هشدار:
روش جدید فیشینگ در بلاکچین و قراردادهای هوشمند
جدا از روشهای معمول فیشینگ در web 2.0، مهاجمان از روش جدیدی بهنام "ice phishing" در خدمات web 3.0 و در این مورد بلاکچین استفاده میکنند که در آن؛ هکر به جای هدایت کاربر به صفحات و برنامههای جعلی، و سرقت کلیدهای خصوصی، رمز عبورها و دیگر اطلاعات محرمانه وی، میکوشد با فریب دادنش، او را به امضای تراکنشی وادارد که تأیید توکنهای کاربر را به مهاجم واگذار میکند.
در نهایت هم پس از موافقت و امضای کاربر، هکر به داراییهای وی دسترسی یافته، آنها را به حساب یا والت خود منتقل مینماید.
یک نمونه از این روش فیشینگ، حمله Badger DAO است که در آن، هکر با دسترسی به کلید Cloudflare API، اسکریپت مخربی را به فرانتاند قراردادهای هوشمند Badger تزریق، و با استفاده از آن، درخواستی مبنی بر امضای تراکنشهای ERC-20 جهت اعطای تاییدیه به خود، برای کاربران ارسال کرده بود.
در این حمله، هکر توانست تنها در ۱۰ ساعت، بیش از ۱۲۰ میلیون دلار را از ۲۰۰ حساب سرقت کند.
(منبع: بیتبان)
#یاری_مدنی_توانا
#هشدار #فیشینگ #بلاکچین #هکر #سرقت #توکن
@tavaanatech
روش جدید فیشینگ در بلاکچین و قراردادهای هوشمند
جدا از روشهای معمول فیشینگ در web 2.0، مهاجمان از روش جدیدی بهنام "ice phishing" در خدمات web 3.0 و در این مورد بلاکچین استفاده میکنند که در آن؛ هکر به جای هدایت کاربر به صفحات و برنامههای جعلی، و سرقت کلیدهای خصوصی، رمز عبورها و دیگر اطلاعات محرمانه وی، میکوشد با فریب دادنش، او را به امضای تراکنشی وادارد که تأیید توکنهای کاربر را به مهاجم واگذار میکند.
در نهایت هم پس از موافقت و امضای کاربر، هکر به داراییهای وی دسترسی یافته، آنها را به حساب یا والت خود منتقل مینماید.
یک نمونه از این روش فیشینگ، حمله Badger DAO است که در آن، هکر با دسترسی به کلید Cloudflare API، اسکریپت مخربی را به فرانتاند قراردادهای هوشمند Badger تزریق، و با استفاده از آن، درخواستی مبنی بر امضای تراکنشهای ERC-20 جهت اعطای تاییدیه به خود، برای کاربران ارسال کرده بود.
در این حمله، هکر توانست تنها در ۱۰ ساعت، بیش از ۱۲۰ میلیون دلار را از ۲۰۰ حساب سرقت کند.
(منبع: بیتبان)
#یاری_مدنی_توانا
#هشدار #فیشینگ #بلاکچین #هکر #سرقت #توکن
@tavaanatech
سرقت اطلاعات برنامهنویسان توسط ۴ پکیج NPM
بهتازگی ۴ پکیج آلوده به بدافزار در ریپازیتوری NPM شناسایی شده، که کد آنها به دو زبان پایتون و جاوااسکریپت بوده و جهت سخت کردن تحلیل هنگام بارگذاری در NPM، در سطح بالایی مبهمسازی شدهاند.
بدافزار پایتونی این کمپین سایبری، نسخه اصلاح شده بدافزار Volt Stealer است که توکنهای دیسکورد ماشین آلوده را سرقت مینماید.
بدافزار جاوااسکریپتی نیز، Lofy Stealer نامیده شده و با آلوده کردن فایلهای دیسکورد، بر فعالیتهای قربانی نظارت میکند.
این بدافزار زمان لاگین کاربر، تغییرات در ایمیل و پسورد، و فعال یا غیرفعال کردن احراز هویت چندعاملی (MFA) را تشخیص میدهد، و میتواند اطلاعات کارت بانکی قربانی را نیز ضبط و سرقت نماید.
(منبع: بیتبان)
#هشدار #بدافزار #توکن #پایتون #جاوااسکریپت #سایبری
@tavaanatech
بهتازگی ۴ پکیج آلوده به بدافزار در ریپازیتوری NPM شناسایی شده، که کد آنها به دو زبان پایتون و جاوااسکریپت بوده و جهت سخت کردن تحلیل هنگام بارگذاری در NPM، در سطح بالایی مبهمسازی شدهاند.
بدافزار پایتونی این کمپین سایبری، نسخه اصلاح شده بدافزار Volt Stealer است که توکنهای دیسکورد ماشین آلوده را سرقت مینماید.
بدافزار جاوااسکریپتی نیز، Lofy Stealer نامیده شده و با آلوده کردن فایلهای دیسکورد، بر فعالیتهای قربانی نظارت میکند.
این بدافزار زمان لاگین کاربر، تغییرات در ایمیل و پسورد، و فعال یا غیرفعال کردن احراز هویت چندعاملی (MFA) را تشخیص میدهد، و میتواند اطلاعات کارت بانکی قربانی را نیز ضبط و سرقت نماید.
(منبع: بیتبان)
#هشدار #بدافزار #توکن #پایتون #جاوااسکریپت #سایبری
@tavaanatech
کلاهبرداریِ "توکِنی" با نام مهسا امینی
در پی کشته شدن "مهسا امینی"، اعتراضات گستردهای در واکنش به آن شکل گرفت و پوشش جهانی این اعتراضات مهسا امینی را به نماد اعتراضات مردمی ایران مبدل کرد. عدهای با بهرهبردای از این موضوع با درست کردن توکِن به نام مهسا امینی به دنبال کلاهبرداری از کاربران هستند.
#مهسا_امینی #MahsaAmini #اعتراضات_سراسری #توکن #کلاهبرداری
@tavaanatech
در پی کشته شدن "مهسا امینی"، اعتراضات گستردهای در واکنش به آن شکل گرفت و پوشش جهانی این اعتراضات مهسا امینی را به نماد اعتراضات مردمی ایران مبدل کرد. عدهای با بهرهبردای از این موضوع با درست کردن توکِن به نام مهسا امینی به دنبال کلاهبرداری از کاربران هستند.
#مهسا_امینی #MahsaAmini #اعتراضات_سراسری #توکن #کلاهبرداری
@tavaanatech
سرقت بیش از 750 هزار دلار در 30 دقیقه با هککردن حساب توییتر!
اکانت توییتر پروژه NFT یا توکن غیرقابل معاوضه Azuki دیروز هک شد و مهاجمان توانستند بیش از 750 هزار دلار پول از کاربران بهدست بیاورند. آنها برای انجام این کار، لینک مخربی را به اشتراک گذاشتند که موجب تخلیه کیف پول کاربران میشد.
به گزارش کوینتلگراف، دادههای سرویس Etherscan نشان میدهند که هکرها 751,321 دلار را حدود نیم ساعت پس از اشتراکگذاری لینک، فقط از یک کیف پول تخلیه کردهاند. آنها همچنین 6,752 دلار دیگر را از چندین کیف پول دیگر بهدست آوردند؛ بنابراین مجموع رقم سرمایههای سرقتشده به 758,074 دلار میرسد.
«امیلی رز»، مدیر جامعه کاربری این پروژه NFT، به فاصله کوتاهی پس از وقوع این حمله در صفحه شخصی خود هک اکانت Azuki را تأیید کرد. او از کاربران خواست تا روی لینک منتشرشده کلیک نکنند و توییت آن را به اشتراک نگذارند.
مدیر محصول Azuki هم در یک توییتر اسپیس تأیید کرد که کلاهبرداران توانستهاند پس از تحتکنترلگرفتن اکانت توییتر این پروژه، لینک مخرب خود را منتشر کنند. او از کاربران خواسته تا همچنان هوشیار و مراقب باشند تا این تیم مراحل بازپسگیری اکانت خود را طی کند.
تحقیقات درباره هک این پروژه NFT ادامه دارد
ساعاتی بعد اکانت رسمی Azuki اعلام کرد که دوباره کنترل حساب توییتر خود را در اختیار گرفته است. «لیز ینگ»، مدیر رشد Chiru Labs که شرکت پشت پروژه Azuki است، میگوید آنها درحالحاضر درحال مکاتبه با توییتر و بررسی شرایط این رخنه امنیتی هستند. این شرکت قرار است درصورت دریافت اطلاعات بیشتر، آنها را با کاربران به اشتراک بگذارد.
اکانت Azuki در توییتر حالا از کاربران خود خواسته است تا درصورت وقوع اتفاقات مشابه، همیشه ابتدا سایر مجاری ارتباطی این پروژه را بررسی کنند.
همبنیانگذار شرکت Wallet Guard هم میگوید فرقی نمیکند که یک اکانت تیک تأیید دارد یا نه، کاربران همیشه باید مراقب رفتارهای مشکوک باشند و تا زمانی که درستی یک رفتار تأیید نشده است، دست به اقدام نزنند: «اولین فردی نباشید که روی لینکها کلیک میکند. بدگمان بودن در Web3 بهتر از بدگمان نبودن است.»
(منبع: دیجیاتو)
#هک #سایبری #امنیت_دیجیتال #توکن #رمزارز
@tavaanatech
اکانت توییتر پروژه NFT یا توکن غیرقابل معاوضه Azuki دیروز هک شد و مهاجمان توانستند بیش از 750 هزار دلار پول از کاربران بهدست بیاورند. آنها برای انجام این کار، لینک مخربی را به اشتراک گذاشتند که موجب تخلیه کیف پول کاربران میشد.
به گزارش کوینتلگراف، دادههای سرویس Etherscan نشان میدهند که هکرها 751,321 دلار را حدود نیم ساعت پس از اشتراکگذاری لینک، فقط از یک کیف پول تخلیه کردهاند. آنها همچنین 6,752 دلار دیگر را از چندین کیف پول دیگر بهدست آوردند؛ بنابراین مجموع رقم سرمایههای سرقتشده به 758,074 دلار میرسد.
«امیلی رز»، مدیر جامعه کاربری این پروژه NFT، به فاصله کوتاهی پس از وقوع این حمله در صفحه شخصی خود هک اکانت Azuki را تأیید کرد. او از کاربران خواست تا روی لینک منتشرشده کلیک نکنند و توییت آن را به اشتراک نگذارند.
مدیر محصول Azuki هم در یک توییتر اسپیس تأیید کرد که کلاهبرداران توانستهاند پس از تحتکنترلگرفتن اکانت توییتر این پروژه، لینک مخرب خود را منتشر کنند. او از کاربران خواسته تا همچنان هوشیار و مراقب باشند تا این تیم مراحل بازپسگیری اکانت خود را طی کند.
تحقیقات درباره هک این پروژه NFT ادامه دارد
ساعاتی بعد اکانت رسمی Azuki اعلام کرد که دوباره کنترل حساب توییتر خود را در اختیار گرفته است. «لیز ینگ»، مدیر رشد Chiru Labs که شرکت پشت پروژه Azuki است، میگوید آنها درحالحاضر درحال مکاتبه با توییتر و بررسی شرایط این رخنه امنیتی هستند. این شرکت قرار است درصورت دریافت اطلاعات بیشتر، آنها را با کاربران به اشتراک بگذارد.
اکانت Azuki در توییتر حالا از کاربران خود خواسته است تا درصورت وقوع اتفاقات مشابه، همیشه ابتدا سایر مجاری ارتباطی این پروژه را بررسی کنند.
همبنیانگذار شرکت Wallet Guard هم میگوید فرقی نمیکند که یک اکانت تیک تأیید دارد یا نه، کاربران همیشه باید مراقب رفتارهای مشکوک باشند و تا زمانی که درستی یک رفتار تأیید نشده است، دست به اقدام نزنند: «اولین فردی نباشید که روی لینکها کلیک میکند. بدگمان بودن در Web3 بهتر از بدگمان نبودن است.»
(منبع: دیجیاتو)
#هک #سایبری #امنیت_دیجیتال #توکن #رمزارز
@tavaanatech
هشدار
مراقب باشید
صرافی آنلاین بلم Belem به آدرس belem[.]cc بدون هویت و با هدف کلاهبرداری راهاندازی شده است. تمامی ادعای این صرافی مبنی بر اعتبار جعلی است. بسیاری از توکنهایی که لیست شدهاند هیچگونه وجود خارجی ندارند. همچنین سودی که به مشتریان پرداخت میشود به واسطه ترید نیست بلکه ترفند کلاهبرداری پانزی است.
(منبع: کانال وبآموز)
#هشدار #کلاهبرداری #پانزی #صرافی #توکن
@tavaanatech
مراقب باشید
صرافی آنلاین بلم Belem به آدرس belem[.]cc بدون هویت و با هدف کلاهبرداری راهاندازی شده است. تمامی ادعای این صرافی مبنی بر اعتبار جعلی است. بسیاری از توکنهایی که لیست شدهاند هیچگونه وجود خارجی ندارند. همچنین سودی که به مشتریان پرداخت میشود به واسطه ترید نیست بلکه ترفند کلاهبرداری پانزی است.
(منبع: کانال وبآموز)
#هشدار #کلاهبرداری #پانزی #صرافی #توکن
@tavaanatech
This media is not supported in your browser
VIEW IN TELEGRAM
به نظر شما رعنا چگونه با فروش "دوره رمزارز" یک میلیون تومانی، زندگی لاکچری دلاری دارد و حتی در این زمینه تبلیغات گسترده میکند؟
"رعنا اردوان" دانشجوی رشته پزشکی یکی از دانشگاههای بدون کنکور مسکو است که درس و دانشگاه را رها کرده و تبدیل به "دکتر" فروشنده دوره آموزشی کریپتو میشود! حالا این فرد چگونه کلاهبرداری میکند؟
آیا فروش دوره رمزارز کلاهبرداری است؟
پاسخ خیر است
اما ....
این نمونه از کلاهبردارها، افراد سادهلوح را به نام دوره آموزشی "کریپتو" و با تبلیغاتی مثل کار در خانه، زندگی مستقل دلاری و یا زندگی لاکچری، جذب میکنند و سپس یک دوره بیارزش و بیمحتوایی هم آماده کردند که در مقابلشان قرار دارد و ظاهر کار را بسیار تمیز و بیعیب و نقص نشان میدهند.
حالا چه اتفاقی میافتد؟
افراد ساده و بیدانش که اطلاعات کاملی در اینباره ندارند و جذب این تبلیغات شدند، طی یک فرایندی که با تحریک حس طمع در افراد ایجاد شده؛ تشویق به خرید یک رمزارز کاملا بیارزش میشوند. رمزارزی که این شبکه کلاهبردار قبلا مقدار زیادی از آن را تهیه کردند.
حالا با معرفی توکن، پولهای مردم به سمت این توکن سرازیر میشود و اینها توکنی که تقریبا ارزش صفر داشته را با قیمت بالا و گزافی بر سر مردم خراب میکنند و تمام!
البته بخشی از افراد نیز در کنار این شیادها سود میکنند ولی سود خالص را شیاد و کلاهبردار اصلی (رعنا اردوان) با تیمش خواهد کرد.
به این کلاهبرداری که امروز باب شده "پامپ و دامپ" میگویند. مراقب باشید هیچ فردی صلاحیت مشاوره مالی به شما را ندارد. بخصوص ا اگر پیشگو است و میداند قراره یک بازار ناگهان چند صد برابر رشد کند!
مراقب شیادهای جدید نیز باشید و متاسفانه من نمیدونم چطور باید دستگاههای مربوطه را حالا نسبت به این مدل کلاهبرداریها حساس کرد و چگونه باید در این فضای غبارآلود به مردم هشدار داد.
(منبع: وبآموز)
#هشدار #رعنا_اردوان #پامپ #دامپ #کلاهبرداری #رمزارز #کریپتو #توکن
@tavaanatech
"رعنا اردوان" دانشجوی رشته پزشکی یکی از دانشگاههای بدون کنکور مسکو است که درس و دانشگاه را رها کرده و تبدیل به "دکتر" فروشنده دوره آموزشی کریپتو میشود! حالا این فرد چگونه کلاهبرداری میکند؟
آیا فروش دوره رمزارز کلاهبرداری است؟
پاسخ خیر است
اما ....
این نمونه از کلاهبردارها، افراد سادهلوح را به نام دوره آموزشی "کریپتو" و با تبلیغاتی مثل کار در خانه، زندگی مستقل دلاری و یا زندگی لاکچری، جذب میکنند و سپس یک دوره بیارزش و بیمحتوایی هم آماده کردند که در مقابلشان قرار دارد و ظاهر کار را بسیار تمیز و بیعیب و نقص نشان میدهند.
حالا چه اتفاقی میافتد؟
افراد ساده و بیدانش که اطلاعات کاملی در اینباره ندارند و جذب این تبلیغات شدند، طی یک فرایندی که با تحریک حس طمع در افراد ایجاد شده؛ تشویق به خرید یک رمزارز کاملا بیارزش میشوند. رمزارزی که این شبکه کلاهبردار قبلا مقدار زیادی از آن را تهیه کردند.
حالا با معرفی توکن، پولهای مردم به سمت این توکن سرازیر میشود و اینها توکنی که تقریبا ارزش صفر داشته را با قیمت بالا و گزافی بر سر مردم خراب میکنند و تمام!
البته بخشی از افراد نیز در کنار این شیادها سود میکنند ولی سود خالص را شیاد و کلاهبردار اصلی (رعنا اردوان) با تیمش خواهد کرد.
به این کلاهبرداری که امروز باب شده "پامپ و دامپ" میگویند. مراقب باشید هیچ فردی صلاحیت مشاوره مالی به شما را ندارد. بخصوص ا اگر پیشگو است و میداند قراره یک بازار ناگهان چند صد برابر رشد کند!
مراقب شیادهای جدید نیز باشید و متاسفانه من نمیدونم چطور باید دستگاههای مربوطه را حالا نسبت به این مدل کلاهبرداریها حساس کرد و چگونه باید در این فضای غبارآلود به مردم هشدار داد.
(منبع: وبآموز)
#هشدار #رعنا_اردوان #پامپ #دامپ #کلاهبرداری #رمزارز #کریپتو #توکن
@tavaanatech
توکن neuralink با نماد Nlink توسط شبکهای از کلاهبرداران ایرانی ساکن ترکیه راهاندازی شده است.
توکن neuralink با نماد Nlink توسط شبکهای از کلاهبرداران ایرانی ساکن ترکیه با هدف کلاهبرداری راه اندازی شده است. این توکن با سو استفاده از شرکت Neuralink آمریکایی درحال فروش توکن بیارزش و خالی کردن جیب مردم است. آدرس ادعایی در آمریکا هم جعلی است و سپیدنامه این توکن هم تقریبا شوخی است!
(وبآموز)
#کلاهبرداری #هشدار #توکن #جعلی
#neuralink #Nlink
@tavaanatech
توکن neuralink با نماد Nlink توسط شبکهای از کلاهبرداران ایرانی ساکن ترکیه با هدف کلاهبرداری راه اندازی شده است. این توکن با سو استفاده از شرکت Neuralink آمریکایی درحال فروش توکن بیارزش و خالی کردن جیب مردم است. آدرس ادعایی در آمریکا هم جعلی است و سپیدنامه این توکن هم تقریبا شوخی است!
(وبآموز)
#کلاهبرداری #هشدار #توکن #جعلی
#neuralink #Nlink
@tavaanatech