Binance Square

malwareattack

51,844 مشاهدات
30 يقومون بالنقاش
Heisenberg_1
·
--
مرحباً بالجميع. أودُّ أن أتناولَ مشكلةً لم أرَ أحداً يذكرها على الإنترنت. وهي مُعدّن USTC. لستُ متأكداً إن كان هذا احتيالاً أم لا، ولكن بالنظر إلى صفحتهم، قد يبدو الأمر كبرنامج ضارّ يحاول استغلال الناس لكسب أموالهم بينما يُسوّقون أنفسهم كمُعدّنين. ببساطة، طريقة عملهم هي الدخول إلى هذا الموقع من خلال إحالة، ثم بنقرة واحدة، يقوم الموقع بالتعدين نيابةً عنك. يمكنك تحويل USTC إلى USDT وكسب مبالغ طائلة. لا يشرح الموقع نفسه الكثير عن كيفية ربحه أو حتى عمله، حيث أن USTC وUSDT وUSDC مرتبطة مباشرةً بالدولار الأمريكي. لذا، هذا يدفعني للاعتقاد بأن هذا المُعدّن تحديداً هو برنامج ضار. لكنني أودُّ أن أسمع من بعضكم ممن استخدموه من قبل لشرح المزيد، لأنني لم أتعمق فيه كثيراً. #ustcwarning #Malwareattack
مرحباً بالجميع.
أودُّ أن أتناولَ مشكلةً لم أرَ أحداً يذكرها على الإنترنت.

وهي مُعدّن USTC.

لستُ متأكداً إن كان هذا احتيالاً أم لا، ولكن بالنظر إلى صفحتهم، قد يبدو الأمر كبرنامج ضارّ يحاول استغلال الناس لكسب أموالهم بينما يُسوّقون أنفسهم كمُعدّنين.

ببساطة، طريقة عملهم هي الدخول إلى هذا الموقع من خلال إحالة، ثم بنقرة واحدة، يقوم الموقع بالتعدين نيابةً عنك. يمكنك تحويل USTC إلى USDT وكسب مبالغ طائلة.

لا يشرح الموقع نفسه الكثير عن كيفية ربحه أو حتى عمله، حيث أن USTC وUSDT وUSDC مرتبطة مباشرةً بالدولار الأمريكي.

لذا، هذا يدفعني للاعتقاد بأن هذا المُعدّن تحديداً هو برنامج ضار.

لكنني أودُّ أن أسمع من بعضكم ممن استخدموه من قبل لشرح المزيد، لأنني لم أتعمق فيه كثيراً.

#ustcwarning #Malwareattack
تزايدت سرقة العملات المشفرة مع قيام القراصنة ببيع هواتف مزيفة مزودة ببرامج ضارة كشفت شركة كاسبرسكي للأمن السيبراني أن قراصنة يستخدمون برمجيات خبيثة مثبتة في أجهزة أندرويد لسرقة العملات المشفرة. ونصحت الشركة المستخدمين بتوخي الحذر. مع تطور عالم العملات المشفرة، يبتكر المخترقون طرقًا جديدة لسرقة الأصول الرقمية للمستخدمين. كشف خبراء كاسبرسكي لاب أن المخترقين يستخدمون هواتف أندرويد الذكية المزيفة لسرقة العملات المشفرة. ووفقًا لشركة كاسبرسكي للأمن السيبراني، فقد اكتشفت آلاف أجهزة أندرويد المصابة ببرامج ضارة، والمطورة خصيصًا لسرقة بيانات المستخدمين والعملات المشفرة. وغالبًا ما تُباع هذه الأجهزة بأسعار منخفضة لجذب المشترين. وأحدث البرامج الضارة هي نسخة معدلة من تريادا، وهو برنامج خبيث من نوع حصان طروادة للوصول عن بُعد يُستخدم لاختراق أجهزة أندرويد. وأفادت شركات الأمن أنها عثرت على أكثر من 2600 مستخدم متأثر بالإصدار الجديد من تريادا. وينتمي هؤلاء المستخدمون إلى مناطق مختلفة حول العالم، لكن غالبيتهم من روسيا. #russia #HackerAlert #hackers #Malwareattack #kaspersky
تزايدت سرقة العملات المشفرة مع قيام القراصنة ببيع هواتف مزيفة مزودة ببرامج ضارة

كشفت شركة كاسبرسكي للأمن السيبراني أن قراصنة يستخدمون برمجيات خبيثة مثبتة في أجهزة أندرويد لسرقة العملات المشفرة.
ونصحت الشركة المستخدمين بتوخي الحذر.
مع تطور عالم العملات المشفرة، يبتكر المخترقون طرقًا جديدة لسرقة الأصول الرقمية للمستخدمين. كشف خبراء كاسبرسكي لاب أن المخترقين يستخدمون هواتف أندرويد الذكية المزيفة لسرقة العملات المشفرة.

ووفقًا لشركة كاسبرسكي للأمن السيبراني، فقد اكتشفت آلاف أجهزة أندرويد المصابة ببرامج ضارة، والمطورة خصيصًا لسرقة بيانات المستخدمين والعملات المشفرة. وغالبًا ما تُباع هذه الأجهزة بأسعار منخفضة لجذب المشترين.

وأحدث البرامج الضارة هي نسخة معدلة من تريادا، وهو برنامج خبيث من نوع حصان طروادة للوصول عن بُعد يُستخدم لاختراق أجهزة أندرويد. وأفادت شركات الأمن أنها عثرت على أكثر من 2600 مستخدم متأثر بالإصدار الجديد من تريادا. وينتمي هؤلاء المستخدمون إلى مناطق مختلفة حول العالم، لكن غالبيتهم من روسيا.
#russia #HackerAlert #hackers #Malwareattack
#kaspersky
مجموعة "لازاروس" تتحول لحوت بيتكوين حيث تمتلك بيتكوين بقيمة مليار دولار: التفاصيل أصبحت مجموعة “لازاروس”، المسؤولة عن اختراق “Bybit” الأخير بقيمة 1.5 مليار دولار، واحدة من أكبر حيتان البيتكوين، بعد امتلاكها 13,518 بيتكوين بقيمة 1.13 مليار دولار، وفقا لـ “Arkham Intelligence”. تجعل هذه الحيازات كوريا الشمالية خامس أكبر دولة من حيث ملكية البيتكوين بعد الولايات المتحدة، الصين، المملكة المتحدة، وأوكرانيا، متجاوزة حيازات بوتان (13,029 بيتكوين) والسلفادور (6089 بيتكوين). إلى جانب ذلك، تحتوي محافظ “لازاروس” على 13,702 ايثيريوم (26 مليون دولار)، و5022 BNB (3 مليون دولار)، و2.2 مليون دولار من DAI، إلى جانب عملات رقمية مستقرة أخرى. كما أفادت “CertiK” بأن المجموعة أودعت 400 ايثيريوم (750 ألف دولار) في خدمة “Tornado Cash” للخلط. في سياق آخر، كشفت “Socket” أن لازاروس نشرت برمجيات خبيثة جديدة لاستهداف محافظ العملات المشفرة، مثل سولانا وExodus، عبر مكتبات JavaScript مُزيّفة لسرقة بيانات الاعتماد. وفي تطور متصل، علّقت OKX منصتها اللامركزية Web3 DEX بعد اكتشاف محاولة لازاروس لاستغلال خدمات التمويل اللامركزي (DeFi). وأفادت بلومبرغ بأن المجمع استُخدم لغسل 100 مليون دولار من العملات الرقمية المرتبطة بالمجموعة. #bybit #WhaleManipulation #JavaScript #Malwareattack #LazarusGroup $ETH
مجموعة "لازاروس" تتحول لحوت بيتكوين حيث تمتلك بيتكوين بقيمة مليار دولار: التفاصيل
أصبحت مجموعة “لازاروس”، المسؤولة عن اختراق “Bybit” الأخير بقيمة 1.5 مليار دولار، واحدة من أكبر حيتان البيتكوين، بعد امتلاكها 13,518 بيتكوين بقيمة 1.13 مليار دولار، وفقا لـ “Arkham Intelligence”.

تجعل هذه الحيازات كوريا الشمالية خامس أكبر دولة من حيث ملكية البيتكوين بعد الولايات المتحدة، الصين، المملكة المتحدة، وأوكرانيا، متجاوزة حيازات بوتان (13,029 بيتكوين) والسلفادور (6089 بيتكوين).

إلى جانب ذلك، تحتوي محافظ “لازاروس” على 13,702 ايثيريوم (26 مليون دولار)، و5022 BNB (3 مليون دولار)، و2.2 مليون دولار من DAI، إلى جانب عملات رقمية مستقرة أخرى.

كما أفادت “CertiK” بأن المجموعة أودعت 400 ايثيريوم (750 ألف دولار) في خدمة “Tornado Cash” للخلط.

في سياق آخر، كشفت “Socket” أن لازاروس نشرت برمجيات خبيثة جديدة لاستهداف محافظ العملات المشفرة، مثل سولانا وExodus، عبر مكتبات JavaScript مُزيّفة لسرقة بيانات الاعتماد.

وفي تطور متصل، علّقت OKX منصتها اللامركزية Web3 DEX بعد اكتشاف محاولة لازاروس لاستغلال خدمات التمويل اللامركزي (DeFi).

وأفادت بلومبرغ بأن المجمع استُخدم لغسل 100 مليون دولار من العملات الرقمية المرتبطة بالمجموعة.
#bybit
#WhaleManipulation #JavaScript #Malwareattack
#LazarusGroup
$ETH
·
--
صاعد
⚠️ تم الإبلاغ عن بيع بيانات أكثر من 100,000 مستخدم لمنصة Gemini وربما Binance على الدارك ويب، حيث تتضمن البيانات الأسماء الكاملة، البريد الإلكتروني، أرقام الهواتف، والموقع الجغرافي 😯 من جهتها، أكدت Binance أن هذا الاختراق لم يحدث من المنصة نفسها، بل قد يكون ناتجًا عن برمجيات خبيثة (malware) على أجهزة المستخدمين. #scam #scamriskwarning #Malwareattack #Binance #bitcoin $BTC {future}(BTCUSDT)
⚠️ تم الإبلاغ عن بيع بيانات أكثر من 100,000 مستخدم لمنصة Gemini وربما Binance على الدارك ويب، حيث تتضمن البيانات الأسماء الكاملة، البريد الإلكتروني، أرقام الهواتف، والموقع الجغرافي 😯

من جهتها، أكدت Binance أن هذا الاختراق لم يحدث من المنصة نفسها، بل قد يكون ناتجًا عن برمجيات خبيثة (malware) على أجهزة المستخدمين.

#scam #scamriskwarning #Malwareattack #Binance #bitcoin
$BTC
عرض الترجمة
El malware Crocodilus se expandió a nivel mundial con nuevas funciones cripto y de robo bancario El troyano bancario Crocodilus se está expandiendo a nivel mundial con nuevas campañas dirigidas a billeteras cripto y aplicaciones bancarias, llegando ahora a Europa y Sudamérica. El troyano bancario para Android Crocodilus ha lanzado nuevas campañas dirigidas a usuarios de criptomonedas y clientes bancarios en Europa y Sudamérica. Detectado por primera vez en marzo de 2025, las primeras muestras de Crocodilus se limitaron en gran medida a Turquía, donde el malware se hacía pasar por aplicaciones de casinos en línea o aplicaciones bancarias falsificadas para robar credenciales de inicio de sesión. Las campañas recientes muestran que ahora está atacando objetivos en Polonia, España, Argentina, Brasil, Indonesia, India y Estados Unidos, según las conclusiones del equipo de Inteligencia de Amenazas Móviles (MTI) de ThreatFabric. Una campaña dirigida a usuarios polacos utilizó anuncios de Facebook para promocionar aplicaciones de fidelización falsas. Al hacer clic en el anuncio, los usuarios eran redirigidos a sitios maliciosos, donde se les instalaba un dropper de Crocodilus, que elude las restricciones de Android 13+. Los datos de transparencia de Facebook revelaron que estos anuncios llegaron a miles de usuarios en solo una o dos horas, centrándose en el público mayor de 35 años. En un informe del 22 de abril, la empresa de análisis forense y cumplimiento normativo en materia de criptomonedas AMLBot reveló que los "crypto drainers", programas maliciosos diseñados para robar criptomonedas, se han vuelto más fáciles de acceder a medida que el ecosistema evoluciona hacia un modelo de negocio de software como servicio. El informe reveló que los propagadores de malware pueden alquilar un drainer por tan solo 100-300 USDt (USDT). El 19 de mayo se reveló que el fabricante chino de impresoras Procolored había distribuido malware para robar bitcoins junto con sus controladores oficiales. #Malwareattack $BTC
El malware Crocodilus se expandió a nivel mundial con nuevas funciones cripto y de robo bancario

El troyano bancario Crocodilus se está expandiendo a nivel mundial con nuevas campañas dirigidas a billeteras cripto y aplicaciones bancarias, llegando ahora a Europa y Sudamérica.

El troyano bancario para Android Crocodilus ha lanzado nuevas campañas dirigidas a usuarios de criptomonedas y clientes bancarios en Europa y Sudamérica.

Detectado por primera vez en marzo de 2025, las primeras muestras de Crocodilus se limitaron en gran medida a Turquía, donde el malware se hacía pasar por aplicaciones de casinos en línea o aplicaciones bancarias falsificadas para robar credenciales de inicio de sesión.

Las campañas recientes muestran que ahora está atacando objetivos en Polonia, España, Argentina, Brasil, Indonesia, India y Estados Unidos, según las conclusiones del equipo de Inteligencia de Amenazas Móviles (MTI) de ThreatFabric.

Una campaña dirigida a usuarios polacos utilizó anuncios de Facebook para promocionar aplicaciones de fidelización falsas. Al hacer clic en el anuncio, los usuarios eran redirigidos a sitios maliciosos, donde se les instalaba un dropper de Crocodilus, que elude las restricciones de Android 13+.

Los datos de transparencia de Facebook revelaron que estos anuncios llegaron a miles de usuarios en solo una o dos horas, centrándose en el público mayor de 35 años.

En un informe del 22 de abril, la empresa de análisis forense y cumplimiento normativo en materia de criptomonedas AMLBot reveló que los "crypto drainers", programas maliciosos diseñados para robar criptomonedas, se han vuelto más fáciles de acceder a medida que el ecosistema evoluciona hacia un modelo de negocio de software como servicio.

El informe reveló que los propagadores de malware pueden alquilar un drainer por tan solo 100-300 USDt (USDT).

El 19 de mayo se reveló que el fabricante chino de impresoras Procolored había distribuido malware para robar bitcoins junto con sus controladores oficiales.

#Malwareattack $BTC
برمجيات خبيثة جديدة لسرقة العملات المشفرة تستهدف أجهزة iPhone والهواتف الذكية التي تعمل بنظام أندرويد#Alert🔴 #Malwareattack تهديد جديد للأمن السيبراني يستهدف مستخدمي أجهزة أندرويد وiOS. وفقًا لتقرير كاسبرسكي، تم رصد مجموعة أدوات تطوير البرمجيات الخبيثة (SDK) مدمجة في عدة تطبيقات متاحة على Google Play ومتجر تطبيقات آبل. تم تصميم هذه المجموعة، التي تُعرف باسم SparkCat، لسرقة عبارات استرداد محافظ العملات المشفرة باستخدام تقنية التعرف على الأحرف الضوئية (OCR). لقد أثرت الحملة بالفعل على مئات الآلاف من المستخدمين، مع تسجيل أكثر من 242,000 تنزيل على متجر Google Play وحده.

برمجيات خبيثة جديدة لسرقة العملات المشفرة تستهدف أجهزة iPhone والهواتف الذكية التي تعمل بنظام أندرويد

#Alert🔴 #Malwareattack

تهديد جديد للأمن السيبراني يستهدف مستخدمي أجهزة أندرويد وiOS. وفقًا لتقرير كاسبرسكي، تم رصد مجموعة أدوات تطوير البرمجيات الخبيثة (SDK) مدمجة في عدة تطبيقات متاحة على Google Play ومتجر تطبيقات آبل. تم تصميم هذه المجموعة، التي تُعرف باسم SparkCat، لسرقة عبارات استرداد محافظ العملات المشفرة باستخدام تقنية التعرف على الأحرف الضوئية (OCR). لقد أثرت الحملة بالفعل على مئات الآلاف من المستخدمين، مع تسجيل أكثر من 242,000 تنزيل على متجر Google Play وحده.
·
--
🚨واو، هذه علامة حمراء خطيرة — البرمجيات الخبيثة التي تختبئ في برامج تشغيل الطابعات هي مستوى جديد من الخداع. إليك ملخص سريع وما يجب القيام به: ما حدث: تم تضمين برمجيات خبيثة مع برامج تشغيل تبدو رسمية من Procolored (طابعات UV). تقوم بهدوء باختطاف عناوين محافظ العملات المشفرة المنسوخة — عندما تقوم بلصق عنوانك، تقوم بلصق عنوانهم بدلاً من ذلك. تم سرقة ما يقرب من 1 مليون دولار من BTC بهذه الطريقة. من هو المعرض للخطر: أي شخص قام بتنزيل برامج تشغيل Procolored من MEGA منذ أكتوبر 2023. ما يجب عليك القيام به: تحقق من سجل الحافظة لديك (إذا كان متاحًا) للبحث عن استبدالات عناوين مشبوهة. قم بإجراء فحص كامل للبرمجيات الخبيثة (Malwarebytes، Windows Defender، إلخ.). إذا كنت معرضًا للخطر: قم بمسح وإعادة تثبيت نظام التشغيل الخاص بك (بجدية). تأكد دائمًا من التحقق من عناوين المحافظ بعد اللصق. الدرس: حتى الأشياء "غير الضارة" مثل الطابعات يمكن أن تكون خيول طروادة. ثق، لكن تحقق — خاصة عندما يتعلق الأمر بالمال. #bitcoin #Malwareattack #Cybersecurity
🚨واو، هذه علامة حمراء خطيرة — البرمجيات الخبيثة التي تختبئ في برامج تشغيل الطابعات هي مستوى جديد من الخداع.

إليك ملخص سريع وما يجب القيام به:

ما حدث:

تم تضمين برمجيات خبيثة مع برامج تشغيل تبدو رسمية من Procolored (طابعات UV).

تقوم بهدوء باختطاف عناوين محافظ العملات المشفرة المنسوخة — عندما تقوم بلصق عنوانك، تقوم بلصق عنوانهم بدلاً من ذلك.

تم سرقة ما يقرب من 1 مليون دولار من BTC بهذه الطريقة.

من هو المعرض للخطر:

أي شخص قام بتنزيل برامج تشغيل Procolored من MEGA منذ أكتوبر 2023.

ما يجب عليك القيام به:

تحقق من سجل الحافظة لديك (إذا كان متاحًا) للبحث عن استبدالات عناوين مشبوهة.

قم بإجراء فحص كامل للبرمجيات الخبيثة (Malwarebytes، Windows Defender، إلخ.).

إذا كنت معرضًا للخطر: قم بمسح وإعادة تثبيت نظام التشغيل الخاص بك (بجدية).

تأكد دائمًا من التحقق من عناوين المحافظ بعد اللصق.

الدرس: حتى الأشياء "غير الضارة" مثل الطابعات يمكن أن تكون خيول طروادة. ثق، لكن تحقق — خاصة عندما يتعلق الأمر بالمال.
#bitcoin #Malwareattack #Cybersecurity
هل تم هجوم على جهاز الكمبيوتر الخاص بك؟ احذر من البرمجيات الضارة & فدية العملات الرقمية!مرحباً مجدداً، يا بنانيين الذين أصبحوا أكثر ذكاءً في التكنولوجيا! 👋 بعد مناقشة أنواع مختلفة من الاحتيال التي تستهدف نفسيتنا وعواطفنا، سنتحدث في هذه المرة عن تهديد أكثر تقنية ولكنه لا يقل خطورة: البرمجيات الضارة & فدية. يمكن أن تتسلل هذه التهديدات إلى الكمبيوتر أو الهاتف الذكي الخاص بك وتسرق المعلومات المهمة، بما في ذلك مفاتيح محفظتك الرقمية! دعونا نستعرض الأمر بالكامل حتى تتمكن من أن تكون أكثر حذراً وأماناً. ما هو البرمجيات الضارة & فدية؟ 🤔 ببساطة، البرمجيات الضارة هي مصطلح عام لأنواع مختلفة من البرمجيات الضارة (malicious software) التي تم تصميمها لإتلاف أو الحصول على وصول غير مصرح به إلى جهازك. يمكن أن تتخذ أشكالاً متعددة، مثل الفيروسات، الديدان، الطروجان، البرمجيات التجسسية، وغيرها.

هل تم هجوم على جهاز الكمبيوتر الخاص بك؟ احذر من البرمجيات الضارة & فدية العملات الرقمية!

مرحباً مجدداً، يا بنانيين الذين أصبحوا أكثر ذكاءً في التكنولوجيا! 👋
بعد مناقشة أنواع مختلفة من الاحتيال التي تستهدف نفسيتنا وعواطفنا، سنتحدث في هذه المرة عن تهديد أكثر تقنية ولكنه لا يقل خطورة: البرمجيات الضارة & فدية. يمكن أن تتسلل هذه التهديدات إلى الكمبيوتر أو الهاتف الذكي الخاص بك وتسرق المعلومات المهمة، بما في ذلك مفاتيح محفظتك الرقمية! دعونا نستعرض الأمر بالكامل حتى تتمكن من أن تكون أكثر حذراً وأماناً.
ما هو البرمجيات الضارة & فدية؟ 🤔
ببساطة، البرمجيات الضارة هي مصطلح عام لأنواع مختلفة من البرمجيات الضارة (malicious software) التي تم تصميمها لإتلاف أو الحصول على وصول غير مصرح به إلى جهازك. يمكن أن تتخذ أشكالاً متعددة، مثل الفيروسات، الديدان، الطروجان، البرمجيات التجسسية، وغيرها.
عرض الترجمة
⚠️ Urgent Security Warning: I found the Extension That Changed My Binance Deposit Address! An extension installed in my browser intercepted and replaced the original Binance deposit address with a scam address and I lost some USDT assest as a result. 🧩 I’ve confirmed that the issue was caused by a malicious browser extension (“Save to Google Drive” v4.0.5): which had suspicious permissions: "Read and change all your data on websites you visit" "Modify clipboard data" "Inject scripts" When the extension is ON, the USDT (TRC20) deposit address shown on the official Binance website is replaced with this scam address: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9 When the extension is OFF, the correct wallet address is shown: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG You can clearly see this behavior in the attached screenshots below. 💡 This confirms it’s a front-end malware injection attack—not a phishing site, but a browser extension hijacking live data on Binance's official website. 💡 Important Advice to All Binance Users: ✅ Always double-check your deposit address using a different device or the official Binance app. ✅Use Binance desktop software if possible. ✅Remove suspicious browser extensions, even if they seem legitimate ✅Record your original address generation screen and save it. I hope Binance security team investigates such extension-based attacks and educates users on this growing threat. Let’s protect each other. Follow me to get similar security warnings! $BANANAS31 $TON $STRK {spot}(STRKUSDT) {future}(TONUSDT) {future}(BANANAS31USDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
⚠️ Urgent Security Warning: I found the Extension That Changed My Binance Deposit Address!

An extension installed in my browser intercepted and replaced the original Binance deposit address with a scam address and I lost some USDT assest as a result.

🧩 I’ve confirmed that the issue was caused by a malicious browser extension (“Save to Google Drive” v4.0.5): which had suspicious permissions:
"Read and change all your data on websites you visit"
"Modify clipboard data"
"Inject scripts"

When the extension is ON, the USDT (TRC20) deposit address shown on the official Binance website is replaced with this scam address: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9

When the extension is OFF, the correct wallet address is shown: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG

You can clearly see this behavior in the attached screenshots below.

💡 This confirms it’s a front-end malware injection attack—not a phishing site, but a browser extension hijacking live data on Binance's official website.

💡 Important Advice to All Binance Users:
✅ Always double-check your deposit address using a different device or the official Binance app.
✅Use Binance desktop software if possible.
✅Remove suspicious browser extensions, even if they seem legitimate
✅Record your original address generation screen and save it.

I hope Binance security team investigates such extension-based attacks and educates users on this growing threat.
Let’s protect each other.

Follow me to get similar security warnings!
$BANANAS31
$TON
$STRK

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
عرض الترجمة
🐊 Crocodilus Dangerous Android Trojan Hunting Cryptocurrency🛃 Cybersecurity researchers at Threat Fabric have discovered a new family of mobile malware that can trick Android users into revealing their cryptocurrency wallet seed phrases. 📃 According to a report from March 28, the Crocodilus malware uses fake screens on top of legitimate apps and displays a warning about the need to back up your crypto wallet key within a certain period of time. 🗣️ “After the victim enters the app password, a message appears on the screen: ‘Back up your wallet key in Settings within 12 hours. Otherwise, the app will be reset and you may lose access to your wallet,’” Threat Fabric explains. 🧙This social engineering trick directs the user to the seed phrase section, which allows Crocodilus to collect this information via Android’s accessibility logger. Once the attackers obtain the seed phrase, they gain full control over the wallet and can “empty it completely.” 🐊 Crocodilus is a new malware that, according to experts, has all the features of modern hacking software, including attacks using screen overlays, advanced data collection through screen capture with sensitive information (such as passwords), and remote access to gain control over the infected device. ⚙️ The initial infection occurs when the malware is unintentionally downloaded as part of other software that bypasses Android 13 protection and other security mechanisms. 🛡️Once installed 🐊 Crocodilus requests that the accessibility service be enabled, which allows the hackers to access the device. “Once these rights are granted, the malware connects to the command and control (C2) server to receive instructions, including a list of target applications and screen overlays,” Threat Fabric notes. 🔐 The malware runs continuously, monitoring application launches and displaying overlays to intercept credentials. When the targeted banking or cryptocurrency app is opened, a fake screen is launched on top of it, and the hackers take control of the device. “With stolen personal data and credentials, attackers can take full control of the victim’s device using built-in remote access and secretly make fraudulent transactions,” the experts warn. #Malwareattack #SAFU🙏 #SecurityAlert #Crocodilus #Alert🔴

🐊 Crocodilus Dangerous Android Trojan Hunting Cryptocurrency

🛃 Cybersecurity researchers at Threat Fabric have discovered a new family of mobile malware that can trick Android users into revealing their cryptocurrency wallet seed phrases.
📃 According to a report from March 28, the Crocodilus malware uses fake screens on top of legitimate apps and displays a warning about the need to back up your crypto wallet key within a certain period of time.
🗣️ “After the victim enters the app password, a message appears on the screen: ‘Back up your wallet key in Settings within 12 hours. Otherwise, the app will be reset and you may lose access to your wallet,’” Threat Fabric explains.
🧙This social engineering trick directs the user to the seed phrase section, which allows Crocodilus to collect this information via Android’s accessibility logger. Once the attackers obtain the seed phrase, they gain full control over the wallet and can “empty it completely.”
🐊 Crocodilus is a new malware that, according to experts, has all the features of modern hacking software, including attacks using screen overlays, advanced data collection through screen capture with sensitive information (such as passwords), and remote access to gain control over the infected device.
⚙️ The initial infection occurs when the malware is unintentionally downloaded as part of other software that bypasses Android 13 protection and other security mechanisms.
🛡️Once installed 🐊 Crocodilus requests that the accessibility service be enabled, which allows the hackers to access the device.
“Once these rights are granted, the malware connects to the command and control (C2) server to receive instructions, including a list of target applications and screen overlays,” Threat Fabric notes.
🔐 The malware runs continuously, monitoring application launches and displaying overlays to intercept credentials. When the targeted banking or cryptocurrency app is opened, a fake screen is launched on top of it, and the hackers take control of the device.
“With stolen personal data and credentials, attackers can take full control of the victim’s device using built-in remote access and secretly make fraudulent transactions,” the experts warn.
#Malwareattack #SAFU🙏 #SecurityAlert #Crocodilus #Alert🔴
🚨تحركات هاكر ترومفلاشن ~4.5 WBTC مقابل 230 ETH 🔹تعرضت ترومفلاشن، منصة بيانات التضخم القائمة على البلوكشين، لهجوم برمجيات خبيثة بقيمة 5.2 مليون دولار العام الماضي 🔹قام الهاكر بغسل الأموال عبر تورنادو كاش 🔹تم نقل 4.5 WBTC مقابل 230 ETH #Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH {spot}(ETHUSDT) $BTC
🚨تحركات هاكر ترومفلاشن ~4.5 WBTC مقابل 230 ETH

🔹تعرضت ترومفلاشن، منصة بيانات التضخم القائمة على البلوكشين، لهجوم برمجيات خبيثة بقيمة 5.2 مليون دولار العام الماضي

🔹قام الهاكر بغسل الأموال عبر تورنادو كاش

🔹تم نقل 4.5 WBTC مقابل 230 ETH

#Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH
$BTC
عرض الترجمة
Cryptopolitan
·
--
تم العثور على برمجية خبيثة لسرقة البيتكوين في برنامج تشغيل طابعة صينية
اكتشف خبراء الأمن برنامجًا خبيثًا يسرق بيتكوين في برنامج التشغيل الرسمي لشركة بروكولورد، وهي شركة طباعة مقرها في شنتشن، الصين. وفي منشور على موقع X، ذكر الخبراء أن المتسللين استخدموا البرنامج الخبيث لسرقة 9.3 بيتكوين.

وفقًا لموقع بلو دوت نتورك التقني، نقلت شركة بروكولورد برنامج التشغيل المُصاب من محرك أقراص محمول (USB) وحمّلته إلى خوادمها ليتمكن المستخدمون من تنزيله. ولم يتضح بعد ما إذا كان هذا هجومًا مُتعمدًا من الشركة أم أن طرفًا ثالثًا تورط في ذلك.
عرض الترجمة
Hackers Exploit Ethereum Smart Contracts to Conceal Malware Cybersecurity researchers at ReversingLabs have uncovered a new malware technique where attackers use $ETH Ethereum smart contracts to hide malicious commands and links, making detection more difficult. According to the report, two malicious packages were identified on the Node Package Manager (NPM) repository: colortoolsv2 and mimelib2. Published in July, both packages acted as downloaders that retrieved addresses from Ethereum smart contracts instead of hosting malicious links directly. This method allowed attackers to bypass traditional security scans, as blockchain queries appeared legitimate. > “What is new and different is the use of Ethereum smart contracts to host the URLs where malicious commands are located,” said ReversingLabs researcher Lucija Valentić. “That’s something we haven’t seen previously, and it highlights the fast evolution of detection evasion strategies.” Part of a Larger Deception Campaign The malware was linked to a broader social engineering campaign primarily conducted through GitHub. Threat actors created fake repositories for cryptocurrency trading bots, using fabricated commits, multiple fake maintainers, and professional-looking documentation to gain trust among developers. This is not the first time blockchain has been misused for such purposes. Earlier this year, North Korea-affiliated groups reportedly used Ethereum smart contracts for similar attacks. In other cases, fake repositories have targeted Solana trading bots and even the Python library “Bitcoinlib” to deliver malware. Ongoing Evolution of Attacks ReversingLabs noted that in 2024 alone, 23 crypto-related malicious campaigns were identified on open-source repositories. The latest discovery demonstrates how attackers are increasingly combining blockchain technology with advanced social engineering to bypass traditional security tools and compromise developers. {spot}(ETHUSDT) {spot}(SOLUSDT) #ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Hackers Exploit Ethereum Smart Contracts to Conceal Malware

Cybersecurity researchers at ReversingLabs have uncovered a new malware technique where attackers use $ETH Ethereum smart contracts to hide malicious commands and links, making detection more difficult.

According to the report, two malicious packages were identified on the Node Package Manager (NPM) repository: colortoolsv2 and mimelib2. Published in July, both packages acted as downloaders that retrieved addresses from Ethereum smart contracts instead of hosting malicious links directly. This method allowed attackers to bypass traditional security scans, as blockchain queries appeared legitimate.

> “What is new and different is the use of Ethereum smart contracts to host the URLs where malicious commands are located,” said ReversingLabs researcher Lucija Valentić. “That’s something we haven’t seen previously, and it highlights the fast evolution of detection evasion strategies.”

Part of a Larger Deception Campaign

The malware was linked to a broader social engineering campaign primarily conducted through GitHub. Threat actors created fake repositories for cryptocurrency trading bots, using fabricated commits, multiple fake maintainers, and professional-looking documentation to gain trust among developers.

This is not the first time blockchain has been misused for such purposes. Earlier this year, North Korea-affiliated groups reportedly used Ethereum smart contracts for similar attacks. In other cases, fake repositories have targeted Solana trading bots and even the Python library “Bitcoinlib” to deliver malware.

Ongoing Evolution of Attacks

ReversingLabs noted that in 2024 alone, 23 crypto-related malicious campaigns were identified on open-source repositories. The latest discovery demonstrates how attackers are increasingly combining blockchain technology with advanced social engineering to bypass traditional security tools and compromise developers.


#ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
·
--
عرض الترجمة
BEWARE! Crocodilus Malware Targets Your Android Crypto Wallet! A new malware called Crocodilus is lurking on Android users, especially those who store crypto assets in digital wallets. This malware disguises itself as a legitimate application and uses overlay techniques to steal your seed phrase. How Crocodilus works: Posing as a legitimate app and requesting accessibility service access. Displays a fake overlay asking you to enter a seed phrase for security reasons. Once it gains access, malware can remotely take over your device and steal sensitive data. Tips to protect yourself: Avoid downloading apps from unofficial sources. Never enter your seed phrase into any suspicious app. Check app permissions regularly and revoke unnecessary access. Use a trusted security app to scan your device. Don't let your crypto assets be stolen by this dangerous malware! #CryptoNews #Malwareattack
BEWARE! Crocodilus Malware Targets Your Android Crypto Wallet!

A new malware called Crocodilus is lurking on Android users, especially those who store crypto assets in digital wallets.

This malware disguises itself as a legitimate application and uses overlay techniques to steal your seed phrase.

How Crocodilus works:

Posing as a legitimate app and requesting accessibility service access.

Displays a fake overlay asking you to enter a seed phrase for security reasons.

Once it gains access, malware can remotely take over your device and steal sensitive data.

Tips to protect yourself:

Avoid downloading apps from unofficial sources.

Never enter your seed phrase into any suspicious app.

Check app permissions regularly and revoke unnecessary access.

Use a trusted security app to scan your device.

Don't let your crypto assets be stolen by this dangerous malware!

#CryptoNews #Malwareattack
عرض الترجمة
🚨 OpenAI CERRÓ cuentas vinculadas a #China por uso indebido Las cuentas eliminadas intentaban desarrollar herramientas de vigilancia y ataques de #Malwareattack . Esto refleja una creciente preocupación por el uso indebido de la IA en la competencia #global . También se desmantelaron redes maliciosas de habla rusa que utilizaban #chatgpt para actividades delictivas. #OpenAI advierte sobre la prohibición del uso de IA para espionaje.$BTC $OPEN $BNB
🚨 OpenAI CERRÓ cuentas vinculadas a #China por uso indebido

Las cuentas eliminadas intentaban desarrollar herramientas de vigilancia y ataques de #Malwareattack .

Esto refleja una creciente preocupación por el uso indebido de la IA en la competencia #global .

También se desmantelaron redes maliciosas de habla rusa que utilizaban #chatgpt para actividades delictivas.

#OpenAI advierte sobre la prohibición del uso de IA para espionaje.$BTC $OPEN $BNB
🚨 تنبيه أمني عاجل - سرقة 83 مليون دولار عبر عملية احتيال "تسميم العناوين"!🚨 يستخدم المحتالون عناوين محافظ مشابهة لخداعك! 🧠 كيف تعمل: يرسل المحتال مبلغًا صغيرًا من العملات المشفرة (مثل 0.00001 إيثريوم أو USDT) من عنوان مشابه - مشابه جدًا لعنوانك أو لجهات اتصالك المتكررة. يظهر هذا العنوان المزيف في سجل معاملاتك. لاحقًا، عندما تكون في عجلة من أمرك، تنسخ العنوان الخطأ وترسل الأموال إلى المهاجم! 💥 يا للعجب! اختفت أموالك! أكثر من 83 مليون دولار فُقدت من 17 مليون ضحية حتى الآن! 🛡️ ابقَ آمنًا: ✅ تحقق دائمًا من عنوان المحفظة بالكامل، وليس فقط من البداية والنهاية. ✅ استخدم ميزة "دفتر العناوين" في بينانس أو محفظتك. ✅ لا تنسخ أبدًا عناوين المعاملات دون التحقق منها! ✅ تحقق جيدًا من هوية المستلم، خاصةً في عمليات التحويل الكبيرة أو الأولى. 👁️‍🗨️ كن حذرًا. كن محميًا. تابعني للحصول على تحذيرات أمنية مماثلة! $BTC {future}(BTCUSDT) $ETH {future}(ETHUSDT) $SOL {future}(SOLUSDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc #تنبيه_احتيالي #تزييف_العناوين #أمان_العملات_المشفرة #ويب3 #اصنع_بنفسك #أمان_البلوك_شين #التصيد_الاحتيالي #أمان_المحفظة
🚨 تنبيه أمني عاجل - سرقة 83 مليون دولار عبر عملية احتيال "تسميم العناوين"!🚨

يستخدم المحتالون عناوين محافظ مشابهة لخداعك!

🧠 كيف تعمل:
يرسل المحتال مبلغًا صغيرًا من العملات المشفرة (مثل 0.00001 إيثريوم أو USDT) من عنوان مشابه - مشابه جدًا لعنوانك أو لجهات اتصالك المتكررة.

يظهر هذا العنوان المزيف في سجل معاملاتك.

لاحقًا، عندما تكون في عجلة من أمرك، تنسخ العنوان الخطأ وترسل الأموال إلى المهاجم!

💥 يا للعجب! اختفت أموالك! أكثر من 83 مليون دولار فُقدت من 17 مليون ضحية حتى الآن!

🛡️ ابقَ آمنًا:
✅ تحقق دائمًا من عنوان المحفظة بالكامل، وليس فقط من البداية والنهاية.
✅ استخدم ميزة "دفتر العناوين" في بينانس أو محفظتك.
✅ لا تنسخ أبدًا عناوين المعاملات دون التحقق منها!
✅ تحقق جيدًا من هوية المستلم، خاصةً في عمليات التحويل الكبيرة أو الأولى.

👁️‍🗨️ كن حذرًا. كن محميًا.
تابعني للحصول على تحذيرات أمنية مماثلة!
$BTC
$ETH
$SOL

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
#تنبيه_احتيالي #تزييف_العناوين #أمان_العملات_المشفرة #ويب3 #اصنع_بنفسك #أمان_البلوك_شين #التصيد_الاحتيالي #أمان_المحفظة
مايكروسوفت تُطلق إنذارًا: برنامج خبيث جديد يستهدف أهم إضافات محفظة العملات الرقمية (ميتاماسك، تراست، فانتوم، كوينباس+) على متصفح جوجل كروم 🆘 #Microsoft #Trojan #Malwareattack
مايكروسوفت تُطلق إنذارًا: برنامج خبيث جديد يستهدف أهم إضافات محفظة العملات الرقمية (ميتاماسك، تراست، فانتوم، كوينباس+) على متصفح جوجل كروم 🆘
#Microsoft
#Trojan
#Malwareattack
مايكروسوفت ترد بقوة: إزالة أكثر من 2300 موقع ويب لبرامج Lumma الخبيثة في حملة عالمية لمكافحة الجرائم الإلكترونيةفي ضربة موجعة للجرائم الرقمية، تعاونت مايكروسوفت مع شركاء دوليين لتفكيك شبكة إجرامية إلكترونية واسعة النطاق استخدمت أكثر من 2300 موقع إلكتروني خبيث لنشر برمجية لوما ستيلر الخبيثة سيئة السمعة. كانت هذه المواقع مسؤولة عن سرقة بيانات تسجيل الدخول، وبيانات بطاقات الائتمان، والوصول إلى محافظ العملات المشفرة. حصلت العملية، التي قادتها وحدة الجرائم الرقمية التابعة لشركة مايكروسوفت، على إذن من محكمة اتحادية في جورجيا لتعطيل ومصادرة مكونات أساسية من البنية التحتية لشركة لوما. كما سيطرت السلطات على نظام التحكم الخاص بشركة لوما وأغلقت سوقها الذي كان يُباع فيه البرنامج الخبيث لمجرمي الإنترنت الآخرين.

مايكروسوفت ترد بقوة: إزالة أكثر من 2300 موقع ويب لبرامج Lumma الخبيثة في حملة عالمية لمكافحة الجرائم الإلكترونية

في ضربة موجعة للجرائم الرقمية، تعاونت مايكروسوفت مع شركاء دوليين لتفكيك شبكة إجرامية إلكترونية واسعة النطاق استخدمت أكثر من 2300 موقع إلكتروني خبيث لنشر برمجية لوما ستيلر الخبيثة سيئة السمعة. كانت هذه المواقع مسؤولة عن سرقة بيانات تسجيل الدخول، وبيانات بطاقات الائتمان، والوصول إلى محافظ العملات المشفرة.
حصلت العملية، التي قادتها وحدة الجرائم الرقمية التابعة لشركة مايكروسوفت، على إذن من محكمة اتحادية في جورجيا لتعطيل ومصادرة مكونات أساسية من البنية التحتية لشركة لوما. كما سيطرت السلطات على نظام التحكم الخاص بشركة لوما وأغلقت سوقها الذي كان يُباع فيه البرنامج الخبيث لمجرمي الإنترنت الآخرين.
عرض الترجمة
Breaking : Popular Tinycolor npm Package Compromised in Supply Chain Attack Affecting 40+ PackagesJust last week, we have observed a recent supply-chain attack impacting billions of downloads on NPM, affecting dozens of widely-used packages such as chalk, strip-ansi, and color-convert. More details can be found here: https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the In this attack, threat actors are targeting GitHub tokens and credentials, attempting to compromise GitHub Actions workflows. Recommended Actions: Immediately audit your project’s dependencies for any affected packages.Pin all vulnerable packages to their last known safe versions using the overrides feature in your package.json. If you find your project is affected: Revoke and regenerate any exposed tokens.Rotate all secrets.Verify and pin package versions to prevent future compromise. Stay vigilant and safe! #crypto #SecurityAlert #infostealer #Malwareattack

Breaking : Popular Tinycolor npm Package Compromised in Supply Chain Attack Affecting 40+ Packages

Just last week, we have observed a recent supply-chain attack impacting billions of downloads on NPM, affecting dozens of widely-used packages such as chalk, strip-ansi, and color-convert. More details can be found here:
https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the
In this attack, threat actors are targeting GitHub tokens and credentials, attempting to compromise GitHub Actions workflows.
Recommended Actions:
Immediately audit your project’s dependencies for any affected packages.Pin all vulnerable packages to their last known safe versions using the overrides feature in your package.json.
If you find your project is affected:
Revoke and regenerate any exposed tokens.Rotate all secrets.Verify and pin package versions to prevent future compromise.
Stay vigilant and safe!
#crypto #SecurityAlert #infostealer #Malwareattack
سجّل الدخول لاستكشاف المزيد من المُحتوى
استكشف أحدث أخبار العملات الرقمية
⚡️ كُن جزءًا من أحدث النقاشات في مجال العملات الرقمية
💬 تفاعل مع صنّاع المُحتوى المُفضّلين لديك
👍 استمتع بالمحتوى الذي يثير اهتمامك
البريد الإلكتروني / رقم الهاتف