【Etherscan、CoinGecko等多个加密数据网站报告恶意弹出事件,提醒用户不要确认任何交易】

【Etherscan、CoinGecko等多个加密数据网站报告恶意弹出事件,提醒用户不要确认任何交易】 5月14日消息,Etherscan、CoinGecko、DexTools、DeFi Pulse 等加密数据网站报告出现恶意弹出事件,提示用户连接他们的 MetaMask 钱包。 CoinGecko在一条推文中说:“如果你在 CoinGecko 网站上,并且你的 Metamask 提示你连接到该网站,这是一个骗局。不要连接它。我们正在调查这个问题的根本原因。” Etherscan在一条关于此事的推文中表示:我们收到了关于通过第 3 方集成的网络钓鱼弹出窗口的报告,目前正在调查中。请注意不要确认网站上弹出的任何交易。” 尽管确切原因尚未得到证实,但初步迹象表明,通过受影响网站上的广告进行的恶意代码是网络钓鱼攻击的载体。受影响的网站 DexTools 将责任归咎于一个名为 Coinzilla 的加密广告平台。

相关推荐

封面图片

【Etherscan创始团队推出“以太坊即时通讯应用”Blockscan Chat】

【Etherscan创始团队推出“以太坊即时通讯应用”Blockscan Chat】 Etherscan 区块链浏览器的团队 Blockscan 发布了 Blockscan Chat 测试版。根据该网站主页披露的信息显示,“Blockscan Chat 是一个消息传递平台,用户可以通过钱包到钱包轻松、即时地相互发送消息,网站上写道,”要使用它,您必须连接到 MetaMask 等以太坊钱包。具有以太坊地址的消息接收者将通过区块浏览器收到通知(尽管该消息不会在区块浏览器上公开)。” 一些社区用户已经将该工具非正式地称为“Ethereum Instant Messenger”, Bankless 的 Ryan Sean Adams 表示,你甚至可以用这款工具与黑客进行交流,在试图协商资金返还的情况下这款工具很有用,不过也有人指出,虽然这款工具使用了Web 3技术,但似乎还没有实现完全去中心化。

封面图片

Oldubil 虚拟卡的用户报告称:从 Steam 等网站购买仍可以正常工作

Oldubil 虚拟卡的用户报告称:从 Steam 等网站购买仍可以正常工作 2023 年 10 月 2 日晚上,土耳其电子钱包 Oldubil 向用户发出警告,匿名卡现在只能在带有信任印章的土耳其网站上使用。同时,该公司建议用户“在今晚之前使用余额”。 一天后,即 10 月 3 日,Oldubil 用户报告称,他们仍然可以在 PS Store、Steam、Microsoft Store、App Store 等数字商店中进行购买,尽管这些网站不在盖有信托印章的土耳其网站列表上。 10 月 3 日晚,Oldubil 发公告称,他们“继续努力确保匿名账户可以使用护照信息进行交易”。该公司稍后将分享详细信息。

封面图片

【Xumm钱包提醒用户当心诈骗者通过假冒Ripple官网盗取XRP】

【Xumm钱包提醒用户当心诈骗者通过假冒Ripple官网盗取XRP】 7月9日消息,基于XRP Ledger的非托管钱包Xumm提醒XRP持有者称,有不法分子试图以一种新手段盗取他们的XRP。 根据该加密货币钱包提供商的一份声明,骗子假装是Ripple官方向潜在的受害者发送电子邮件。邮件称,5亿枚XRP将被分发给XRP持有者,同时诱导用户跳转到一个看起来像是Ripple官方发起的网站。仔细观察的话会发现假网站域名“Ripple”中的“i”被替换为另一个字符,但这一特征很容易被忽略。 该网站上有一个登录页面,潜在的受害者将被要求连接他们的Xumm、Trezor或Ledger钱包,来获得XRP。Xumm指出他们已经阻止了该恶意网站访问他们的钱包。但是,如果用户忽略警告信号并使用他们的钱包登录,该网站将提示用户签署一项“SetRegularKey”交易。 Xumm在一份声明中补充称:如果用户如此做,他们会授权另一个XRPL账户(由骗子拥有)代表自己发送交易。一旦这一行动完成,犯罪分子将继续清空受害者的账户。

封面图片

警惕假冒的官方网站!有居民因此损失数千迪拉姆!

警惕假冒的官方网站!有居民因此损失数千迪拉姆! 想要为你的Nol卡充值?请小心不要登录到伪官网!事实上,当人们在谷歌上搜索 “Nol 充值”时,屏幕上弹出的前四个网站都是假冒网站。 不仅是RTA,地球村和未来博物馆的网站也被骗子假冒。据一名游客报告,他在一个名为cargovanexpeditinginny.com的网站上购买未来博物馆门票时损失了6000迪拉姆。该网站目前已被谷歌标记为“危险”,表明它已被入侵并托管恶意内容,包括植入钓鱼网站。 在另一起事件中,一名男子试图在一个可疑平台上预订22迪拉姆的“地球村”门票,结果损失了一千多迪拉姆。

封面图片

WordPress用户注意了,如果你们用的是miniOrange的恶意软件扫描器和网络应用防火墙插件,现在有个紧急情况。发现了一

WordPress用户注意了,如果你们用的是miniOrange的恶意软件扫描器和网络应用防火墙插件,现在有个紧急情况。发现了一个严重的安全漏洞,所以建议大家赶紧从自己的网站上删掉这些插件。 这个漏洞被追踪编号为CVE-2024-2172,在CVSS评分系统中的评分高达9.8分,满分是10分。它影响到以下两个插件的这些版本 - •(versions <= 4.7.2) •(versions <= 2.1.1) 值得注意的是,自2024年3月7日起,这些插件已被维护人员永久关闭。Wordfence上周报告说:“这个漏洞使得未经认证的攻击者可以通过更新用户密码来为自己授予管理员权限。” 这个问题是由于函数mo_wpns_init()中缺少一个权限检查造成的,这使得未经认证的攻击者能够随意更新任何用户的密码,并将他们的权限提升到管理员级别,这可能导致网站被完全攻破。 Wordfence表示,一旦攻击者获得了WordPress网站的管理员权限,他们就可以像正常的管理员一样操控目标网站上的任何内容。 这包括上传插件和主题文件的能力,这些文件可能是包含后门的恶意zip文件,以及修改文章和页面的能力,这可以被利用来将网站用户重定向到其他恶意网站或注入垃圾内容。 标签: #WordPress #网络安全 频道: @GodlyNews1 投稿: @GodlyNewsBot

封面图片

黑客利用知名网站网址散布恶意软件 在URL中混淆二进制指令

黑客利用知名网站网址散布恶意软件 在URL中混淆二进制指令 安全分析公司 Mandiant 最近发现了一个"前所未见"的攻击链,该攻击链至少在两个不同的网站上使用 Base 64 编码来传输三阶段恶意软件的第二阶段有效载荷。这两个网站分别是科技网站 Ars Technica 和视频托管网站 Vimeo。一位用户在 Ars Technica 论坛上发布了一张披萨的图片,并配文"我喜欢披萨"。图片或文字本身没有任何问题。然而,这张照片是由第三方网站托管的,其 URL 包含 Base 64 字符串。Base 64 转换为 ASCII 后看起来像随机字符,但在这种情况下,它混淆了下载和安装恶意软件包第二阶段的二进制指令。在另一个案例中,一个相同的字符串出现在 Vimeo 上一个无害视频的描述中。Ars Technica 发言人说,在一位匿名用户向该网站举报图片(下图)的奇怪链接后,Ars Technica 删除了这个去年 11 月创建的账户。Mandiant说,它已确定该代码属于一个名为 UNC4990 的威胁行为者,自 2020 年以来,它一直在跟踪该行为者。对于大多数用户来说,这些指令没有任何作用。它只能在已经包含第一阶段恶意软件(explorer.ps1)的设备上运行。UNC4990 通过受感染的闪存盘传播第一阶段,这些闪存盘被配置为链接到托管在 GitHub 和 GitLab 上的文件。第二阶段被称为"空空间",是一个在浏览器和文本编辑器中显示为空白的文本文件。然而,用十六进制编辑器打开它,就会看到一个二进制文件,该文件使用空格、制表符和新行等巧妙的编码方案来创建可执行的二进制代码。Mandiant承认以前从未见过这种技术。Mandiant 的研究员Yash Gupta表示:"这是我们看到的一种不同的、新颖的滥用方式,很难被发现。是我们在恶意软件中通常见不到的。这对我们来说非常有趣,也是我们想要指出的。"执行后,Emptyspace 会不断轮询命令和控制服务器,并根据命令下载一个名为"Quietboard"的后门。UNC4990 利用该后门在受感染的机器上安装加密货币矿机。不过,Mandiant 表示,它只追踪到一个安装 Quietboard 的实例。鉴于 Quietboard 的罕见性,UNC4990 的攻击造成的威胁微乎其微。但是,explorer.ps1 和 Emptyspace 的感染率可能会更高,从而使用户易受攻击。Mandiant 在其博客中解释了如何检测感染。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人