Notícias da Gate News, a 30 de março, a GoPlus Security divulgou que uma aplicação de malware de roubo de informações chamada Infiniti Stealer está a ser utilizada através de técnicas de engenharia social do tipo “ClickFix”, com o objetivo de roubar carteiras de criptomoedas e credenciais sensíveis de utilizadores de Mac. Os atacantes falsificam uma página de verificação da Cloudflare altamente convincente, levando os utilizadores a abrir o terminal e a colar manualmente comandos maliciosos para execução. Após a execução dos comandos, o script removerá o atributo de isolamento do macOS e, em seguida, gravará as cargas subsequentes na diretoria /tmp para execução silenciosa. A carga final é um binário nativo para macOS compilado com Nuitka, o que aumenta significativamente a dificuldade de deteção por ferramentas de segurança. Uma vez implantado, o Infiniti Stealer pode roubar credenciais dos browsers Chromium/Firefox, o chaveiro (keychain) do macOS, carteiras de criptomoedas e ficheiros de chaves de desenvolvimento (como ficheiros .env), e também tem capacidades de deteção de sandbox e de execução em atraso para contornar o rastreamento.
Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o
Aviso Legal.
Related Articles
A “cripto baleia” processa a Coinbase, acusando que, após congelar um DAI roubado, a empresa recusou devolvê-lo
De acordo com a The Block em 6 de maio, um magnata anônimo de criptomoedas, conhecido apenas pelo pseudônimo “DB”, processou na segunda-feira a Coinbase e o suposto ladrão “John Doe”, alegando que a Coinbase, mesmo depois de apresentar documentos juramentados para comprovar que é a legítima proprietária, continua se recusando a devolver os fundos de DAI congelados relacionados ao caso de roubo de criptomoedas em 2024.
MarketWhisper12m atrás
Vítimas de terrorismo da Coreia do Norte entram com moção para confiscar $71M do hack na Aave, buscando reclassificar como fraude
Advogados das vítimas de três casos de terrorismo da Coreia do Norte protocolaram, na terça-feira, uma resposta de 30 páginas, reenquadrando o hack do Aave de 18 de abril como fraude em vez de roubo. A distinção tem relevância jurídica: caracterizar o incidente como fraude poderia conceder aos atacantes o direito legal sobre o valor emprestado
GateNews42m atrás
Kelp DAO abandona o LayerZero pela Chainlink CCIP após exploit de ponte de US$ 292 milhões
De acordo com a The Block, a Kelp DAO abandonou a LayerZero pelo Protocolo de Interoperabilidade entre Cadeias (CCIP) da Chainlink após o exploit de ponte de US$ 292 milhões ocorrido no mês passado. Um representante da Chainlink confirmou que a Kelp DAO é o primeiro grande protocolo a migrar para longe da LayerZero desde o ataque. Em
GateNews52m atrás
O cofundador da LayerZero refuta alegações do KelpDAO, citando uma mudança manual de configuração em 1º de abril de 2024
De acordo com Bryan Pellegrino, cofundador e CEO da LayerZero Labs, a maioria das alegações contra a KelpDAO não se sustenta. Em 6 de maio, Pellegrino afirmou que a Kelp inicialmente usou a configuração padrão de MultiDVN ou DeadDVN, mas a alterou manualmente para uma configuração 1/1 em 1º de abril de 2024, conforme on-chain
GateNews1h atrás
Vulnerabilidade no código de execução remota de mineiros do Bitcoin Core, 43% dos nós não foram atualizados
De acordo com o Protos em 5 de maio, desenvolvedores do Bitcoin Core divulgaram no site oficial uma vulnerabilidade crítica de alto risco, a CVE-2024-52911. Essa falha permite que mineradores, ao minerar blocos especialmente preparados, façam com que nós de outros usuários falhem remotamente e executem código sob condições específicas. Como a atualização de todos os nós do Bitcoin é um comportamento voluntário, estima-se que ainda cerca de 43% dos nós estejam executando uma versão antiga do software que contém a vulnerabilidade.
MarketWhisper3h atrás