zu installieren, einschließlich eines JavaScript-basierten Datendiebs namens Ghostblade, der aktiv nach wichtigen Krypto-Börsen-Apps sucht $BNB $XRP $RENDER #Malwareattack #MarchFedMeeting
🚨ALERT: IPHONE-MALWARE 'DARK SWORD' ZIELT AUF KRYPTOWÄHRUNG-APPS AUF UNGEPATCHTEN IPHONES

Der Exploit, der DarkSword genannt wird, nutzt sechs Sicherheitsanfälligkeiten aus, um Malware auf Geräten mit iOS-Versionen 18.4 bis 18.7 zu installieren, laut Google

Sobald ein Benutzer eine bösartige oder kompromittierte Website mit einem anfälligen Gerät besucht, wird der Exploit verwendet, um Malware zu installieren, einschließlich eines JavaScript-basierten Datendiebs namens Ghostblade, der aktiv nach wichtigen Krypto-Börsen-Apps sucht

$BNB $XRP $RENDER

#Malwareattack #MarchFedMeeting
·
--
🚨⚠️ GOOGLE ALARM: MALWARE CRYPTO AUF IPHONE, JETZT IOS AKTUALISIEREN ⚠️🚨 Die Forscher von Google haben kürzlich eine kritische Sicherheitsanfälligkeit identifiziert, die die iPhone-Nutzer gefährdet, insbesondere diejenigen, die im Kryptowährungsbereich aktiv sind. Laut der Analyse würde ein fortgeschrittener Exploit es Hackern ermöglichen, Malware zu installieren, die darauf ausgelegt ist, digitale Vermögenswerte direkt von den kompromittierten Geräten zu stehlen. Der besorgniserregendste Punkt ist, dass der Angriff ohne offensichtliche Interaktionen des Benutzers erfolgen kann, indem Schwachstellen im nicht aktualisierten iOS-Betriebssystem ausgenutzt werden. Sobald die Malware installiert ist, kann sie Anmeldedaten abfangen, auf Krypto-Wallets zugreifen und sensible Aktivitäten überwachen, wodurch Gelder und persönliche Daten gefährdet werden. Google hat daher alle Apple-Nutzer aufgefordert, sofort auf die neueste Version von iOS zu aktualisieren, in der die Sicherheitsanfälligkeit bereits behoben ist. Sicherheitsupdates sind keine einfachen technische Verbesserungen, sondern echte Verteidigungsinstrumente gegen immer ausgeklügeltere Bedrohungen. Dieser Vorfall zeigt einmal mehr, dass selbst als „sicher“ geltende Ökosysteme nicht immun gegen Angriffe sind, insbesondere wenn es um Kryptowährungen geht. Die Sicherheit hängt heute mehr denn je von guten Praktiken ab: ständige Updates, Aufmerksamkeit für verdächtige Links und die Verwendung vertrauenswürdiger Wallets. #breakingnews #alert #Malwareattack #Apple #iOS
🚨⚠️ GOOGLE ALARM: MALWARE CRYPTO AUF IPHONE, JETZT IOS AKTUALISIEREN ⚠️🚨

Die Forscher von Google haben kürzlich eine kritische Sicherheitsanfälligkeit identifiziert, die die iPhone-Nutzer gefährdet, insbesondere diejenigen, die im Kryptowährungsbereich aktiv sind.
Laut der Analyse würde ein fortgeschrittener Exploit es Hackern ermöglichen, Malware zu installieren, die darauf ausgelegt ist, digitale Vermögenswerte direkt von den kompromittierten Geräten zu stehlen.

Der besorgniserregendste Punkt ist, dass der Angriff ohne offensichtliche Interaktionen des Benutzers erfolgen kann, indem Schwachstellen im nicht aktualisierten iOS-Betriebssystem ausgenutzt werden. Sobald die Malware installiert ist, kann sie Anmeldedaten abfangen, auf Krypto-Wallets zugreifen und sensible Aktivitäten überwachen, wodurch Gelder und persönliche Daten gefährdet werden. Google hat daher alle Apple-Nutzer aufgefordert, sofort auf die neueste Version von iOS zu aktualisieren, in der die Sicherheitsanfälligkeit bereits behoben ist.

Sicherheitsupdates sind keine einfachen technische Verbesserungen, sondern echte Verteidigungsinstrumente gegen immer ausgeklügeltere Bedrohungen.
Dieser Vorfall zeigt einmal mehr, dass selbst als „sicher“ geltende Ökosysteme nicht immun gegen Angriffe sind, insbesondere wenn es um Kryptowährungen geht.

Die Sicherheit hängt heute mehr denn je von guten Praktiken ab: ständige Updates, Aufmerksamkeit für verdächtige Links und die Verwendung vertrauenswürdiger Wallets.
#breakingnews #alert #Malwareattack #Apple #iOS
Hallo zusammen. Ich möchte ein Thema ansprechen, das ich online noch nie erwähnt gesehen habe. Und das ist der USTC Miner. Nun, ich bin mir nicht sicher, ob das ein Betrug ist oder nicht, aber basierend auf ihrer Seite könnte es als Malware auftreten, die versucht, von Menschen für ihr Geld zu profitieren, während sie sich selbst als Miner bewirbt. Im Grunde genommen funktioniert es so, dass du über einen Referral auf die Webseite gelangst und dann mit einem EINZELNEN Klick für dich mining machst. Du kannst USTC in USDT umwandeln und eine verrückte Menge Geld verdienen. Die Webseite selbst erklärt nicht viel darüber, wie sie tatsächlich profitieren oder sogar arbeiten, da USTC, USDT und USDC direkt an den US-Dollar gekoppelt sind. Daher führt mich das zu der Annahme, dass dieser spezielle Miner Malware IST. Aber ich würde gerne von einigen von euch hören, die ihn vorher benutzt haben, um vielleicht mehr zu erklären, da ich nicht wirklich tief darin eingetaucht bin. #ustcwarning #Malwareattack
Hallo zusammen.
Ich möchte ein Thema ansprechen, das ich online noch nie erwähnt gesehen habe.
Und das ist der USTC Miner.
Nun, ich bin mir nicht sicher, ob das ein Betrug ist oder nicht, aber basierend auf ihrer Seite könnte es als Malware auftreten, die versucht, von Menschen für ihr Geld zu profitieren, während sie sich selbst als Miner bewirbt.
Im Grunde genommen funktioniert es so, dass du über einen Referral auf die Webseite gelangst und dann mit einem EINZELNEN Klick für dich mining machst. Du kannst USTC in USDT umwandeln und eine verrückte Menge Geld verdienen.

Die Webseite selbst erklärt nicht viel darüber, wie sie tatsächlich profitieren oder sogar arbeiten, da USTC, USDT und USDC direkt an den US-Dollar gekoppelt sind.

Daher führt mich das zu der Annahme, dass dieser spezielle Miner Malware IST.

Aber ich würde gerne von einigen von euch hören, die ihn vorher benutzt haben, um vielleicht mehr zu erklären, da ich nicht wirklich tief darin eingetaucht bin.

#ustcwarning #Malwareattack
Die Diebstähle von Kryptowährungen haben zugenommen, während Hacker gefälschte Smartphones mit Schadsoftware verkaufen Das Unternehmen Kaspersky für Cybersicherheit hat enthüllt, dass Hacker bösartige Software, die auf Android-Geräten installiert ist, verwenden, um Kryptowährungen zu stehlen. Das Unternehmen rät den Nutzern zur Vorsicht. Mit der Entwicklung der Welt der Kryptowährungen erfinden Hacker neue Wege, um die digitalen Vermögenswerte der Nutzer zu stehlen. Kaspersky-Experten haben festgestellt, dass Hacker gefälschte Android-Smartphones verwenden, um Kryptowährungen zu stehlen. Laut Kaspersky für Cybersicherheit wurden Tausende von Android-Geräten entdeckt, die mit Malware infiziert sind, die speziell zum Stehlen von Benutzerdaten und Kryptowährungen entwickelt wurde. Diese Geräte werden oft zu niedrigen Preisen verkauft, um Käufer anzulocken. Die neueste Malware ist eine modifizierte Version von Triada, einer bösartigen Software vom Typ Trojaner, die für den Remote-Zugriff verwendet wird, um Android-Geräte zu kompromittieren. Sicherheitsunternehmen berichteten, dass sie mehr als 2600 betroffene Nutzer in der neuen Version von Triada gefunden haben. Diese Nutzer stammen aus verschiedenen Regionen der Welt, die Mehrheit von ihnen aus Russland. #russia #HackerAlert #hackers #Malwareattack #kaspersky
Die Diebstähle von Kryptowährungen haben zugenommen, während Hacker gefälschte Smartphones mit Schadsoftware verkaufen

Das Unternehmen Kaspersky für Cybersicherheit hat enthüllt, dass Hacker bösartige Software, die auf Android-Geräten installiert ist, verwenden, um Kryptowährungen zu stehlen.
Das Unternehmen rät den Nutzern zur Vorsicht.
Mit der Entwicklung der Welt der Kryptowährungen erfinden Hacker neue Wege, um die digitalen Vermögenswerte der Nutzer zu stehlen. Kaspersky-Experten haben festgestellt, dass Hacker gefälschte Android-Smartphones verwenden, um Kryptowährungen zu stehlen.

Laut Kaspersky für Cybersicherheit wurden Tausende von Android-Geräten entdeckt, die mit Malware infiziert sind, die speziell zum Stehlen von Benutzerdaten und Kryptowährungen entwickelt wurde. Diese Geräte werden oft zu niedrigen Preisen verkauft, um Käufer anzulocken.

Die neueste Malware ist eine modifizierte Version von Triada, einer bösartigen Software vom Typ Trojaner, die für den Remote-Zugriff verwendet wird, um Android-Geräte zu kompromittieren. Sicherheitsunternehmen berichteten, dass sie mehr als 2600 betroffene Nutzer in der neuen Version von Triada gefunden haben. Diese Nutzer stammen aus verschiedenen Regionen der Welt, die Mehrheit von ihnen aus Russland.
#russia #HackerAlert #hackers #Malwareattack
#kaspersky
Die "Lazarus"-Gruppe wird zu einer Bitcoin-Wal, da sie Bitcoin im Wert von einer Milliarde Dollar besitzt: Einzelheiten Die „Lazarus“-Gruppe, die für den jüngsten Hack von „Bybit“ im Wert von 1,5 Milliarden Dollar verantwortlich ist, ist nach dem Besitz von 13.518 Bitcoin im Wert von 1,13 Milliarden Dollar laut „Arkham Intelligence“ zu einer der größten Bitcoin-Wale geworden. Diese Bestände machen Nordkorea zum fünftgrößten Land in Bezug auf den Bitcoin-Besitz nach den Vereinigten Staaten, China, dem Vereinigten Königreich und der Ukraine und übertreffen die Bestände von Bhutan (13.029 Bitcoin) und El Salvador (6.089 Bitcoin). Zusätzlich enthält die „Lazarus“-Wallet 13.702 Ethereum (26 Millionen Dollar), 5.022 BNB (3 Millionen Dollar) und 2,2 Millionen Dollar in DAI, neben anderen Stablecoins. „CertiK“ berichtete auch, dass die Gruppe 400 Ethereum (750.000 Dollar) in den Mixing-Service „Tornado Cash“ eingezahlt hat. In einem anderen Kontext enthüllte „Socket“, dass Lazarus neue Malware veröffentlicht hat, um Krypto-Wallets wie Solana und Exodus über gefälschte JavaScript-Bibliotheken anzugreifen, um Anmeldedaten zu stehlen. In einer verwandten Entwicklung hat OKX seine dezentrale Web3 DEX-Plattform nach der Entdeckung eines Versuchs von Lazarus, DeFi-Dienste auszunutzen, eingestellt. Bloomberg berichtete, dass der Pool verwendet wurde, um 100 Millionen Dollar an digitalen Währungen, die mit der Gruppe verbunden sind, zu waschen. #bybit #WhaleManipulation #JavaScript #Malwareattack #LazarusGroup $ETH
Die "Lazarus"-Gruppe wird zu einer Bitcoin-Wal, da sie Bitcoin im Wert von einer Milliarde Dollar besitzt: Einzelheiten
Die „Lazarus“-Gruppe, die für den jüngsten Hack von „Bybit“ im Wert von 1,5 Milliarden Dollar verantwortlich ist, ist nach dem Besitz von 13.518 Bitcoin im Wert von 1,13 Milliarden Dollar laut „Arkham Intelligence“ zu einer der größten Bitcoin-Wale geworden.

Diese Bestände machen Nordkorea zum fünftgrößten Land in Bezug auf den Bitcoin-Besitz nach den Vereinigten Staaten, China, dem Vereinigten Königreich und der Ukraine und übertreffen die Bestände von Bhutan (13.029 Bitcoin) und El Salvador (6.089 Bitcoin).

Zusätzlich enthält die „Lazarus“-Wallet 13.702 Ethereum (26 Millionen Dollar), 5.022 BNB (3 Millionen Dollar) und 2,2 Millionen Dollar in DAI, neben anderen Stablecoins.

„CertiK“ berichtete auch, dass die Gruppe 400 Ethereum (750.000 Dollar) in den Mixing-Service „Tornado Cash“ eingezahlt hat.

In einem anderen Kontext enthüllte „Socket“, dass Lazarus neue Malware veröffentlicht hat, um Krypto-Wallets wie Solana und Exodus über gefälschte JavaScript-Bibliotheken anzugreifen, um Anmeldedaten zu stehlen.

In einer verwandten Entwicklung hat OKX seine dezentrale Web3 DEX-Plattform nach der Entdeckung eines Versuchs von Lazarus, DeFi-Dienste auszunutzen, eingestellt.

Bloomberg berichtete, dass der Pool verwendet wurde, um 100 Millionen Dollar an digitalen Währungen, die mit der Gruppe verbunden sind, zu waschen.
#bybit
#WhaleManipulation #JavaScript #Malwareattack
#LazarusGroup
$ETH
·
--
Bullisch
⚠️ Es wurde berichtet, dass die Daten von mehr als 100.000 Nutzern der Plattform Gemini und möglicherweise Binance im Dark Web verkauft werden, wobei die Daten vollständige Namen, E-Mail-Adressen, Telefonnummern und geografische Standorte enthalten 😯 Von ihrer Seite bestätigte Binance, dass dieser Hack nicht von der Plattform selbst ausgegangen ist, sondern möglicherweise auf bösartige Software (Malware) auf den Geräten der Nutzer zurückzuführen ist. #scam #scamriskwarning #Malwareattack #Binance #bitcoin $BTC {future}(BTCUSDT)
⚠️ Es wurde berichtet, dass die Daten von mehr als 100.000 Nutzern der Plattform Gemini und möglicherweise Binance im Dark Web verkauft werden, wobei die Daten vollständige Namen, E-Mail-Adressen, Telefonnummern und geografische Standorte enthalten 😯

Von ihrer Seite bestätigte Binance, dass dieser Hack nicht von der Plattform selbst ausgegangen ist, sondern möglicherweise auf bösartige Software (Malware) auf den Geräten der Nutzer zurückzuführen ist.

#scam #scamriskwarning #Malwareattack #Binance #bitcoin
$BTC
Die Malware Crocodilus hat sich weltweit mit neuen Funktionen für Krypto und Bankraub ausgeweitet Der Banktrojaner Crocodilus breitet sich weltweit mit neuen Kampagnen aus, die sich an Krypto-Wallets und Banking-Apps richten, und erreicht jetzt Europa und Südamerika. Der Banktrojaner für Android, Crocodilus, hat neue Kampagnen gestartet, die sich an Krypto-Nutzer und Bankkunden in Europa und Südamerika richten. Erstmals im März 2025 entdeckt, beschränkten sich die ersten Proben von Crocodilus weitgehend auf die Türkei, wo die Malware sich als Online-Casino-Anwendungen oder gefälschte Banking-Apps ausgab, um Anmeldedaten zu stehlen. Die jüngsten Kampagnen zeigen, dass sie jetzt Ziele in Polen, Spanien, Argentinien, Brasilien, Indonesien, Indien und den Vereinigten Staaten angreift, laut den Erkenntnissen des Mobile Threat Intelligence (MTI) Teams von ThreatFabric. Eine Kampagne, die sich an polnische Nutzer richtete, nutzte Facebook-Anzeigen, um gefälschte Treue-Apps zu bewerben. Durch das Klicken auf die Anzeige wurden die Nutzer auf bösartige Seiten umgeleitet, wo ein Crocodilus-Dropper installiert wurde, der die Einschränkungen von Android 13+ umgeht. Die Transparenzdaten von Facebook zeigten, dass diese Anzeigen in nur ein oder zwei Stunden Tausende von Nutzern erreichten, wobei der Fokus auf dem Publikum über 35 Jahren lag. In einem Bericht vom 22. April enthüllte das forensische Analyse- und Compliance-Unternehmen für Kryptowährungen AMLBot, dass die "Krypto-Drainager", bösartige Programme, die zum Stehlen von Kryptowährungen entwickelt wurden, leichter zugänglich geworden sind, da sich das Ökosystem zu einem Software-as-a-Service-Geschäftsmodell entwickelt. Der Bericht enthüllte, dass Malware-Verbreiter einen Drainer bereits ab 100-300 USDt (USDT) mieten können. Am 19. Mai wurde bekannt, dass der chinesische Druckerhersteller Procolored Malware verteilt hatte, um Bitcoins zusammen mit seinen offiziellen Treibern zu stehlen. #Malwareattack $BTC
Die Malware Crocodilus hat sich weltweit mit neuen Funktionen für Krypto und Bankraub ausgeweitet

Der Banktrojaner Crocodilus breitet sich weltweit mit neuen Kampagnen aus, die sich an Krypto-Wallets und Banking-Apps richten, und erreicht jetzt Europa und Südamerika.

Der Banktrojaner für Android, Crocodilus, hat neue Kampagnen gestartet, die sich an Krypto-Nutzer und Bankkunden in Europa und Südamerika richten.

Erstmals im März 2025 entdeckt, beschränkten sich die ersten Proben von Crocodilus weitgehend auf die Türkei, wo die Malware sich als Online-Casino-Anwendungen oder gefälschte Banking-Apps ausgab, um Anmeldedaten zu stehlen.

Die jüngsten Kampagnen zeigen, dass sie jetzt Ziele in Polen, Spanien, Argentinien, Brasilien, Indonesien, Indien und den Vereinigten Staaten angreift, laut den Erkenntnissen des Mobile Threat Intelligence (MTI) Teams von ThreatFabric.

Eine Kampagne, die sich an polnische Nutzer richtete, nutzte Facebook-Anzeigen, um gefälschte Treue-Apps zu bewerben. Durch das Klicken auf die Anzeige wurden die Nutzer auf bösartige Seiten umgeleitet, wo ein Crocodilus-Dropper installiert wurde, der die Einschränkungen von Android 13+ umgeht.

Die Transparenzdaten von Facebook zeigten, dass diese Anzeigen in nur ein oder zwei Stunden Tausende von Nutzern erreichten, wobei der Fokus auf dem Publikum über 35 Jahren lag.

In einem Bericht vom 22. April enthüllte das forensische Analyse- und Compliance-Unternehmen für Kryptowährungen AMLBot, dass die "Krypto-Drainager", bösartige Programme, die zum Stehlen von Kryptowährungen entwickelt wurden, leichter zugänglich geworden sind, da sich das Ökosystem zu einem Software-as-a-Service-Geschäftsmodell entwickelt.

Der Bericht enthüllte, dass Malware-Verbreiter einen Drainer bereits ab 100-300 USDt (USDT) mieten können.

Am 19. Mai wurde bekannt, dass der chinesische Druckerhersteller Procolored Malware verteilt hatte, um Bitcoins zusammen mit seinen offiziellen Treibern zu stehlen.

#Malwareattack $BTC
Eine neue Malware zum Stehlen von Kryptowährungen zielt auf iPhones und Android-Smartphones ab#Alert🔴 #Malwareattack Eine neue Cybersecurity-Bedrohung richtet sich gegen Benutzer von Android- und iOS-Geräten. Laut einem Bericht von Kaspersky wurde ein bösartiges Software-Entwicklungskit (SDK) in mehreren Apps gefunden, die im Google Play Store und im Apple App Store verfügbar sind. Dieses SDK, das SparkCat genannt wird, ist darauf ausgelegt, Wiederherstellungsphrasen für Kryptowährungs-Wallets mit Hilfe von optischer Zeichenerkennung (OCR) zu stehlen. Die Kampagne hat bereits Hunderttausende von Benutzern betroffen, mit über 242.000 Downloads allein im Google Play Store.

Eine neue Malware zum Stehlen von Kryptowährungen zielt auf iPhones und Android-Smartphones ab

#Alert🔴 #Malwareattack

Eine neue Cybersecurity-Bedrohung richtet sich gegen Benutzer von Android- und iOS-Geräten. Laut einem Bericht von Kaspersky wurde ein bösartiges Software-Entwicklungskit (SDK) in mehreren Apps gefunden, die im Google Play Store und im Apple App Store verfügbar sind. Dieses SDK, das SparkCat genannt wird, ist darauf ausgelegt, Wiederherstellungsphrasen für Kryptowährungs-Wallets mit Hilfe von optischer Zeichenerkennung (OCR) zu stehlen. Die Kampagne hat bereits Hunderttausende von Benutzern betroffen, mit über 242.000 Downloads allein im Google Play Store.
·
--
🚨Wow, das ist ein ernsthaftes Warnsignal — Malware, die sich in Druckertreibern versteckt, ist auf einem ganz neuen Niveau heimtückisch. Hier ist die Zusammenfassung und was zu tun ist: Was passiert ist: Malware wurde zusammen mit offiziell aussehenden Treibern von Procolored (UV-Drucker) gebündelt. Sie hijackt heimlich kopierte Krypto-Wallet-Adressen — wenn du deine einfügst, fügt sie stattdessen ihre ein. Fast 1 Million USD in BTC wurden auf diese Weise gestohlen. Wer ist gefährdet: Jeder, der seit Oktober 2023 Procolored-Treiber von MEGA heruntergeladen hat. Was du tun solltest: Überprüfe deinen Zwischenablageverlauf (falls verfügbar) auf verdächtige Adressenersetzungen. Führe einen vollständigen Malware-Scan durch (Malwarebytes, Windows Defender usw.). Wenn du betroffen bist: Lösche und installiere dein Betriebssystem neu (ernsthaft). Überprüfe immer die Wallet-Adressen nach dem Einfügen. Lektion: Sogar "harmlos" wirkende Dinge wie Drucker können Trojanische Pferde sein. Vertrauen, aber verifizieren — besonders wenn es um Geld geht. #bitcoin #Malwareattack #Cybersecurity
🚨Wow, das ist ein ernsthaftes Warnsignal — Malware, die sich in Druckertreibern versteckt, ist auf einem ganz neuen Niveau heimtückisch.

Hier ist die Zusammenfassung und was zu tun ist:

Was passiert ist:

Malware wurde zusammen mit offiziell aussehenden Treibern von Procolored (UV-Drucker) gebündelt.

Sie hijackt heimlich kopierte Krypto-Wallet-Adressen — wenn du deine einfügst, fügt sie stattdessen ihre ein.

Fast 1 Million USD in BTC wurden auf diese Weise gestohlen.

Wer ist gefährdet:

Jeder, der seit Oktober 2023 Procolored-Treiber von MEGA heruntergeladen hat.

Was du tun solltest:

Überprüfe deinen Zwischenablageverlauf (falls verfügbar) auf verdächtige Adressenersetzungen.

Führe einen vollständigen Malware-Scan durch (Malwarebytes, Windows Defender usw.).

Wenn du betroffen bist: Lösche und installiere dein Betriebssystem neu (ernsthaft).

Überprüfe immer die Wallet-Adressen nach dem Einfügen.

Lektion: Sogar "harmlos" wirkende Dinge wie Drucker können Trojanische Pferde sein. Vertrauen, aber verifizieren — besonders wenn es um Geld geht.
#bitcoin #Malwareattack #Cybersecurity
Wird dein Computer angegriffen? Achtung vor Malware & Krypto-Ransomware!Hallo nochmal, liebe Binancianer, die immer technikaffiner werden! 👋 Nachdem wir verschiedene Arten von Betrug besprochen haben, die unsere psychologischen und emotionalen Aspekte angreifen, werden wir diesmal über eine technischere, aber nicht weniger gefährliche Bedrohung sprechen: Malware & Ransomware. Diese Bedrohung kann in deinen Computer oder dein Smartphone eindringen und wichtige Informationen stehlen, einschließlich deiner Krypto-Wallet-Schlüssel! Lass uns das gründlich aufschlüsseln, damit du wachsamer und sicherer sein kannst. Was ist Malware & Ransomware? 🤔 Ganz einfach, Malware ist ein allgemeiner Begriff für verschiedene Arten von schädlicher Software (malicious software), die entwickelt wurde, um zu schädigen oder unbefugten Zugriff auf dein Gerät zu erhalten. Sie kann in verschiedenen Formen auftreten, wie Viren, Würmer, Trojaner, Spyware und mehr.

Wird dein Computer angegriffen? Achtung vor Malware & Krypto-Ransomware!

Hallo nochmal, liebe Binancianer, die immer technikaffiner werden! 👋
Nachdem wir verschiedene Arten von Betrug besprochen haben, die unsere psychologischen und emotionalen Aspekte angreifen, werden wir diesmal über eine technischere, aber nicht weniger gefährliche Bedrohung sprechen: Malware & Ransomware. Diese Bedrohung kann in deinen Computer oder dein Smartphone eindringen und wichtige Informationen stehlen, einschließlich deiner Krypto-Wallet-Schlüssel! Lass uns das gründlich aufschlüsseln, damit du wachsamer und sicherer sein kannst.
Was ist Malware & Ransomware? 🤔
Ganz einfach, Malware ist ein allgemeiner Begriff für verschiedene Arten von schädlicher Software (malicious software), die entwickelt wurde, um zu schädigen oder unbefugten Zugriff auf dein Gerät zu erhalten. Sie kann in verschiedenen Formen auftreten, wie Viren, Würmer, Trojaner, Spyware und mehr.
⚠️ Dringende Sicherheitswarnung: Ich habe die Erweiterung gefunden, die meine Binance-Einzahlungsadresse geändert hat! Eine in meinem Browser installierte Erweiterung hat die ursprüngliche Binance-Einzahlungsadresse abgefangen und durch eine Betrugsadresse ersetzt, wodurch ich einige USDT-Vermögenswerte verloren habe. 🧩 Ich habe bestätigt, dass das Problem durch eine bösartige Browsererweiterung („Save to Google Drive“ v4.0.5) verursacht wurde: die verdächtige Berechtigungen hatte: "Lese und ändere alle deine Daten auf Websites, die du besuchst" "Ändere die Zwischenablagedaten" "Injiziere Skripte" Wenn die Erweiterung AKTIVIERT ist, wird die USDT (TRC20) Einzahlungsadresse, die auf der offiziellen Binance-Website angezeigt wird, durch diese Betrugsadresse ersetzt: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9 Wenn die Erweiterung DEAKTIVIERT ist, wird die korrekte Wallet-Adresse angezeigt: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG Du kannst dieses Verhalten deutlich in den angehängten Screenshots unten sehen. 💡 Das bestätigt, dass es sich um einen Front-End-Malware-Injektionsangriff handelt – nicht um eine Phishing-Seite, sondern um eine Browsererweiterung, die Live-Daten auf der offiziellen Website von Binance hijackt. 💡 Wichtiger Rat an alle Binance-Nutzer: ✅ Überprüfe immer deine Einzahlungsadresse mit einem anderen Gerät oder der offiziellen Binance-App. ✅ Verwende nach Möglichkeit die Binance-Desktop-Software. ✅ Entferne verdächtige Browsererweiterungen, auch wenn sie legitim erscheinen. ✅ Nimm einen Screenshot deines ursprünglichen Adressgenerierungsbildschirms auf und speichere ihn. Ich hoffe, das Sicherheitsteam von Binance untersucht solche erweiterungsbasierten Angriffe und informiert die Benutzer über diese wachsende Bedrohung. Lass uns einander schützen. Folge mir, um ähnliche Sicherheitswarnungen zu erhalten! $BANANAS31 $TON $STRK {spot}(STRKUSDT) {future}(TONUSDT) {future}(BANANAS31USDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
⚠️ Dringende Sicherheitswarnung: Ich habe die Erweiterung gefunden, die meine Binance-Einzahlungsadresse geändert hat!

Eine in meinem Browser installierte Erweiterung hat die ursprüngliche Binance-Einzahlungsadresse abgefangen und durch eine Betrugsadresse ersetzt, wodurch ich einige USDT-Vermögenswerte verloren habe.

🧩 Ich habe bestätigt, dass das Problem durch eine bösartige Browsererweiterung („Save to Google Drive“ v4.0.5) verursacht wurde: die verdächtige Berechtigungen hatte:
"Lese und ändere alle deine Daten auf Websites, die du besuchst"
"Ändere die Zwischenablagedaten"
"Injiziere Skripte"

Wenn die Erweiterung AKTIVIERT ist, wird die USDT (TRC20) Einzahlungsadresse, die auf der offiziellen Binance-Website angezeigt wird, durch diese Betrugsadresse ersetzt: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9

Wenn die Erweiterung DEAKTIVIERT ist, wird die korrekte Wallet-Adresse angezeigt: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG

Du kannst dieses Verhalten deutlich in den angehängten Screenshots unten sehen.

💡 Das bestätigt, dass es sich um einen Front-End-Malware-Injektionsangriff handelt – nicht um eine Phishing-Seite, sondern um eine Browsererweiterung, die Live-Daten auf der offiziellen Website von Binance hijackt.

💡 Wichtiger Rat an alle Binance-Nutzer:
✅ Überprüfe immer deine Einzahlungsadresse mit einem anderen Gerät oder der offiziellen Binance-App.
✅ Verwende nach Möglichkeit die Binance-Desktop-Software.
✅ Entferne verdächtige Browsererweiterungen, auch wenn sie legitim erscheinen.
✅ Nimm einen Screenshot deines ursprünglichen Adressgenerierungsbildschirms auf und speichere ihn.

Ich hoffe, das Sicherheitsteam von Binance untersucht solche erweiterungsbasierten Angriffe und informiert die Benutzer über diese wachsende Bedrohung.
Lass uns einander schützen.

Folge mir, um ähnliche Sicherheitswarnungen zu erhalten!
$BANANAS31
$TON
$STRK

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
🐊 Crocodilus Gefährlicher Android-Trojaner jagt Kryptowährungen🛃 Cybersecurity-Forscher von Threat Fabric haben eine neue Familie von mobiler Malware entdeckt, die Android-Nutzer dazu verleiten kann, ihre Seed-Phrasen für Kryptowährungs-Wallets preiszugeben. 📃 Laut einem Bericht vom 28. März verwendet die Crocodilus-Malware gefälschte Bildschirme über legitimen Apps und zeigt eine Warnung über die Notwendigkeit an, Ihren Schlüssel für das Krypto-Wallet innerhalb eines bestimmten Zeitraums zu sichern. 🗣️ “Nachdem das Opfer das App-Passwort eingegeben hat, erscheint eine Nachricht auf dem Bildschirm: ‘Sichern Sie Ihren Wallet-Schlüssel in den Einstellungen innerhalb von 12 Stunden. Andernfalls wird die App zurückgesetzt und Sie könnten den Zugriff auf Ihr Wallet verlieren,’” erklärt Threat Fabric.

🐊 Crocodilus Gefährlicher Android-Trojaner jagt Kryptowährungen

🛃 Cybersecurity-Forscher von Threat Fabric haben eine neue Familie von mobiler Malware entdeckt, die Android-Nutzer dazu verleiten kann, ihre Seed-Phrasen für Kryptowährungs-Wallets preiszugeben.
📃 Laut einem Bericht vom 28. März verwendet die Crocodilus-Malware gefälschte Bildschirme über legitimen Apps und zeigt eine Warnung über die Notwendigkeit an, Ihren Schlüssel für das Krypto-Wallet innerhalb eines bestimmten Zeitraums zu sichern.
🗣️ “Nachdem das Opfer das App-Passwort eingegeben hat, erscheint eine Nachricht auf dem Bildschirm: ‘Sichern Sie Ihren Wallet-Schlüssel in den Einstellungen innerhalb von 12 Stunden. Andernfalls wird die App zurückgesetzt und Sie könnten den Zugriff auf Ihr Wallet verlieren,’” erklärt Threat Fabric.
Cryptopolitan
·
--
Bitcoin-stehlende Malware im Treiber eines chinesischen Druckers gefunden
Sicherheitsexperten haben ein Malware-Programm entdeckt, das Bitcoin im offiziellen Treiber von Procolored stiehlt, einem Druckerunternehmen mit Sitz in Shenzhen, China. In einem Beitrag auf X sagten die Experten, die Hacker hätten die Malware verwendet, um 9,3 Bitcoin zu stehlen.

Laut der Technik-Website Blue Dot Network hat Procolored den infizierten Treiber von einem USB-Flash-Laufwerk übertragen und auf seinen Servern zum Download hochgeladen. Es ist unklar, ob dies ein absichtlicher Angriff des Unternehmens war oder ob ein Dritter beteiligt war.
Hacker nutzen Ethereum-Smart Contracts, um Malware zu verbergen Forschungsteams für Cybersicherheit bei ReversingLabs haben eine neue Malware-Technik entdeckt, bei der Angreifer $ETH Ethereum-Smart Contracts verwenden, um bösartige Befehle und Links zu verbergen, was die Erkennung erschwert. Laut dem Bericht wurden zwei bösartige Pakete im Repository des Node Package Managers (NPM) identifiziert: colortoolsv2 und mimelib2. Diese Pakete, die im Juli veröffentlicht wurden, fungierten als Downloader, die Adressen von Ethereum-Smart Contracts abruften, anstatt bösartige Links direkt zu hosten. Diese Methode ermöglichte es Angreifern, traditionelle Sicherheitsprüfungen zu umgehen, da Blockchain-Abfragen legitim erschienen. > "Was neu und anders ist, ist die Nutzung von Ethereum-Smart Contracts, um die URLs zu hosten, wo sich die bösartigen Befehle befinden," sagte die Forscherin von ReversingLabs, Lucija Valentić. "Das ist etwas, das wir zuvor nicht gesehen haben, und es hebt die schnelle Entwicklung von Strategien zur Umgehung der Erkennung hervor." Teil einer größeren Täuschungskampagne Die Malware war mit einer umfassenderen Social-Engineering-Kampagne verbunden, die hauptsächlich über GitHub durchgeführt wurde. Bedrohungsakteure erstellten gefälschte Repositories für Kryptowährungshandelsbots, nutzten gefälschte Commits, mehrere gefälschte Betreuer und professionell aussehende Dokumentationen, um Vertrauen bei Entwicklern zu gewinnen. Dies ist nicht das erste Mal, dass Blockchain für solche Zwecke missbraucht wurde. Früher in diesem Jahr berichteten Gruppen, die mit Nordkorea in Verbindung stehen, dass sie Ethereum-Smart Contracts für ähnliche Angriffe verwendet haben. In anderen Fällen wurden gefälschte Repositories auf Solana-Handelsbots und sogar auf die Python-Bibliothek „Bitcoinlib“ abzielen, um Malware zu verbreiten. Laufende Evolution von Angriffen ReversingLabs stellte fest, dass allein im Jahr 2024 23 krypto-bezogene bösartige Kampagnen auf Open-Source-Repositories identifiziert wurden. Die neuesten Entdeckungen zeigen, wie Angreifer zunehmend Blockchain-Technologie mit fortgeschrittenem Social Engineering kombinieren, um traditionelle Sicherheitswerkzeuge zu umgehen und Entwickler zu kompromittieren. {spot}(ETHUSDT) {spot}(SOLUSDT) #ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Hacker nutzen Ethereum-Smart Contracts, um Malware zu verbergen

Forschungsteams für Cybersicherheit bei ReversingLabs haben eine neue Malware-Technik entdeckt, bei der Angreifer $ETH Ethereum-Smart Contracts verwenden, um bösartige Befehle und Links zu verbergen, was die Erkennung erschwert.

Laut dem Bericht wurden zwei bösartige Pakete im Repository des Node Package Managers (NPM) identifiziert: colortoolsv2 und mimelib2. Diese Pakete, die im Juli veröffentlicht wurden, fungierten als Downloader, die Adressen von Ethereum-Smart Contracts abruften, anstatt bösartige Links direkt zu hosten. Diese Methode ermöglichte es Angreifern, traditionelle Sicherheitsprüfungen zu umgehen, da Blockchain-Abfragen legitim erschienen.

> "Was neu und anders ist, ist die Nutzung von Ethereum-Smart Contracts, um die URLs zu hosten, wo sich die bösartigen Befehle befinden," sagte die Forscherin von ReversingLabs, Lucija Valentić. "Das ist etwas, das wir zuvor nicht gesehen haben, und es hebt die schnelle Entwicklung von Strategien zur Umgehung der Erkennung hervor."

Teil einer größeren Täuschungskampagne

Die Malware war mit einer umfassenderen Social-Engineering-Kampagne verbunden, die hauptsächlich über GitHub durchgeführt wurde. Bedrohungsakteure erstellten gefälschte Repositories für Kryptowährungshandelsbots, nutzten gefälschte Commits, mehrere gefälschte Betreuer und professionell aussehende Dokumentationen, um Vertrauen bei Entwicklern zu gewinnen.

Dies ist nicht das erste Mal, dass Blockchain für solche Zwecke missbraucht wurde. Früher in diesem Jahr berichteten Gruppen, die mit Nordkorea in Verbindung stehen, dass sie Ethereum-Smart Contracts für ähnliche Angriffe verwendet haben. In anderen Fällen wurden gefälschte Repositories auf Solana-Handelsbots und sogar auf die Python-Bibliothek „Bitcoinlib“ abzielen, um Malware zu verbreiten.

Laufende Evolution von Angriffen

ReversingLabs stellte fest, dass allein im Jahr 2024 23 krypto-bezogene bösartige Kampagnen auf Open-Source-Repositories identifiziert wurden. Die neuesten Entdeckungen zeigen, wie Angreifer zunehmend Blockchain-Technologie mit fortgeschrittenem Social Engineering kombinieren, um traditionelle Sicherheitswerkzeuge zu umgehen und Entwickler zu kompromittieren.


#ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
·
--
VORSICHT! Crocodilus Malware zielt auf Ihr Android-Krypto-Wallet ab! Eine neue Malware namens Crocodilus lauert auf Android-Nutzer, insbesondere auf diejenigen, die Krypto-Assets in digitalen Wallets speichern. Diese Malware tarnt sich als legitime Anwendung und verwendet Overlay-Techniken, um Ihre Seed-Phrase zu stehlen. So funktioniert Crocodilus: Gibt sich als legitime App aus und fordert den Zugriff auf den Barrierefreiheitsdienst an. Zeigt ein gefälschtes Overlay an, das Sie auffordert, aus Sicherheitsgründen eine Seed-Phrase einzugeben. Sobald es Zugriff hat, kann die Malware Ihr Gerät aus der Ferne übernehmen und sensible Daten stehlen. Tipps zum Schutz Ihrer Person: Vermeiden Sie das Herunterladen von Apps aus nicht offiziellen Quellen. Geben Sie niemals Ihre Seed-Phrase in eine verdächtige App ein. Überprüfen Sie regelmäßig die App-Berechtigungen und widerrufen Sie unnötigen Zugriff. Verwenden Sie eine vertrauenswürdige Sicherheits-App, um Ihr Gerät zu scannen. Lassen Sie Ihre Krypto-Assets nicht von dieser gefährlichen Malware stehlen! #CryptoNews #Malwareattack
VORSICHT! Crocodilus Malware zielt auf Ihr Android-Krypto-Wallet ab!

Eine neue Malware namens Crocodilus lauert auf Android-Nutzer, insbesondere auf diejenigen, die Krypto-Assets in digitalen Wallets speichern.

Diese Malware tarnt sich als legitime Anwendung und verwendet Overlay-Techniken, um Ihre Seed-Phrase zu stehlen.

So funktioniert Crocodilus:

Gibt sich als legitime App aus und fordert den Zugriff auf den Barrierefreiheitsdienst an.

Zeigt ein gefälschtes Overlay an, das Sie auffordert, aus Sicherheitsgründen eine Seed-Phrase einzugeben.

Sobald es Zugriff hat, kann die Malware Ihr Gerät aus der Ferne übernehmen und sensible Daten stehlen.

Tipps zum Schutz Ihrer Person:

Vermeiden Sie das Herunterladen von Apps aus nicht offiziellen Quellen.

Geben Sie niemals Ihre Seed-Phrase in eine verdächtige App ein.

Überprüfen Sie regelmäßig die App-Berechtigungen und widerrufen Sie unnötigen Zugriff.

Verwenden Sie eine vertrauenswürdige Sicherheits-App, um Ihr Gerät zu scannen.

Lassen Sie Ihre Krypto-Assets nicht von dieser gefährlichen Malware stehlen!

#CryptoNews #Malwareattack
🚨 OpenAI hat Konten, die mit #China verbunden sind, wegen Missbrauchs geschlossen. Die gelöschten Konten versuchten, Überwachungs- und Angriffs-Tools auf #Malwareattack zu entwickeln. Dies spiegelt ein wachsendes Anliegen über den Missbrauch von KI im Wettbewerb #global wider. Es wurden auch bösartige Netzwerke russischsprachiger Personen, die #chatgpt für kriminelle Aktivitäten nutzten, zerschlagen. #OpenAI warnt vor dem Verbot der Nutzung von KI für Spionage.$BTC $OPEN $BNB
🚨 OpenAI hat Konten, die mit #China verbunden sind, wegen Missbrauchs geschlossen.

Die gelöschten Konten versuchten, Überwachungs- und Angriffs-Tools auf #Malwareattack zu entwickeln.

Dies spiegelt ein wachsendes Anliegen über den Missbrauch von KI im Wettbewerb #global wider.

Es wurden auch bösartige Netzwerke russischsprachiger Personen, die #chatgpt für kriminelle Aktivitäten nutzten, zerschlagen.

#OpenAI warnt vor dem Verbot der Nutzung von KI für Spionage.$BTC $OPEN $BNB
🚨 DRINGENDE SICHERHEITSWARNUNG — $83M DURCH „ADRESSEN-VERSCHMUTZUNG“ BETRUG GESTOHLEN!🚨 Betrüger verwenden ähnliche Wallet-Adressen, um Sie hereinzulegen! 🧠 So funktioniert es: Ein Betrüger sendet einen kleinen Betrag an Krypto (wie 0.00001 ETH oder USDT) von einer ähnlichen Adresse—sehr ähnlich Ihrer oder der Ihrer häufigen Kontakte. Diese gefälschte Adresse erscheint in Ihrer Transaktionshistorie. Später, wenn Sie es eilig haben, kopieren Sie die falsche Adresse und senden Gelder an den Angreifer! 💥 Boom — Ihr Geld ist weg! Über 83 Millionen Dollar wurden bereits bei 17 Millionen Opfern verloren! 🛡️ Bleiben Sie sicher: ✅ Überprüfen Sie immer die vollständige Wallet-Adresse, nicht nur den Anfang & das Ende. ✅ Verwenden Sie die Funktion „Adressbuch“ in Binance oder Ihrer Wallet. ✅ Kopieren Sie niemals Adressen aus der Transaktionshistorie, ohne diese zu überprüfen! ✅ Überprüfen Sie die Identität des Empfängers—insbesondere bei großen oder erstmaligen Überweisungen. 👁️‍🗨️ Seien Sie paranoid. Seien Sie geschützt. Folgen Sie mir, um ähnliche Sicherheitswarnungen zu erhalten! $BTC {future}(BTCUSDT) $ETH {future}(ETHUSDT) $SOL {future}(SOLUSDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc #Betrugswarnung #Adressverschutzung #KryptoSicherheit #Web3 #DYOR #BlockchainSicherheit #Phishing #WalletSicherheit
🚨 DRINGENDE SICHERHEITSWARNUNG — $83M DURCH „ADRESSEN-VERSCHMUTZUNG“ BETRUG GESTOHLEN!🚨

Betrüger verwenden ähnliche Wallet-Adressen, um Sie hereinzulegen!

🧠 So funktioniert es:
Ein Betrüger sendet einen kleinen Betrag an Krypto (wie 0.00001 ETH oder USDT) von einer ähnlichen Adresse—sehr ähnlich Ihrer oder der Ihrer häufigen Kontakte.

Diese gefälschte Adresse erscheint in Ihrer Transaktionshistorie.
Später, wenn Sie es eilig haben, kopieren Sie die falsche Adresse und senden Gelder an den Angreifer!

💥 Boom — Ihr Geld ist weg! Über 83 Millionen Dollar wurden bereits bei 17 Millionen Opfern verloren!

🛡️ Bleiben Sie sicher:
✅ Überprüfen Sie immer die vollständige Wallet-Adresse, nicht nur den Anfang & das Ende.
✅ Verwenden Sie die Funktion „Adressbuch“ in Binance oder Ihrer Wallet.
✅ Kopieren Sie niemals Adressen aus der Transaktionshistorie, ohne diese zu überprüfen!
✅ Überprüfen Sie die Identität des Empfängers—insbesondere bei großen oder erstmaligen Überweisungen.

👁️‍🗨️ Seien Sie paranoid. Seien Sie geschützt.
Folgen Sie mir, um ähnliche Sicherheitswarnungen zu erhalten!
$BTC
$ETH
$SOL

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
#Betrugswarnung #Adressverschutzung #KryptoSicherheit #Web3 #DYOR #BlockchainSicherheit #Phishing #WalletSicherheit
Microsoft schlägt Alarm: Neuer Trojaner zielt auf die besten Krypto-Wallet-Erweiterungen (Metamask, Trust, Phantom, Coinbase+) auf Google Chrome 🆘 #Microsoft #Trojan #Malwareattack
Microsoft schlägt Alarm: Neuer Trojaner zielt auf die besten Krypto-Wallet-Erweiterungen (Metamask, Trust, Phantom, Coinbase+) auf Google Chrome 🆘
#Microsoft
#Trojan
#Malwareattack
Melde dich an, um weitere Inhalte zu entdecken
Bleib immer am Ball mit den neuesten Nachrichten aus der Kryptowelt
⚡️ Beteilige dich an aktuellen Diskussionen rund um Kryptothemen
💬 Interagiere mit deinen bevorzugten Content-Erstellern
👍 Entdecke für dich interessante Inhalte
E-Mail-Adresse/Telefonnummer