Tin tức
02-05 08:55
Kaspersky Labs: Bộ công cụ tạo ứng dụng Android, iOS chứa phần mềm độc hại đánh cắp tiền điện tử
Theo tin tức từ BitouchNews, Theo Cointelegraph, công ty an ninh mạng Kaspersky Labs cho biết các bộ công cụ phát triển phần mềm độc hại được sử dụng để tạo ứng dụng trên Google Play Store và App Store của Apple đang quét hình ảnh người dùng để tìm cụm từ khôi phục cho ví được mã hóa, qua đó đánh cắp tiền.Kaspersky Labs cho biết trong báo cáo rằng sau khi phần mềm độc hại có tên SparkCat lây nhiễm vào thiết bị, nó sẽ tìm kiếm hình ảnh bằng các từ khóa cụ thể ở nhiều ngôn ngữ khác nhau thông qua phần mềm đánh cắp ký tự quang học (OCR). Kẻ xâm nhập sẽ đánh cắp cụm từ khôi phục ví tiền điện tử, đủ để chúng kiểm soát hoàn toàn ví của nạn nhân, từ đó có thể tiếp tục đánh cắp tiền.Tính linh hoạt của phần mềm độc hại cho phép nó không chỉ đánh cắp các cụm từ bí mật mà còn cả các dữ liệu cá nhân khác từ album ảnh, chẳng hạn như nội dung tin nhắn hoặc mật khẩu có thể đã được lưu trên ảnh chụp màn hình. Báo cáo khuyến cáo không lưu trữ thông tin nhạy cảm trong ảnh chụp màn hình hoặc album điện thoại và sử dụng trình quản lý mật khẩu. Báo cáo cũng khuyến cáo xóa bất kỳ ứng dụng nào đáng ngờ hoặc bị nhiễm. Báo cáo cho biết nguồn gốc của phần mềm độc hại này vẫn chưa rõ ràng và không thể quy cho bất kỳ nhóm nào đã biết, nhưng nó tương tự như một chiến dịch được các nhà nghiên cứu ESET phát hiện vào tháng 3 năm 2023.
Tin tức
02-26 09:28
Công ty bảo mật: Tin tặc đang sử dụng các dự án GitHub giả để đánh cắp tiền điện tử, người dùng được khuyên nên kiểm tra cẩn thận hành vi của mã của bên thứ ba trước khi tải xuống
Theo tin tức từ BitouchNews, Theo Cointelegraph , công ty an ninh mạng Kaspersky gần đây đã công bố một nghiên cứu cho thấy tin tặc đang tạo ra hàng trăm dự án giả mạo trên nền tảng GitHub để lừa người dùng tải xuống phần mềm độc hại có chứa tiền điện tử và thông tin đăng nhập bị đánh cắp. Kaspersky đặt tên cho chiến dịch phần mềm độc hại này là "GitVenom".Nhà phân tích Georgy Kucherin của Kaspersky đã chỉ ra trong báo cáo ngày 24 tháng 2 rằng các dự án giả mạo này bao gồm robot Telegram để quản lý ví Bitcoin và các công cụ tự động hóa tương tác tài khoản Instagram. Tin tặc cẩn thận soạn thảo các tài liệu mô tả dự án, có thể sử dụng các công cụ AI để tạo nội dung và tăng số lượng "cam kết" dự án một cách giả tạo để khiến dự án có vẻ như đang được phát triển tích cực.Theo cuộc điều tra của Kaspersky, các dự án độc hại này có thể được truy ngược lại ít nhất là hai năm trước. Bất kể các dự án được trình bày như thế nào, chúng đều chứa các thành phần độc hại, chẳng hạn như các công cụ đánh cắp thông tin tải lên thông tin đăng nhập đã lưu của người dùng, dữ liệu ví tiền điện tử và lịch sử duyệt web thông qua Telegram và trình chiếm đoạt clipboard thay thế địa chỉ ví tiền điện tử. Vào tháng 11 năm 2023, một người dùng đã mất 5 Bitcoin(khoảng 442.000 đô la Mỹ) vì sự cố này. Kaspersky khuyến cáo người dùng nên kiểm tra cẩn thận hành vi của mã của bên thứ ba trước khi tải xuống.
Tin tức
03-06 09:06
Gian lận tiền điện tử chiếm một phần tư tổng số thiệt hại do gian lận ở Singapore vào năm ngoái, với vụ việc lớn nhất gây thiệt hại khoảng 94 triệu đô la
Theo tin tức từ BitouchNews, Tờ Lianhe Zaobao của Singapore đưa tin Bộ trưởng Bộ Nội vụ Sun Xueling cho biết các vụ lừa đảo tiền điện tử chiếm tới một phần tư tổng số tổn thất liên quan đến gian lận vào năm ngoái. Trong một trong những vụ lừa đảo nghiêm trọng nhất vào năm ngoái, các nạn nhân đã mất khoảng 125 triệu đô la Singapore sau khi nhấp vào liên kết hội nghị giả mạo và tải xuống cũng như chạy mã độc trên máy tính của họ.Sun Xueling chỉ ra rằng những kẻ lừa đảo không chỉ sử dụng phần mềm độc hại mà còn thiết kế các trang web giả mạo, gửi liên kết lừa đảo hoặc sử dụng phương pháp "thổi giá và xả hàng" để đẩy giá Memecoin lên cao rồi sau đó để nó giảm mạnh. “Chúng tôi khuyên mọi người tránh xa tiền điện tử. Nguy cơ bị cháy tài khoản là rất cao và khả năng lấy lại được một xu nếu bạn trở thành nạn nhân của một vụ lừa đảo là rất thấp.”
Tin tức
03-12 22:52
Nhóm tin tặc Bắc Triều Tiên Lazarus nhúng phần mềm độc hại đánh cắp tiền điện tử vào gói JavaScript mới
Theo tin tức từ BitouchNews, Theo báo cáo Decrypt , Nhóm nghiên cứu Socket đã phát hiện ra trong một cuộc tấn công mới rằng nhóm tin tặc Triều Tiên Lazarus có liên quan đến sáu gói npm độc hại mới nhằm triển khai các cửa hậu để đánh cắp thông tin đăng nhập của người dùng.Ngoài ra, phần mềm độc hại này còn có thể trích xuất dữ liệu tiền điện tử và đánh cắp thông tin nhạy cảm từ ví tiền điện tử Solana và Exodus . Các cuộc tấn công chủ yếu nhắm vào các tệp tin của trình duyệt Google Chrome, Brave và Firefox, cũng như dữ liệu khóa của macOS, đặc biệt là để lừa các nhà phát triển vô tình cài đặt các gói phần mềm độc hại này.Sáu gói phần mềm độc hại được phát hiện lần này bao gồm: is-buffer-validator, yoojae-validator, event-handle-package, array-empty-validator, react-event-dependency và auth-validator. Chúng thực hiện điều này bằng cách "typosquatting" (sử dụng tên sai chính tả) để lừa các nhà phát triển cài đặt chúng. Nhóm APT đã tạo và duy trì kho lưu trữ GitHub cho năm gói phần mềm, ngụy trang chúng thành các dự án nguồn mở hợp pháp, làm tăng nguy cơ các nhà phát triển sử dụng mã độc hại. Các gói này đã được tải xuống hơn 330 lần. Hiện tại, nhóm Socket đã yêu cầu xóa các gói này và báo cáo các kho lưu trữ GitHub và tài khoản người dùng có liên quan.Lazarus là nhóm tin tặc khét tiếng của Triều Tiên có liên quan đến vụ hack Bybit 1,4 tỷ đô la gần đây, vụ hack Stake trị giá 41 triệu đô la, vụ hack CoinEx trị giá 27 triệu đô la và vô số vụ tấn công khác trong ngành công nghiệp tiền điện tử.