Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
Wichtige Punkte:
Die mit nordkoreanischen Hackern verbundenen Trojanerprogramme SilentSiphon können Daten aus Apple Notizen, Telegram, Browsererweiterungen abrufen, sowie Anmeldeinformationen aus Browsern und Passwortmanagern extrahieren und vertrauliche Informationen aus Konfigurationsdateien, die mit zahlreichen Diensten verbunden sind, erhalten:
GitHub, GitLab, Bitbucket, npm, Yarn, Python pip, RubyGems, Rust cargo, NET Nuget, AWS, Google Cloud, Microsoft Azure, Oracle Cloud, Akamai Linode, DigitalOcean API, Vercel, Cloudflare, Netlify, Stripe, Firebase, Twilio, CircleCI, Pulumi, HashiCorp, SSH, FTP, Sui Blockchain, Solana, NEAR Blockchain, Aptos Blockchain, Algorand, Docker, Kubernetes und OpenAI.
Der Zugriff auf OpenAI-Berechtigungen erleichtert es, die Privatsphäre der Fragen und Antworten des Zielbenutzers zu sehen und mehr über diesen Benutzer zu erfahren?😂 

The Hacker News29. Okt., 00:45
🚨 Mit Nordkorea verbundene BlueNoroff führt bis 2025 zwei aktive Kampagnen durch – GhostCall & GhostHire.
GhostCall fälscht Zoom/Teams-Meetings, um Malware über gefälschte SDK „Updates“ einzuschleusen.
GhostHire zielt auf Web3-Entwickler auf Telegram ab und verwendet mit Fallen versehene GitHub-Tests.
Vollständiger Bericht ↓ 

67,37K
Ich habe mir die Dutzenden von gestohlenen Informationen angesehen, die uns bezüglich GMGN übermittelt wurden. Gemeinsamkeit: Die privaten Schlüssel der Benutzer wurden nicht offengelegt, aber SOL und BNB wurden in ein 貔貅盘 (d.h. nur kaufen, nicht verkaufen) gekauft, diese 貔貅盘 stammen von den folgenden zwei Adressen:
BSC: 0xF130B08341F9e305894bE3618EE55eedcccD2ee0
Solana: 88tpuCQchoyABszFDbrcD7hvkaUS3CAoJb94nFRT1MHU
Die Hacker haben hauptsächlich durch das Abziehen von Liquidität aus den 貔貅盘 die Gelder der Benutzer entwendet und über 700.000 US-Dollar Gewinn gemacht.
Die Ursache für diese Situation (und nicht die Offenlegung der privaten Schlüssel) ist sehr wahrscheinlich eine fortgeschrittene Phishing-Methode. Da GMGN das Problem bereits behoben hat, ist eine Reproduktion nicht einfach. Ich vermute, dass es mit dem GMGN-Kontomodell zusammenhängt, bei dem Benutzer auf eine Phishing-Website zugreifen, die die Anmeldesignaturinformationen des GMGN-Kontomodells der Benutzer erhält, z.B. den access_token und refresh_token-Wert, um die Berechtigungen des Benutzerkontos zu übernehmen, jedoch ohne die 2FA des Benutzers, sodass sie die privaten Schlüssel oder Abhebungen nicht direkt exportieren können. Daher wird durch das 貔貅盘 ein „Gegenschlag“-Angriff auf die Gelder der Benutzer durchgeführt, um die Vermögenswerte der Benutzer indirekt zu stehlen. Diese fortgeschrittene Phishing-Nutzungsmethode habe ich auf einer Plattform praktiziert, die sehr dankbar war und das Problem behoben hat. Aber bezüglich des GMGN-Vorfalls weiß nur GMGN selbst, wie die spezifische Ausnutzung erfolgt ist; ich habe nur eine Vermutung angestellt.
Die Zeit ist begrenzt, ich werde versuchen, später mehr über die neue Ausnutzung herauszufinden.

Haze 𝓰𝓶𝓰𝓷𝓪𝓲28. Okt., 13:26
Wir haben einen absichtlichen externen Phishing-Angriff auf GMGN festgestellt:
Die Angreifer haben Benutzer durch gefälschte Drittanbieter-Token-Websites dazu verleitet, zu klicken, was nicht autorisierte Transaktionen auslöste.
Dieses Problem wurde mittlerweile vollständig behoben, die betroffenen Konten wurden wiederhergestellt, und ähnliche Phishing-Angriffe wurden vollständig blockiert.
Dieses Ereignis betraf etwa 107 Benutzer.
Für die durch die nicht autorisierte Kontrolle der Konten verursachten Verluste werden wir 100 % des Betrags erstatten und diesen noch heute auf die GMGN-Konten überweisen.

57,81K
Top
Ranking
Favoriten

