Binance Square

infostealer

811 مشاهدات
7 يقومون بالنقاش
cartrovert
·
--
عرض الترجمة
🚨 Security Alert: A massive infostealer data dump exposed ~149M user credentials, including ~420K Binance logins. ⚠️ Key Point: Binance itself was not breached; compromised accounts came from malware-infected devices. 💡 Action: Users should enable 2FA, update passwords, and monitor accounts for suspicious activity. $BTC {spot}(BTCUSDT) $Binance#CryptoSecurity #Infostealer
🚨 Security Alert: A massive infostealer data dump exposed ~149M user credentials, including ~420K Binance logins.
⚠️ Key Point: Binance itself was not breached; compromised accounts came from malware-infected devices.
💡 Action: Users should enable 2FA, update passwords, and monitor accounts for suspicious activity.

$BTC
$Binance#CryptoSecurity #Infostealer
·
--
أظهرت تحقيقات حديثة أن هناك عملية كبيرة النطاق #infostealer #malware مرتبطة بمجموعة من المجرمين الإلكترونيين تُدعى "#MarkoPolo "، والتي قامت بتنفيذ أكثر من ثلاثين حملة تستهدف فئات وسائط وأنظمة مختلفة. تستخدم العملية طرق توزيع متعددة، مثل الإعلانات الضارة، والهجمات بالتصيد، وانتحال العلامات التجارية، مع التركيز على قطاعات مثل الألعاب عبر الإنترنت، والعملات المشفرة، والبرمجيات. وفقًا لمجموعة إنسيكت التابعة لـ Recorded Future، من المحتمل أن تكون حملة ماركو بولو قد تعرضت لمئات الآلاف من الأجهزة على مستوى العالم، مما أدى إلى خسائر مالية محتملة تصل إلى ملايين. تشمل البرمجيات الضارة حمولات بارزة مثل AMOS وStealc وRhadamanthys، مع تقارير تشير إلى مخاطر كبيرة على خصوصية المستهلك واستمرارية الأعمال. **استراتيجيات رئيسية استخدمها ماركو بولو:** 1. #Spearphishing : استهداف الأفراد ذوي القيمة العالية مثل مؤثري العملات المشفرة ومطوري البرمجيات من خلال رسائل مباشرة على وسائل التواصل الاجتماعي، وغالبًا ما يتم إغرائهم بعروض عمل مزيفة أو تعاونات في المشاريع. 2. انتحال العلامات التجارية: استخدام علامات تجارية حقيقية ومزيفة لإنشاء مواقع ذات مصداقية ولكن خبيثة تجذب الضحايا لتحميل البرمجيات الضارة. تم انتحال علامات تجارية مثل Fortnite وZoom، إلى جانب أسماء وهمية مثل Vortax وNightVerse. المنصات المستهدفة: - ويندوز: تستخدم المجموعة #HijackLoader لتوزيع برمجيات سرقة المعلومات مثل Stealc وRhadamanthys، والتي يمكن أن تجمع معلومات حساسة وحتى تعيد توجيه معاملات العملات المشفرة. - macOS: يتم استخدام برنامج AMOS المسروق، القادر على استرداد البيانات من متصفحات الويب وسلسلة مفاتيح آبل، بما في ذلك بيانات اعتماد WiFi وتسجيلات الدخول المحفوظة. طرق الإصابة: يتم توزيع البرمجيات الضارة من خلال مواقع الويب الخبيثة، والملفات القابلة للتنفيذ في تنزيلات التورنت، والتطبيقات الافتراضية المزيفة. لحماية نفسك من مثل هذه التهديدات، يُنصح المستخدمون بتجنب الروابط من مصادر غير معروفة وتحميل البرمجيات فقط من المواقع الرسمية. يُوصى أيضًا بمسح الملفات بانتظام باستخدام برامج مكافحة الفيروسات المحدثة لمنع الإصابات.
أظهرت تحقيقات حديثة أن هناك عملية كبيرة النطاق #infostealer #malware مرتبطة بمجموعة من المجرمين الإلكترونيين تُدعى "#MarkoPolo "، والتي قامت بتنفيذ أكثر من ثلاثين حملة تستهدف فئات وسائط وأنظمة مختلفة. تستخدم العملية طرق توزيع متعددة، مثل الإعلانات الضارة، والهجمات بالتصيد، وانتحال العلامات التجارية، مع التركيز على قطاعات مثل الألعاب عبر الإنترنت، والعملات المشفرة، والبرمجيات.
وفقًا لمجموعة إنسيكت التابعة لـ Recorded Future، من المحتمل أن تكون حملة ماركو بولو قد تعرضت لمئات الآلاف من الأجهزة على مستوى العالم، مما أدى إلى خسائر مالية محتملة تصل إلى ملايين. تشمل البرمجيات الضارة حمولات بارزة مثل AMOS وStealc وRhadamanthys، مع تقارير تشير إلى مخاطر كبيرة على خصوصية المستهلك واستمرارية الأعمال.
**استراتيجيات رئيسية استخدمها ماركو بولو:**
1. #Spearphishing : استهداف الأفراد ذوي القيمة العالية مثل مؤثري العملات المشفرة ومطوري البرمجيات من خلال رسائل مباشرة على وسائل التواصل الاجتماعي، وغالبًا ما يتم إغرائهم بعروض عمل مزيفة أو تعاونات في المشاريع.
2. انتحال العلامات التجارية: استخدام علامات تجارية حقيقية ومزيفة لإنشاء مواقع ذات مصداقية ولكن خبيثة تجذب الضحايا لتحميل البرمجيات الضارة. تم انتحال علامات تجارية مثل Fortnite وZoom، إلى جانب أسماء وهمية مثل Vortax وNightVerse.
المنصات المستهدفة:
- ويندوز: تستخدم المجموعة #HijackLoader لتوزيع برمجيات سرقة المعلومات مثل Stealc وRhadamanthys، والتي يمكن أن تجمع معلومات حساسة وحتى تعيد توجيه معاملات العملات المشفرة.
- macOS: يتم استخدام برنامج AMOS المسروق، القادر على استرداد البيانات من متصفحات الويب وسلسلة مفاتيح آبل، بما في ذلك بيانات اعتماد WiFi وتسجيلات الدخول المحفوظة.
طرق الإصابة: يتم توزيع البرمجيات الضارة من خلال مواقع الويب الخبيثة، والملفات القابلة للتنفيذ في تنزيلات التورنت، والتطبيقات الافتراضية المزيفة.
لحماية نفسك من مثل هذه التهديدات، يُنصح المستخدمون بتجنب الروابط من مصادر غير معروفة وتحميل البرمجيات فقط من المواقع الرسمية. يُوصى أيضًا بمسح الملفات بانتظام باستخدام برامج مكافحة الفيروسات المحدثة لمنع الإصابات.
سرقة المعلومات: التهديد الصامت الذي يستهدف اعتماداتك والعملات المشفرةلقد ظهرت برامج سرقة المعلومات كأحد أكثر التهديدات السيبرانية خفاءً وسرعة في النمو اليوم. تم تصميم هذه البرامج الخبيثة بشكل خاص لاختراق جهازك واستخراج المعلومات الحساسة مثل كلمات المرور، وملفات تعريف الارتباط، وبيانات المتصفح، وحتى بيانات المحفظة دون علمك أو موافقتك. بينما كانت سرقة المعلومات في السابق تركز أساسًا على استهداف المنظمات الكبيرة والشركات، تظهر الاتجاهات الأخيرة زيادة حادة في الهجمات ضد المستخدمين الأفراد، وخاصة أولئك المعنيين بنظام العملات المشفرة. تثير هذه التطورات مخاوف كبيرة حيث يتم تداول الاعتمادات المسروقة بسرعة على منصات الويب المظلم أو استخدامها مباشرة من قبل المهاجمين لاختراق الحسابات واستنزاف ممتلكات العملات المشفرة.

سرقة المعلومات: التهديد الصامت الذي يستهدف اعتماداتك والعملات المشفرة

لقد ظهرت برامج سرقة المعلومات كأحد أكثر التهديدات السيبرانية خفاءً وسرعة في النمو اليوم. تم تصميم هذه البرامج الخبيثة بشكل خاص لاختراق جهازك واستخراج المعلومات الحساسة مثل كلمات المرور، وملفات تعريف الارتباط، وبيانات المتصفح، وحتى بيانات المحفظة دون علمك أو موافقتك.
بينما كانت سرقة المعلومات في السابق تركز أساسًا على استهداف المنظمات الكبيرة والشركات، تظهر الاتجاهات الأخيرة زيادة حادة في الهجمات ضد المستخدمين الأفراد، وخاصة أولئك المعنيين بنظام العملات المشفرة. تثير هذه التطورات مخاوف كبيرة حيث يتم تداول الاعتمادات المسروقة بسرعة على منصات الويب المظلم أو استخدامها مباشرة من قبل المهاجمين لاختراق الحسابات واستنزاف ممتلكات العملات المشفرة.
🔐 16 مليار كلمة مرور مسروقة — هل لا زلت آمناً؟ $BTC $ETH $SOL 🗓️ يونيو 2025 قدم صدمة في مجال الأمن السيبراني — تم الكشف عن مجموعة بيانات تضم أكثر من 16 مليار بيانات اعتماد مسروقة على الإنترنت، مما كشف عن مليارات المستخدمين عبر منصات مثل جوجل، مايكروسوفت، أبل، وفيسبوك. لكن إليك الشيء الحقيقي: لم يتم اختراق أي عملاق تقني واحد. 🦠 بدلاً من ذلك، جاءت هذه التسريبات الضخمة من "سرّاق المعلومات" المعتمدين على البرمجيات الضارة — يجلسون بهدوء على الأجهزة المصابة، ويقومون بسرقة كلمات المرور مباشرة من متصفحاتك وتطبيقاتك. ليست مشكلة منصة؛ إنها مشكلة نظافة الأجهزة. 🎯 ما الذي يجعل هذه التسريبات خطيرة جداً؟ لا تتعلق فقط بالرسائل الإلكترونية وكلمات المرور. تتضمن العديد من التسريبات عناوين URLs، وبيانات الملء التلقائي، وحتى بصمات الأجهزة. حسابان لكل مواطن عالمي؟ هذا هو النطاق الذي نتحدث عنه. يمتلك المجرمون السيبرانيون الآن مخططاً لهجمات جماعية: تصيد، حشو بيانات الاعتماد، وسرقة الهوية على نطاق غير مسبوق. 🧠 رأي Binance: الأمان ليس مجرد إعداد — إنه عادة. سواء كنت متداولاً، أو محتفظاً، أو مستكشفاً في عالم DeFi، فأنت آمن بقدر أضعف تسجيل دخول لديك. لا تنتظر حدوث استغلال. ✅ ما يجب على كل مستخدم للعملات الرقمية القيام به الآن: 🔁 تغيير كلمات المرور الرئيسية الخاصة بك (خصوصاً البريد الإلكتروني، البورصات، والمحافظ). 🔐 استخدام مدير كلمات المرور (لا مزيد من "123456"). 📲 تفعيل المصادقة الثنائية (ليس SMS، استخدم تطبيقات المصادقة). 🔍 تحقق من تعرضك: هل تم اختراقك؟ 🛡️ فحص نظامك بحثاً عن سرّاق المعلومات باستخدام أدوات مكافحة الفيروسات الموثوقة. 🧭 يعمل العالم اللامركزي على الثقة — ليس فقط على الكود. لذا احفظ محفظتك آمنة، لكن لا تنسَ أبداً: كلمات المرور الخاصة بك هي الطبقة الأولى من الدفاع. #Cybersecurity #BinanceSquar #Infostealer #PasswordLeaked #CryptoSecurity #ابق آمناً 🛡️
🔐 16 مليار كلمة مرور مسروقة — هل لا زلت آمناً؟

$BTC $ETH $SOL

🗓️ يونيو 2025 قدم صدمة في مجال الأمن السيبراني — تم الكشف عن مجموعة بيانات تضم أكثر من 16 مليار بيانات اعتماد مسروقة على الإنترنت، مما كشف عن مليارات المستخدمين عبر منصات مثل جوجل، مايكروسوفت، أبل، وفيسبوك.

لكن إليك الشيء الحقيقي: لم يتم اختراق أي عملاق تقني واحد.

🦠 بدلاً من ذلك، جاءت هذه التسريبات الضخمة من "سرّاق المعلومات" المعتمدين على البرمجيات الضارة — يجلسون بهدوء على الأجهزة المصابة، ويقومون بسرقة كلمات المرور مباشرة من متصفحاتك وتطبيقاتك. ليست مشكلة منصة؛ إنها مشكلة نظافة الأجهزة.

🎯 ما الذي يجعل هذه التسريبات خطيرة جداً؟

لا تتعلق فقط بالرسائل الإلكترونية وكلمات المرور.

تتضمن العديد من التسريبات عناوين URLs، وبيانات الملء التلقائي، وحتى بصمات الأجهزة.

حسابان لكل مواطن عالمي؟

هذا هو النطاق الذي نتحدث عنه.

يمتلك المجرمون السيبرانيون الآن مخططاً لهجمات جماعية: تصيد، حشو بيانات الاعتماد، وسرقة الهوية على نطاق غير مسبوق.

🧠 رأي Binance:

الأمان ليس مجرد إعداد — إنه عادة.

سواء كنت متداولاً، أو محتفظاً، أو مستكشفاً في عالم DeFi، فأنت آمن بقدر أضعف تسجيل دخول لديك. لا تنتظر حدوث استغلال.

✅ ما يجب على كل مستخدم للعملات الرقمية القيام به الآن:

🔁 تغيير كلمات المرور الرئيسية الخاصة بك (خصوصاً البريد الإلكتروني، البورصات، والمحافظ).

🔐 استخدام مدير كلمات المرور (لا مزيد من "123456").

📲 تفعيل المصادقة الثنائية (ليس SMS، استخدم تطبيقات المصادقة).

🔍 تحقق من تعرضك: هل تم اختراقك؟

🛡️ فحص نظامك بحثاً عن سرّاق المعلومات باستخدام أدوات مكافحة الفيروسات الموثوقة.

🧭 يعمل العالم اللامركزي على الثقة — ليس فقط على الكود.

لذا احفظ محفظتك آمنة، لكن لا تنسَ أبداً: كلمات المرور الخاصة بك هي الطبقة الأولى من الدفاع.

#Cybersecurity #BinanceSquar #Infostealer #PasswordLeaked #CryptoSecurity #ابق آمناً 🛡️
كسر: حزمة Tinycolor npm الشهيرة تعرضت للاختراق في هجوم سلسلة التوريد يؤثر على أكثر من 40 حزمةفي الأسبوع الماضي فقط، لاحظنا هجومًا حديثًا على سلسلة التوريد يؤثر على مليارات التنزيلات على NPM، مما يؤثر على العشرات من الحزم المستخدمة على نطاق واسع مثل chalk وstrip-ansi وcolor-convert. يمكن العثور على مزيد من التفاصيل هنا: https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the في هذا الهجوم، يستهدف المهاجمون رموز GitHub وبيانات الاعتماد، في محاولة لاختراق تدفقات عمل GitHub Actions. الإجراءات الموصى بها: قم بتدقيق تبعيات مشروعك على الفور لأي حزم متأثرة.

كسر: حزمة Tinycolor npm الشهيرة تعرضت للاختراق في هجوم سلسلة التوريد يؤثر على أكثر من 40 حزمة

في الأسبوع الماضي فقط، لاحظنا هجومًا حديثًا على سلسلة التوريد يؤثر على مليارات التنزيلات على NPM، مما يؤثر على العشرات من الحزم المستخدمة على نطاق واسع مثل chalk وstrip-ansi وcolor-convert. يمكن العثور على مزيد من التفاصيل هنا:
https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the
في هذا الهجوم، يستهدف المهاجمون رموز GitHub وبيانات الاعتماد، في محاولة لاختراق تدفقات عمل GitHub Actions.
الإجراءات الموصى بها:
قم بتدقيق تبعيات مشروعك على الفور لأي حزم متأثرة.
سجّل الدخول لاستكشاف المزيد من المُحتوى
استكشف أحدث أخبار العملات الرقمية
⚡️ كُن جزءًا من أحدث النقاشات في مجال العملات الرقمية
💬 تفاعل مع صنّاع المُحتوى المُفضّلين لديك
👍 استمتع بالمحتوى الذي يثير اهتمامك
البريد الإلكتروني / رقم الهاتف