Binance Square

browserextension

1,177 次浏览
3 人讨论中
DTN Creator
--
看跌
查看原文
🚨 紧急警报 #SOLANA : 扩展 "CRYPTO COPILOT" 通过秘密交易盗取资金! ⚠️ 一个针对 Solana 用户的危险诈骗刚刚被发现。社区 $SOL 需要立即检查自己的浏览器扩展! 💥 诈骗手法 对象: 名为 "Crypto Copilot" 的浏览器扩展(或类似冒充 AI/自动交易工具的版本)。 机制: 该扩展被植入恶意代码,使其能够: 访问已连接的用户 Solana 钱包。 执行用户毫不知情且未授权的秘密加密货币交易。 这些交易的利润,甚至包括部分本金,直接被转移到攻击者的钱包中。 🛡️ 立即采取必要行动 检查扩展: 立即卸载任何名为 "Crypto Copilot" 的扩展或不明来源的自动交易工具。 收回访问权限: 检查您已授权访问的 dApp 和网站(Solflare、Phantom 等),并收回对可疑 dApp 的权限。 转移资产: 如果您怀疑自己的钱包被入侵,请将所有资产转移到一个新的、干净且安全的钱包中。 👉 总之: 始终警惕那些承诺轻松利润的扩展。在加密世界中,便利有时伴随着失去全部资产的风险! #CryptoCopilot #ScamAlert #BrowserExtension #Security {future}(SOLUSDT)
🚨 紧急警报 #SOLANA : 扩展 "CRYPTO COPILOT" 通过秘密交易盗取资金! ⚠️
一个针对 Solana 用户的危险诈骗刚刚被发现。社区 $SOL 需要立即检查自己的浏览器扩展!
💥 诈骗手法
对象: 名为 "Crypto Copilot" 的浏览器扩展(或类似冒充 AI/自动交易工具的版本)。
机制: 该扩展被植入恶意代码,使其能够:
访问已连接的用户 Solana 钱包。
执行用户毫不知情且未授权的秘密加密货币交易。
这些交易的利润,甚至包括部分本金,直接被转移到攻击者的钱包中。
🛡️ 立即采取必要行动
检查扩展: 立即卸载任何名为 "Crypto Copilot" 的扩展或不明来源的自动交易工具。
收回访问权限: 检查您已授权访问的 dApp 和网站(Solflare、Phantom 等),并收回对可疑 dApp 的权限。
转移资产: 如果您怀疑自己的钱包被入侵,请将所有资产转移到一个新的、干净且安全的钱包中。
👉 总之: 始终警惕那些承诺轻松利润的扩展。在加密世界中,便利有时伴随着失去全部资产的风险!
#CryptoCopilot #ScamAlert #BrowserExtension #Security
查看原文
网络安全警报:在流行的浏览器扩展中发现恶意代码 🚨 在浏览器扩展中检测到安全威胁! 🚨 在 Cyberhaven,一家安全公司,遭遇网络钓鱼电子邮件攻击,导致其浏览器扩展中插入了恶意代码后,发出了重大网络安全警报。这一漏洞由 AabyssTeam 揭露,并由 SlowMist 的创始人余健在 X 平台上分享。 此次攻击针对流行的浏览器扩展,特别影响了 Google Store 上可用的扩展——包括知名的 Proxy SwitchyOmega (V3)。恶意代码旨在访问用户的浏览器 Cookie 和密码,使 500,000 名用户面临风险。 攻击是如何发生的? 攻击者通过 OAuth2 攻击链成功获得合法开发者的扩展发布权。然后,他们发布了带有后门的更新,这些后门可以在启动浏览器或重新打开扩展时自动触发。这使得恶意更新难以被检测。 截至目前,这些受影响的扩展正在接受审查,以防止进一步的安全风险。 你可以做什么? 定期更新你的浏览器扩展,并检查是否有任何可疑活动。 对任何未经请求的电子邮件或消息保持警惕,特别是那些要求你安装更新的。 监控你的帐户是否有异常活动,特别是在你保存了登录凭据的网站上。 保持警惕,保护你的个人信息! 🔐 #CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
网络安全警报:在流行的浏览器扩展中发现恶意代码

🚨 在浏览器扩展中检测到安全威胁! 🚨

在 Cyberhaven,一家安全公司,遭遇网络钓鱼电子邮件攻击,导致其浏览器扩展中插入了恶意代码后,发出了重大网络安全警报。这一漏洞由 AabyssTeam 揭露,并由 SlowMist 的创始人余健在 X 平台上分享。

此次攻击针对流行的浏览器扩展,特别影响了 Google Store 上可用的扩展——包括知名的 Proxy SwitchyOmega (V3)。恶意代码旨在访问用户的浏览器 Cookie 和密码,使 500,000 名用户面临风险。

攻击是如何发生的?

攻击者通过 OAuth2 攻击链成功获得合法开发者的扩展发布权。然后,他们发布了带有后门的更新,这些后门可以在启动浏览器或重新打开扩展时自动触发。这使得恶意更新难以被检测。

截至目前,这些受影响的扩展正在接受审查,以防止进一步的安全风险。

你可以做什么?

定期更新你的浏览器扩展,并检查是否有任何可疑活动。

对任何未经请求的电子邮件或消息保持警惕,特别是那些要求你安装更新的。

监控你的帐户是否有异常活动,特别是在你保存了登录凭据的网站上。

保持警惕,保护你的个人信息! 🔐

#CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
登录解锁更多内容
浏览最新的加密货币新闻
⚡️ 参与加密货币领域的最新讨论
💬 与喜爱的创作者互动
👍 查看感兴趣的内容
邮箱/手机号码