Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
Centro de atención:
El programa troyano vinculado a piratas informáticos norcoreanos SilentSiphon puede obtener datos de Apple Notes, Telegram, extensiones de navegador, así como credenciales de navegadores y administradores de contraseñas, así como información confidencial de perfiles asociados con numerosos servicios:
GitHub, GitLab, Bitbucket, npm, Yarn, Python pip, RubyGems, Rust cargo, NET Nuget, AWS, Google Cloud, Microsoft Azure, Oracle Cloud, Akamai Linode, DigitalOcean API, Vercel, Cloudflare, Netlify, Stripe, Firebase, Twilio, CircleCI, Pulumi, HashiCorp, SSH, FTP, Sui Blockchain, Solana, NEAR Blockchain, Aptos Blockchain, Algorand, Docker, Kubernetes y OpenAI.
¿Obtener permisos de OpenAI es para facilitar la privacidad de las preguntas y respuestas del usuario objetivo y acercarse a la comprensión del usuario? 😂

The Hacker News29 oct, 00:45
🚨 BlueNoroff, vinculada a Corea del Norte, está llevando a cabo dos campañas activas, GhostCall y GhostHire, hasta 2025.
GhostCall falsifica reuniones de Zoom/Teams para lanzar malware a través de "actualizaciones" falsas del SDK.
GhostHire se dirige a los desarrolladores de Web3 en Telegram con pruebas de GitHub con trampas explosivas.
Informe completo ↓

66.45K
Después de leer docenas de información robada relacionada con GMGN que nos enviaron, el punto en común es que la clave privada del usuario no se ha filtrado, sino que SOL BNB se ha comprado en discos Pixiu (es decir, solo se pueden comprar y no vender), y estos discos Pixiu se crean a partir de las siguientes dos direcciones:
BSC: 0xF130B08341F9e305894bE3618EE55eedcccD2ee0
Solana: 88tpuCQchoyABszFDbrcD7hvkaUS3CAoJb94nFRT1MHU
El pirata informático barrió principalmente los fondos de los usuarios retirando el disco Pixiu del grupo, obteniendo una ganancia de más de $ 700,000.
Lo que puede causar esto (y no la fuga de clave privada) probablemente sea causado por métodos de pesca más avanzados. Dado que GMGN ha solucionado problemas relacionados, no es fácil de reproducir, supongo que está relacionado con el modelo de cuenta de GMGN, el usuario visita un sitio web de phishing y el sitio web de phishing obtiene la información de firma de inicio de sesión del modo de cuenta GMGN del usuario, como obtener valores de access_token y refresh_token, hacerse cargo de los permisos de la cuenta del usuario, pero sin la 2FA del usuario, es imposible exportar directamente la clave privada o retirar monedas, por lo que a través del disco Pixiu para lograr el ataque de "golpe" de los fondos del usuario, robar indirectamente los activos del usuario. He practicado este modelo de utilización de pesca más avanzado en una determinada plataforma, y una determinada plataforma es muy agradecida y fija. Sin embargo, en respuesta al incidente de GMGN, solo GMGN sabe cómo usarlo, y solo estoy haciendo una suposición.
El tiempo es limitado, encuentre tiempo para echar un vistazo más de cerca al nuevo uso.

Haze 𝓰𝓶𝓰𝓷𝓪𝓲28 oct, 13:26
Notamos un ataque de phishing externo deliberado dirigido a GMGN:
Los atacantes utilizan sitios web de tokens de terceros falsificados para inducir a los usuarios a hacer clic en ellos, lo que desencadena transacciones que no están autorizadas por el usuario.
Actualmente, este problema se ha resuelto por completo, las cuentas afectadas se han restaurado a la seguridad y los ataques de phishing similares se han bloqueado por completo.
Este incidente afectó a unos 107 usuarios.
Compensaremos completamente el 100% de las pérdidas causadas por el control no autorizado de la cuenta y se liberarán a la cuenta de GMGN dentro de hoy.

56.98K
Populares
Ranking
Favoritas

