Topik trending
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
Fokus:
Program Trojan yang terkait dengan peretas Korea Utara SilentSiphon dapat memperoleh data dari Apple Notes, Telegram, ekstensi browser, serta kredensial dari browser dan pengelola kata sandi, serta informasi rahasia dari profil yang terkait dengan berbagai layanan:
GitHub, GitLab, Bitbucket, npm, Yarn, Python pip, RubyGems, Rust cargo, NET Nuget, AWS, Google Cloud, Microsoft Azure, Oracle Cloud, Akamai Linode, DigitalOcean API, Vercel, Cloudflare, Netlify, Stripe, Firebase, Twilio, CircleCI, Pulumi, HashiCorp, SSH, FTP, Sui Blockchain, Solana, NEAR Blockchain, Aptos Blockchain, Algorand, Docker, Kubernetes, dan OpenAI.
Mendapatkan izin OpenAI adalah untuk memfasilitasi privasi Tanya Jawab pengguna target, dan lebih dekat untuk memahami pengguna? 😂

The Hacker News29 Okt, 00.45
🚨 BlueNoroff yang terkait dengan Korea Utara menjalankan dua kampanye aktif - GhostCall & GhostHire - hingga tahun 2025.
GhostCall memalsukan rapat Zoom/Teams untuk menjatuhkan malware melalui "pembaruan" SDK palsu.
GhostHire menargetkan pengembang Web3 di Telegram dengan tes GitHub yang terjebak.
Laporan lengkap ↓

66,48K
Setelah membaca lusinan informasi curian terkait GMGN yang dikirimkan kepada kami, kesamaannya adalah kunci pribadi pengguna belum bocor, tetapi SOL BNB telah dibeli ke disk Pixiu (yaitu, hanya dapat dibeli dan tidak dijual), dan disk Pixiu ini dibuat dari dua alamat berikut:
BSC: 0xF130B08341F9e305894bE3618EE55eedcccD2ee0
Solana: 88tpuCQchoyABszFDbrcD7hvkaUS3CAoJb94nFRT1MHU
Peretas terutama menyapu dana pengguna dengan menarik disk Pixiu dari pool, menghasilkan keuntungan lebih dari $700.000.
Apa yang dapat menyebabkan ini (dan bukan kebocoran kunci pribadi) kemungkinan besar disebabkan oleh metode penangkapan ikan yang lebih canggih. Karena GMGN telah memperbaiki masalah terkait, tidak mudah untuk mereproduksi, saya kira itu terkait dengan model akun GMGN, pengguna mengunjungi situs web phishing, dan situs web phishing memperoleh informasi tanda tangan login dari mode akun GMGN pengguna, seperti mendapatkan nilai access_token dan refresh_token, mengambil alih izin akun pengguna, tetapi tanpa 2FA pengguna, tidak mungkin untuk langsung mengekspor kunci pribadi atau menarik koin, jadi melalui disk Pixiu untuk mencapai serangan "mengetuk" dana pengguna, secara tidak langsung mencuri aset pengguna. Saya telah mempraktikkan model pemanfaatan memancing yang lebih canggih ini pada platform tertentu, dan platform tertentu sangat bersyukur dan tetap. Namun, menanggapi insiden GMGN, hanya GMGN sendiri yang tahu cara menggunakannya, dan saya hanya menebak.
Waktu terbatas, temukan waktu untuk melihat lebih dekat pada penggunaan baru.

Haze 𝓰𝓶𝓰𝓷𝓪𝓲28 Okt, 13.26
Kami melihat serangan phishing eksternal yang disengaja yang menargetkan GMGN:
Penyerang menggunakan situs web token pihak ketiga palsu untuk membujuk pengguna mengkliknya, memicu transaksi yang tidak diizinkan oleh pengguna.
Saat ini, masalah ini telah sepenuhnya diselesaikan, akun yang terpengaruh telah dikembalikan ke keamanan, dan serangan phishing serupa telah diblokir sepenuhnya.
Insiden ini mempengaruhi sekitar 107 pengguna.
Kami akan sepenuhnya mengkompensasi 100% dari kerugian yang disebabkan oleh kontrol akun yang tidak sah dan akan dirilis ke akun GMGN dalam hari ini.

57,63K
Teratas
Peringkat
Favorit

