Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
Pontos principais:
O trojan SilentSiphon, relacionado a hackers da Coreia do Norte, é capaz de extrair dados de notas do Apple, Telegram, extensões de navegador, além de obter credenciais de navegadores e gerenciadores de senhas, e coletar informações confidenciais de perfis relacionados a diversos serviços:
GitHub, GitLab, Bitbucket, npm, Yarn, Python pip, RubyGems, Rust cargo, NET Nuget, AWS, Google Cloud, Microsoft Azure, Oracle Cloud, Akamai Linode, DigitalOcean API, Vercel, Cloudflare, Netlify, Stripe, Firebase, Twilio, CircleCI, Pulumi, HashiCorp, SSH, FTP, Sui Blockchain, Solana, NEAR Blockchain, Aptos Blockchain, Algorand, Docker, Kubernetes e OpenAI.
Obter permissões do OpenAI facilita a visualização da privacidade das perguntas e respostas do usuário-alvo, permitindo um entendimento mais profundo sobre esse usuário?😂

The Hacker News29/10, 00:45
🚨 O BlueNoroff, ligado à Coreia do Norte, está a executar duas campanhas ativas — GhostCall e GhostHire — até 2025.
O GhostCall finge reuniões no Zoom/Teams para instalar malware através de "atualizações" falsas de SDK.
O GhostHire visa desenvolvedores Web3 no Telegram com testes do GitHub armadilhados.
Relatório completo ↓

66,47K
Revimos várias informações sobre roubos relacionadas ao GMGN que nos foram enviadas. A característica comum: as chaves privadas dos usuários não foram vazadas, mas SOL e BNB foram comprados em um "pi xiu pan" (ou seja, só é possível comprar, não vender). Esses "pi xiu pans" foram criados a partir dos seguintes dois endereços:
BSC: 0xF130B08341F9e305894bE3618EE55eedcccD2ee0
Solana: 88tpuCQchoyABszFDbrcD7hvkaUS3CAoJb94nFRT1MHU
Os hackers principalmente retiraram os fundos dos usuários através da remoção do "pi xiu pan", lucrando mais de 700 mil dólares.
A causa dessa situação (e não o vazamento da chave privada) é provavelmente um método de phishing mais avançado. Como o GMGN já corrigiu os problemas relacionados, a reprodução não é fácil. Eu suspeito que esteja relacionado ao modo de conta do GMGN, onde os usuários acessam sites de phishing, e o site de phishing obtém as informações de assinatura de login do modo de conta do GMGN do usuário, como o valor de access_token e refresh_token, assumindo o controle da conta do usuário, mas sem a 2FA do usuário, não é possível exportar diretamente a chave privada ou retirar fundos, então eles realizam um ataque de "contraposição" aos fundos dos usuários através do "pi xiu pan", roubando indiretamente os ativos dos usuários. Esse tipo de phishing mais avançado eu já pratiquei em uma certa plataforma, que ficou muito grata e corrigiu o problema. Mas em relação ao incidente do GMGN, a forma específica de exploração só o GMGN sabe, isso é apenas uma suposição minha.
O tempo é limitado, vou procurar um tempo para investigar mais a nova exploração.

Haze 𝓰𝓶𝓰𝓷𝓪𝓲28/10, 13:26
Notámos um ataque de phishing externo deliberado contra o GMGN:
Os atacantes induziram os utilizadores a clicar através de um site de tokens de terceiros falsificado, desencadeando transações não autorizadas.
Atualmente, este problema foi completamente resolvido, as contas afetadas foram restauradas com segurança e ataques de phishing semelhantes foram totalmente bloqueados.
Este incidente afetou cerca de 107 utilizadores.
Para as perdas causadas pelo controlo não autorizado das contas, iremos compensar 100% do valor total e os fundos serão creditados nas contas GMGN ainda hoje.

57,62K
Top
Classificação
Favoritos

