Binance Square

macos

5,678 مشاهدات
14 يقومون بالنقاش
AlexXXXXXX1
·
--
🚨 2026年黑客攻击手段: Deepfake 与虚假会议: 黑客通过伪造的会议链接(如虚假 Zoom 链接)组织视频会议,利用 AI 深伪技术(Deepfake) 冒充知名加密货币公司高管以获取信任。“ClickFix” 手法: 在“通话”过程中,黑客会以修复技术故障为由,诱导受害者在 macOS 终端(Terminal)输入特定命令,从而触发感染链。新型恶意软件家族: 研究人员发现了 7 个全新的 macOS 恶意软件家族(包括 WAVESHAPER 和 HYPERCALL),这些软件允许黑客完全控制受害者的系统和钱包。电报(Telegram)定向攻击: 攻击通常始于被盗的熟人或同事账号,他们会发送“重要面试”或“合作伙伴会议”的虚假邀请。 💡 如何保护您的资产: 切勿按他人要求在终端(Terminal)输入命令,即便对方“看起来”像是知名 CEO。仔细检查会议链接: 黑客常使用模仿 Zoom 或 Google Meet 的钓鱼域名。使用硬件安全密钥 (2FA): 这是防御远程劫持最关键的安全层。保持社交媒体警惕: 即使是熟人发来的消息,其账号也可能已被盗用。 在 2025 年,朝鲜黑客组织窃取了创纪录的 20 亿美元 加密货币。在 2026 年,请务必提高警惕,不要成为他们的下一个目标! #币安安全 #加密货币安全 #Lazarus #macOS #网络安全 {spot}(BTCUSDT)
🚨 2026年黑客攻击手段:
Deepfake 与虚假会议: 黑客通过伪造的会议链接(如虚假 Zoom 链接)组织视频会议,利用 AI 深伪技术(Deepfake) 冒充知名加密货币公司高管以获取信任。“ClickFix” 手法: 在“通话”过程中,黑客会以修复技术故障为由,诱导受害者在 macOS 终端(Terminal)输入特定命令,从而触发感染链。新型恶意软件家族: 研究人员发现了 7 个全新的 macOS 恶意软件家族(包括 WAVESHAPER 和 HYPERCALL),这些软件允许黑客完全控制受害者的系统和钱包。电报(Telegram)定向攻击: 攻击通常始于被盗的熟人或同事账号,他们会发送“重要面试”或“合作伙伴会议”的虚假邀请。
💡 如何保护您的资产:
切勿按他人要求在终端(Terminal)输入命令,即便对方“看起来”像是知名 CEO。仔细检查会议链接: 黑客常使用模仿 Zoom 或 Google Meet 的钓鱼域名。使用硬件安全密钥 (2FA): 这是防御远程劫持最关键的安全层。保持社交媒体警惕: 即使是熟人发来的消息,其账号也可能已被盗用。
在 2025 年,朝鲜黑客组织窃取了创纪录的 20 亿美元 加密货币。在 2026 年,请务必提高警惕,不要成为他们的下一个目标!
#币安安全 #加密货币安全 #Lazarus #macOS #网络安全
تحذير جديد: البرمجيات الخبيثة XCSSET يمكن أن تسرق العملات المشفرة على macOSاكتشف خبراء من Microsoft Threat Intelligence مؤخرًا نوعًا جديدًا من البرمجيات الخبيثة XCSSET القادرة على سرقة العملات المشفرة من المحفظة على أجهزة Apple التي تعمل بنظام macOS. هذه تهديد خطير للمستخدمين، خاصة المطورين وأولئك الذين يخزنون العملات المشفرة على أجهزة Mac. XCSSET كيف تعمل؟ برمجيات خبيثة ظهرت لأول مرة في عام 2020 وقد عُرفت بقدرتها على:

تحذير جديد: البرمجيات الخبيثة XCSSET يمكن أن تسرق العملات المشفرة على macOS

اكتشف خبراء من Microsoft Threat Intelligence مؤخرًا نوعًا جديدًا من البرمجيات الخبيثة XCSSET القادرة على سرقة العملات المشفرة من المحفظة على أجهزة Apple التي تعمل بنظام macOS. هذه تهديد خطير للمستخدمين، خاصة المطورين وأولئك الذين يخزنون العملات المشفرة على أجهزة Mac.
XCSSET كيف تعمل؟
برمجيات خبيثة
ظهرت لأول مرة في عام 2020 وقد عُرفت بقدرتها على:
تحذير: البرمجيات الخبيثة "غير المرئية" تهدد محافظ العملات المشفرة على المتصفح اكتشف باحثو الأمن مؤخرًا ModStealer، وهو نوع من البرمجيات الخبيثة الجديدة القادرة على تجاوز برامج مكافحة الفيروسات وسرقة البيانات من محافظ العملات المشفرة على #Windows ، #Linux و#MacOS . وفقًا لشركة الأمن Mosyle، يتم توزيع ModStealer من خلال إعلانات توظيف وهمية، تستهدف المبرمجين الذين يستخدمون Node.js. بعد الإصابة، يقوم هذا البرمجيات الخبيثة بفحص محافظ العملات المشفرة على شكل إضافة على المتصفح، ومعلومات تسجيل دخول النظام والشهادات الرقمية، ثم يرسل البيانات إلى خادم C2 الذي يتحكم فيه القراصنة. النقطة الخطيرة هي أن ModStealer يختبئ كبرنامج خلفي ويبدأ تلقائيًا مع النظام، مما يجعل من الصعب على المستخدمين اكتشافه. تشمل علامات الإصابة ظهور ملف غريب “.sysupdater.dat” أو اتصالات غير طبيعية مع الخادم. يحذر خبراء Slowmist، أن ModStealer لا يهدد المستخدمين الأفراد فحسب، بل يمكن أن يشكل أيضًا خطرًا واسع النطاق على صناعة العملات المشفرة إذا تم استغلال بيانات المحافظ بشكل جماعي، مما يؤدي إلى هجمات على السلسلة. قبل ذلك، حذر CTO لشركة Ledger من حزم البرمجيات الضارة على NPM التي يمكن أن تستبدل عنوان المحفظة في المعاملات، مما يشير إلى أن نظام العملات المشفرة أصبح هدفًا متزايد التعقيد للقراصنة. ⚠️ تحذير من المخاطر: ينبغي على مستخدمي المحافظ البرمجية ومنصات التداول تعزيز الأمان، والتحقق بدقة من الأجهزة لتجنب خطر فقدان الأصول. #anh_ba_cong {future}(BTCUSDT) {spot}(BNBUSDT) {spot}(USDCUSDT)
تحذير: البرمجيات الخبيثة "غير المرئية" تهدد محافظ العملات المشفرة على المتصفح

اكتشف باحثو الأمن مؤخرًا ModStealer، وهو نوع من البرمجيات الخبيثة الجديدة القادرة على تجاوز برامج مكافحة الفيروسات وسرقة البيانات من محافظ العملات المشفرة على #Windows ، #Linux و#MacOS .

وفقًا لشركة الأمن Mosyle، يتم توزيع ModStealer من خلال إعلانات توظيف وهمية، تستهدف المبرمجين الذين يستخدمون Node.js. بعد الإصابة، يقوم هذا البرمجيات الخبيثة بفحص محافظ العملات المشفرة على شكل إضافة على المتصفح، ومعلومات تسجيل دخول النظام والشهادات الرقمية، ثم يرسل البيانات إلى خادم C2 الذي يتحكم فيه القراصنة.

النقطة الخطيرة هي أن ModStealer يختبئ كبرنامج خلفي ويبدأ تلقائيًا مع النظام، مما يجعل من الصعب على المستخدمين اكتشافه. تشمل علامات الإصابة ظهور ملف غريب “.sysupdater.dat” أو اتصالات غير طبيعية مع الخادم.

يحذر خبراء Slowmist، أن ModStealer لا يهدد المستخدمين الأفراد فحسب، بل يمكن أن يشكل أيضًا خطرًا واسع النطاق على صناعة العملات المشفرة إذا تم استغلال بيانات المحافظ بشكل جماعي، مما يؤدي إلى هجمات على السلسلة.

قبل ذلك، حذر CTO لشركة Ledger من حزم البرمجيات الضارة على NPM التي يمكن أن تستبدل عنوان المحفظة في المعاملات، مما يشير إلى أن نظام العملات المشفرة أصبح هدفًا متزايد التعقيد للقراصنة.

⚠️ تحذير من المخاطر: ينبغي على مستخدمي المحافظ البرمجية ومنصات التداول تعزيز الأمان، والتحقق بدقة من الأجهزة لتجنب خطر فقدان الأصول. #anh_ba_cong

عرض الترجمة
🚨 North Korean Hackers Target Crypto with New macOS Malware—Here’s What You Need to Know North Korean hackers are escalating their cyberattacks on the crypto industry with NimDoor, a sophisticated new malware targeting macOS systems. Disguised as routine software updates (like a "Zoom SDK installer"), this threat highlights the growing risks for Web3 and crypto startups. How the Attack Works: 1️⃣ Victims are lured via fake Telegram contacts or phishing emails. 2️⃣ A malicious AppleScript (hidden under layers of whitespace) downloads payloads from attacker-controlled servers. 3️⃣ The malware deploys persistent binaries (written in Nim, a rare programming language) to steal: Browser credentials (Chrome/Firefox) Telegram data Crypto wallet info 4️⃣ Stolen data is compressed and sent to North Korean servers. Why This Matters for Crypto: Evasion Tactics: Using less common languages like Nim, Go, or Rust helps hackers bypass traditional security tools. Lazarus Group Linked: North Korea’s cybercriminals have stolen $1.3B+ in crypto in 2024 alone (Chainalysis). Broader Threat: Fake job offers, impersonated companies, and malware-infected "updates" are becoming common entry points. How to Stay Safe: ✔️ Verify URLs/Senders – Double-check email domains and download sources. ✔️ Avoid Unsolicited Links – Especially for "urgent" software updates. ✔️ Use Hardware Wallets – Isolate crypto assets from daily-use devices. ⚠️ North Korea’s cyber-warfare is evolving—stay alert and secure your assets! #CryptoSecurity #NorthKorea #MacOS #Blockchain #Binance {spot}(BTCUSDT) {spot}(XRPUSDT)
🚨 North Korean Hackers Target Crypto with New macOS Malware—Here’s What You Need to Know
North Korean hackers are escalating their cyberattacks on the crypto industry with NimDoor, a sophisticated new malware targeting macOS systems. Disguised as routine software updates (like a "Zoom SDK installer"), this threat highlights the growing risks for Web3 and crypto startups.
How the Attack Works:
1️⃣ Victims are lured via fake Telegram contacts or phishing emails.
2️⃣ A malicious AppleScript (hidden under layers of whitespace) downloads payloads from attacker-controlled servers.
3️⃣ The malware deploys persistent binaries (written in Nim, a rare programming language) to steal:
Browser credentials (Chrome/Firefox)
Telegram data
Crypto wallet info
4️⃣ Stolen data is compressed and sent to North Korean servers.
Why This Matters for Crypto:
Evasion Tactics: Using less common languages like Nim, Go, or Rust helps hackers bypass traditional security tools.
Lazarus Group Linked: North Korea’s cybercriminals have stolen $1.3B+ in crypto in 2024 alone (Chainalysis).
Broader Threat: Fake job offers, impersonated companies, and malware-infected "updates" are becoming common entry points.
How to Stay Safe:
✔️ Verify URLs/Senders – Double-check email domains and download sources.
✔️ Avoid Unsolicited Links – Especially for "urgent" software updates.
✔️ Use Hardware Wallets – Isolate crypto assets from daily-use devices.
⚠️ North Korea’s cyber-warfare is evolving—stay alert and secure your assets!
#CryptoSecurity #NorthKorea #MacOS #Blockchain #Binance

🚨 برنامج Banshee الضار يُهدد أكثر من 100 مليون مستخدم لأبل! 🚨 🚨 برنامج Banshee الضار الجديد على نظام MacOS يتفادى الكشف! 🚨 اكتشف الباحثون في Check Point برنامج ضار خطير على نظام macOS يُدعى Banshee، والذي تمكن من التسلل عبر دفاعات مكافحة الفيروسات لأكثر من شهرين من خلال استغلال أنظمة التشفير الخاصة بأبل. 😱 🔒 ما هو الخطر؟ أكثر من 100 مليون مستخدم لأبل قد يتعرضون للتأثير! التشفير المدمج في أبل لا يكفي لإبعاد هذا البرنامج. تحذر فوربس من الخطر الحقيقي الذي يمثله هذا الأمر لمستخدمي Mac. ومع ذلك، يقترح خبير الأمن باتريك ووردل أن التهديد قد يكون أكثر ضجيجًا من كونه خطرًا. 💡 كن يقظًا! قم بتحديث أمانك وكن حذرًا من الأنشطة المشبوهة. #CyberSecurity #MacOS #AIAgentFrenzy #AppleSecurity #DataProtection
🚨 برنامج Banshee الضار يُهدد أكثر من 100 مليون مستخدم لأبل! 🚨

🚨 برنامج Banshee الضار الجديد على نظام MacOS يتفادى الكشف! 🚨

اكتشف الباحثون في Check Point برنامج ضار خطير على نظام macOS يُدعى Banshee، والذي تمكن من التسلل عبر دفاعات مكافحة الفيروسات لأكثر من شهرين من خلال استغلال أنظمة التشفير الخاصة بأبل. 😱

🔒 ما هو الخطر؟

أكثر من 100 مليون مستخدم لأبل قد يتعرضون للتأثير!

التشفير المدمج في أبل لا يكفي لإبعاد هذا البرنامج.

تحذر فوربس من الخطر الحقيقي الذي يمثله هذا الأمر لمستخدمي Mac. ومع ذلك، يقترح خبير الأمن باتريك ووردل أن التهديد قد يكون أكثر ضجيجًا من كونه خطرًا.

💡 كن يقظًا! قم بتحديث أمانك وكن حذرًا من الأنشطة المشبوهة.

#CyberSecurity #MacOS #AIAgentFrenzy #AppleSecurity #DataProtection
عرض الترجمة
🚨 SECURITY ALERT 🚨 Apple’s operating systems — iOS, iPadOS, and macOS — are facing a high-risk vulnerability that has already been exploited in cyberattacks, according to PANews. 🔎 What Happened? The Network Security Threat & Vulnerability Information Sharing Platform (NVDB) flagged an out-of-bounds write flaw in Apple’s ImageIO framework. ⚠️ When processing malicious image files, this flaw can cause memory corruption → opening the door for attackers to compromise devices. 💡 Why It Matters: 🔸 Apple devices are widely used in both personal + enterprise ecosystems 🔸 A successful exploit can steal sensitive data or even escalate attacks on crypto wallets stored on affected devices 🔸 Highlights the importance of timely software updates 🛡 Stay Safe: ✅ Update your Apple devices immediately once a security patch is available ✅ Avoid downloading files from untrusted sources ✅ Keep crypto wallets + sensitive apps isolated 👂 Community Check-In: Do you think Apple is doing enough to secure its ecosystem against rising cyber threats? Or is the attack surface only getting bigger? Drop your take below ⬇️ #Apple #CyberSecurity #CryptoSecurity #BinanceSquare #iOS #macOS #WriteToEarn #Write2Earn #CyberAttack
🚨 SECURITY ALERT 🚨
Apple’s operating systems — iOS, iPadOS, and macOS — are facing a high-risk vulnerability that has already been exploited in cyberattacks, according to PANews.

🔎 What Happened?
The Network Security Threat & Vulnerability Information Sharing Platform (NVDB) flagged an out-of-bounds write flaw in Apple’s ImageIO framework.
⚠️ When processing malicious image files, this flaw can cause memory corruption → opening the door for attackers to compromise devices.

💡 Why It Matters:
🔸 Apple devices are widely used in both personal + enterprise ecosystems
🔸 A successful exploit can steal sensitive data or even escalate attacks on crypto wallets stored on affected devices
🔸 Highlights the importance of timely software updates

🛡 Stay Safe:
✅ Update your Apple devices immediately once a security patch is available
✅ Avoid downloading files from untrusted sources
✅ Keep crypto wallets + sensitive apps isolated

👂 Community Check-In:
Do you think Apple is doing enough to secure its ecosystem against rising cyber threats? Or is the attack surface only getting bigger? Drop your take below ⬇️

#Apple #CyberSecurity #CryptoSecurity #BinanceSquare #iOS #macOS #WriteToEarn #Write2Earn #CyberAttack
🚨 تنبيه أمان طارئ من أبل 🚨 أصدرت أبل تصحيحات حاسمة لثغرة يوم صفر نشطة يتم استغلالها في البرية. 🔴 CVE-2025-43300 – كتابة خارج الحدود في ImageIO الخطر: يمكن أن تسيطر ملفات الصور الضارة بالكامل على جهاز iPhone أو iPad أو Mac الخاص بك. النوع: استغلال بدون نقر (لا حاجة لإجراء مستخدم). سلسلة الهجوم: تستخدم جنبًا إلى جنب مع ثغرة يوم صفر في WhatsApp (CVE-2025-55177) لتثبيت برامج التجسس. 📱 أنظمة التشغيل والأجهزة المتأثرة iOS / iPadOS: قبل 18.6.2 (أو 17.7.10 للنماذج القديمة) macOS Sequoia: قبل 15.6.1 macOS Sonoma: قبل 14.7.8 macOS Ventura: قبل 13.7.8 👉 تقريبًا جميع أجهزة iPhone و iPad و Mac الحديثة معرضة للخطر. ⚡ ماذا تفعل الآن 1. تحديث iPhone/iPad → الإعدادات > عام > تحديث البرنامج 2. تحديث Mac →  قائمة > إعدادات النظام > عام > تحديث البرنامج 3. تفعيل التحديثات التلقائية للبقاء محميًا 🔐 كن آمنًا. قم بالتحديث في أقرب وقت ممكن. #Apple #iOS #MacOS #CyberSecurity #ZeroDay
🚨 تنبيه أمان طارئ من أبل 🚨
أصدرت أبل تصحيحات حاسمة لثغرة يوم صفر نشطة يتم استغلالها في البرية.

🔴 CVE-2025-43300 – كتابة خارج الحدود في ImageIO

الخطر: يمكن أن تسيطر ملفات الصور الضارة بالكامل على جهاز iPhone أو iPad أو Mac الخاص بك.

النوع: استغلال بدون نقر (لا حاجة لإجراء مستخدم).

سلسلة الهجوم: تستخدم جنبًا إلى جنب مع ثغرة يوم صفر في WhatsApp (CVE-2025-55177) لتثبيت برامج التجسس.

📱 أنظمة التشغيل والأجهزة المتأثرة

iOS / iPadOS: قبل 18.6.2 (أو 17.7.10 للنماذج القديمة)

macOS Sequoia: قبل 15.6.1

macOS Sonoma: قبل 14.7.8

macOS Ventura: قبل 13.7.8
👉 تقريبًا جميع أجهزة iPhone و iPad و Mac الحديثة معرضة للخطر.

⚡ ماذا تفعل الآن

1. تحديث iPhone/iPad → الإعدادات > عام > تحديث البرنامج

2. تحديث Mac →  قائمة > إعدادات النظام > عام > تحديث البرنامج

3. تفعيل التحديثات التلقائية للبقاء محميًا

🔐 كن آمنًا. قم بالتحديث في أقرب وقت ممكن.

#Apple #iOS #MacOS #CyberSecurity #ZeroDay
🚨 تنبيه أمني عاجل: قراصنة كوريا الشمالية يستهدفون شركات العملات المشفرة ببرمجيات خبيثة جديدة "NimDoor" على نظام macOS حملة هجمات إلكترونية متطورة مرتبطة بقراصنة كوريا الشمالية تت infiltrate أجهزة آبل في شركات العملات المشفرة من خلال برمجيات خبيثة خفية تسمى NimDoor. إليك ما اكتشفه خبراء الأمن: 🛑 كيف يعمل الهجوم 1️⃣ جذب عبر الهندسة الاجتماعية يمثل القراصنة على أنهم جهات اتصال موثوقة على Telegram يتم خداع الضحايا للانضمام إلى مكالمات "Google Meet" المزيفة (في الواقع Zoom) 2️⃣ تسليم البرمجيات الخبيثة تم إرسال ملف خبيث متخفي كتحديث لبرنامج Zoom SDK يثبت برمجيات NimDoor الخبيثة التي تتجاوز حماية macOS 3️⃣ مرحلة سرقة البيانات يسرق مفاتيح محفظة العملات المشفرة & بيانات المتصفح يستهدف بيانات Telegram (يستخرج الدردشات المشفرة + مفاتيح فك التشفير) يتم تفعيله بعد تأخير مدته 10 دقائق لتجنب الكشف 🔍 لماذا هذه البرمجيات الخبيثة خطيرة مكتوبة بلغة Nim (نادرة بالنسبة لهجمات macOS) قدرة عبر الأنظمة الأساسية (تعمل أيضًا على Windows/Linux) تتجاوز أدوات الأمان التقليدية مرتبطة بمجموعة Lazarus (المسؤولة عن أكثر من 3 مليار دولار في اختراقات العملات المشفرة) 🛡️ كيف تحمي نفسك ✅ تحقق من جميع روابط الاجتماعات (تأكد من عناوين URL) ✅ لا تقم بتثبيت "التحديثات" غير المرغوب فيها ✅ استخدم المحافظ الصلبة لتخزين العملات المشفرة ✅ قم بتمكين 2FA على جميع الحسابات $BTC $ETH $SOL #CyberSecurity #Crypto #MacOS #HackAlert #NorthKorea 💬 هل واجهت شركتك محاولات تصيد مشابهة؟ شارك التحذيرات لمساعدة الآخرين في البقاء آمنين! {spot}(BTCUSDT)
🚨 تنبيه أمني عاجل: قراصنة كوريا الشمالية يستهدفون شركات العملات المشفرة ببرمجيات خبيثة جديدة "NimDoor" على نظام macOS
حملة هجمات إلكترونية متطورة مرتبطة بقراصنة كوريا الشمالية تت infiltrate أجهزة آبل في شركات العملات المشفرة من خلال برمجيات خبيثة خفية تسمى NimDoor. إليك ما اكتشفه خبراء الأمن:
🛑 كيف يعمل الهجوم
1️⃣ جذب عبر الهندسة الاجتماعية
يمثل القراصنة على أنهم جهات اتصال موثوقة على Telegram
يتم خداع الضحايا للانضمام إلى مكالمات "Google Meet" المزيفة (في الواقع Zoom)
2️⃣ تسليم البرمجيات الخبيثة
تم إرسال ملف خبيث متخفي كتحديث لبرنامج Zoom SDK
يثبت برمجيات NimDoor الخبيثة التي تتجاوز حماية macOS
3️⃣ مرحلة سرقة البيانات
يسرق مفاتيح محفظة العملات المشفرة & بيانات المتصفح
يستهدف بيانات Telegram (يستخرج الدردشات المشفرة + مفاتيح فك التشفير)
يتم تفعيله بعد تأخير مدته 10 دقائق لتجنب الكشف
🔍 لماذا هذه البرمجيات الخبيثة خطيرة
مكتوبة بلغة Nim (نادرة بالنسبة لهجمات macOS)
قدرة عبر الأنظمة الأساسية (تعمل أيضًا على Windows/Linux)
تتجاوز أدوات الأمان التقليدية
مرتبطة بمجموعة Lazarus (المسؤولة عن أكثر من 3 مليار دولار في اختراقات العملات المشفرة)
🛡️ كيف تحمي نفسك
✅ تحقق من جميع روابط الاجتماعات (تأكد من عناوين URL)
✅ لا تقم بتثبيت "التحديثات" غير المرغوب فيها
✅ استخدم المحافظ الصلبة لتخزين العملات المشفرة
✅ قم بتمكين 2FA على جميع الحسابات
$BTC $ETH $SOL
#CyberSecurity #Crypto #MacOS #HackAlert #NorthKorea
💬 هل واجهت شركتك محاولات تصيد مشابهة؟
شارك التحذيرات لمساعدة الآخرين في البقاء آمنين!
سجّل الدخول لاستكشاف المزيد من المُحتوى
استكشف أحدث أخبار العملات الرقمية
⚡️ كُن جزءًا من أحدث النقاشات في مجال العملات الرقمية
💬 تفاعل مع صنّاع المُحتوى المُفضّلين لديك
👍 استمتع بالمحتوى الذي يثير اهتمامك
البريد الإلكتروني / رقم الهاتف