🚀 Gate Fun 启动中文 Meme 创作大赛!
创建或交易 Meme 代币,瓜分 3,000 GT 奖励! 💰
🎨 1 分钟零代码发币,仅需 ~0.0000042 GT Gas 费
🏆 最高市值代币瓜分 1,000 GT
💎 毕业代币前 100 名购买地址瓜分 2,000 GT
代币发射时间: 10 月 3 日 00:00 - 10 月 15 日 23:59(UTC+8)
活动时间: 10 月 8 日 17:30 - 10 月 15 日 23:59(UTC+8)
释放创意,立即参与 👉 https://www.gate.com/announcements/article/47516
#GateFun #GateLayer #Web3 #MemeToken
网络安全公司卡巴斯基揭示黑客的一种盗窃方法!土耳其用户也处于危险之中!以下是详情
网络安全公司卡巴斯基警告称,网络罪犯利用虚假的GitHub存储库传播恶意软件,用于窃取**比特币(BTC)**和其他加密货币。
卡巴斯基警告黑客使用虚假的GitHub代码窃取比特币
根据卡巴斯基的最新报告,一个名为“GitVenom”的恶意软件活动已经活跃了至少两年,它在流行的代码共享平台GitHub上的存在正在稳步增加。
攻击始于看似合法的开源项目,如Telegram机器人或游戏工具,用于管理加密钱包,但隐藏了专门设计用于窃取加密资产的恶意代码。
GitVenom 是如何工作的?
恶意软件已经在GitHub存储库中巧妙隐藏:
如何窃取加密货币?
安装后,GitVenom 会使用多种工具来窃取敏感的用户数据:
*基于Node.js的密码和加密钱包窃贼提取存储的密码、钱包详细信息和浏览历史记录,然后通过Telegram将它们发送给黑客。
Kaspersky称,GitVenom主要在俄罗斯、巴西和土耳其活跃,但其访问权限是全球性的。攻击者通过模拟主动开发并不断更改编码策略来逃避杀毒软件检测,从而保持不被发现。
如何保持安全?
卡巴斯基建议开发人员和加密用户:
在运行代码之前,请仔细检查。
验证任何 GitHub 项目的真实性。
对过分夸张的自述文件或不一致的承诺历史要小心。
随着网络攻击的增加,GitVenom 不太可能消失。“我们预计这些攻击将在未来继续,可能会在战术上略有变化,”卡巴斯基总结道。