Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
Punti salienti:
Il trojan SilentSiphon, legato agli hacker nordcoreani, è in grado di estrarre dati da Note di Apple, Telegram, estensioni del browser, e può ottenere credenziali da browser e gestori di password, oltre a raccogliere informazioni riservate da file di configurazione associati a numerosi servizi:
GitHub, GitLab, Bitbucket, npm, Yarn, Python pip, RubyGems, Rust cargo, NET Nuget, AWS, Google Cloud, Microsoft Azure, Oracle Cloud, Akamai Linode, DigitalOcean API, Vercel, Cloudflare, Netlify, Stripe, Firebase, Twilio, CircleCI, Pulumi, HashiCorp, SSH, FTP, Sui Blockchain, Solana, NEAR Blockchain, Aptos Blockchain, Algorand, Docker, Kubernetes, e OpenAI.
Ottenere l'accesso a OpenAI è utile per vedere la privacy delle domande e risposte degli utenti target, per comprendere meglio quell'utente?😂

The Hacker News29 ott, 00:45
🚨 BlueNoroff, legato alla Corea del Nord, sta conducendo due campagne attive — GhostCall e GhostHire — fino al 2025.
GhostCall finge riunioni Zoom/Teams per installare malware tramite falsi "aggiornamenti" dell'SDK.
GhostHire prende di mira sviluppatori Web3 su Telegram con test GitHub trappola.
Rapporto completo ↓

67,36K
Ho esaminato decine di segnalazioni di furto relative a GMGN che ci sono state inviate. La caratteristica comune: le chiavi private degli utenti non sono state compromesse, ma SOL e BNB sono stati acquistati in un mercato di tipo 貔貅 (cioè solo acquisto, non vendita). Questi mercati 貔貅 sono stati creati dai seguenti due indirizzi:
BSC: 0xF130B08341F9e305894bE3618EE55eedcccD2ee0
Solana: 88tpuCQchoyABszFDbrcD7hvkaUS3CAoJb94nFRT1MHU
Gli hacker hanno principalmente portato via i fondi degli utenti ritirando dal pool del mercato 貔貅, guadagnando oltre 700.000 dollari.
Le cause di questa situazione (e non si tratta di una fuga di chiavi private) sono probabilmente dovute a tecniche di phishing avanzate. Poiché GMGN ha già risolto i problemi correlati, è difficile riprodurre il problema. Suppongo che sia legato al modello di account GMGN, dove gli utenti accedono a siti di phishing, e il sito di phishing ottiene le informazioni di firma di accesso del modello di account GMGN dell'utente, come i valori access_token e refresh_token, prendendo il controllo dei diritti dell'account dell'utente, ma senza il 2FA dell'utente, non possono esportare direttamente le chiavi private o prelevare fondi, quindi attuano un attacco di "contrattacco" sui fondi degli utenti tramite il mercato 貔貅, rubando indirettamente gli asset degli utenti. Ho praticato questo tipo di phishing avanzato su una certa piattaforma, che è stata molto grata e ha risolto il problema. Ma riguardo all'evento GMGN, solo GMGN conosce i dettagli specifici del metodo di sfruttamento; questa è solo una mia supposizione.
Il tempo è limitato, cercherò di approfondire il nuovo sfruttamento quando avrò tempo.

Haze 𝓰𝓶𝓰𝓷𝓪𝓲28 ott, 13:26
Abbiamo notato un attacco di phishing esterno mirato a GMGN: 
Gli aggressori hanno indotto gli utenti a cliccare su un sito web di token di terze parti falsificato, attivando transazioni non autorizzate. 
Attualmente, questo problema è stato completamente risolto, gli account interessati sono stati ripristinati in sicurezza e attacchi di phishing simili sono stati completamente bloccati. 
Questo incidente ha colpito circa 107 utenti. 
Per le perdite causate dal controllo non autorizzato degli account, rimborseremo il 100% dell'importo e lo accrediteremo sui conti GMGN entro oggi.

57,64K
Principali
Ranking
Preferiti

