Актуальні теми
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
Зосереджуватися:
Північнокорейська троянська програма SilentSiphon, пов'язана з хакерами, здатна отримувати дані з Apple Notes, Telegram, розширень браузерів, а також облікові дані з браузерів і менеджерів паролів, а також конфіденційну інформацію з профілів, пов'язаних з численними сервісами:
GitHub, GitLab, Bitbucket, npm, Yarn, Python pip, RubyGems, Rust cargo, NET Nuget, AWS, Google Cloud, Microsoft Azure, Oracle Cloud, Akamai Linode, DigitalOcean API, Vercel, Cloudflare, Netlify, Stripe, Firebase, Twilio, CircleCI, Pulumi, HashiCorp, SSH, FTP, Sui Blockchain, Solana, NEAR Blockchain, Aptos Blockchain, Algorand, Docker, Kubernetes і OpenAI.
Отримання дозволів OpenAI має полегшити конфіденційність запитань і відповідей цільового користувача та наблизитися до розуміння користувача? 😂

The Hacker News29 жовт., 00:45
🚨 Пов'язана з Північною Кореєю компанія BlueNoroff у 2025 році запустить дві активні кампанії — GhostCall і GhostHire.
GhostCall підробляє зустрічі Zoom/Teams, щоб видалити шкідливе програмне забезпечення за допомогою фіктивних «оновлень» SDK.
GhostHire націлений на розробників Web3 у Telegram за допомогою тестів GitHub.
Повний звіт ↓

66,45K
Після прочитання десятків надісланих нам вкрадених відомостей, пов'язаних з GMGN, спільним є те, що приватний ключ користувача не був витік, а SOL BNB був куплений на диски Pixiu (тобто їх можна тільки купити і не продати), і ці диски Pixiu створюються з наступних двох адрес:
BSC: 0xF130B08341F9e305894bE3618EE55eedcccD2ee0
Solana: 88tpuCQchoyABszFDbrcD7hvkaUS3CAoJb94nFRT1MHU
В основному хакер змітав кошти користувачів, виводячи диск Pixiu з пулу, отримавши прибуток у розмірі понад $700 000.
Те, що може спричинити це (а не витік приватного ключа), швидше за все, викликано більш просунутими методами риболовлі. Оскільки GMGN усунув пов'язані проблеми, їх нелегко відтворити, я припускаю, це пов'язано з моделлю облікового запису GMGN, користувач відвідує фішинговий веб-сайт, і фішинговий веб-сайт отримує інформацію для підпису входу в режим облікового запису GMGN користувача, наприклад, отримання значень access_token та refresh_token, отримання дозволів облікового запису користувача, але без 2FA користувача неможливо безпосередньо експортувати приватний ключ або вивести монети, тому через диск Pixiu для досягнення атаки «стукання» коштів користувача, опосередковано викрадати активи користувача. Я практикував цю більш просунуту модель використання риболовлі на певній платформі, і певна платформа дуже вдячна та виправлена. Однак, у відповідь на інцидент з GMGN, тільки сам GMGN знає, як ним користуватися, а я лише роблю припущення.
Час обмежений, знайдіть час, щоб уважніше придивитися до нового застосування.

Haze 𝓰𝓶𝓰𝓷𝓪𝓲28 жовт., 13:26
Ми помітили навмисну зовнішню фішингову атаку, націлену на GMGN:
Зловмисники використовують веб-сайти з підробленими сторонніми токенами, щоб спонукати користувачів натиснути на них, ініціюючи транзакції, які не авторизовані користувачем.
Наразі це питання повністю вирішено, уражені облікові записи відновлено до безпеки, а подібні фішингові атаки повністю заблоковані.
Цей інцидент торкнувся близько 107 користувачів.
Ми повністю компенсуємо 100% збитків, спричинених несанкціонованим контролем облікового запису, і будемо перераховані на рахунок GMGN протягом сьогоднішнього дня.

56,98K
Найкращі
Рейтинг
Вибране

