Marktkapitalisierung: $2.8591T 5.180%
Volumen (24h): $104.2489B 16.170%
  • Marktkapitalisierung: $2.8591T 5.180%
  • Volumen (24h): $104.2489B 16.170%
  • Angst- und Gier-Index:
  • Marktkapitalisierung: $2.8591T 5.180%
Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos
Top -Nachrichten
Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos
bitcoin
bitcoin

$88055.551956 USD

0.66%

ethereum
ethereum

$1577.086174 USD

-3.80%

tether
tether

$1.000050 USD

0.01%

xrp
xrp

$2.082325 USD

-1.64%

bnb
bnb

$598.692215 USD

-0.39%

solana
solana

$139.510407 USD

-0.16%

usd-coin
usd-coin

$0.999860 USD

-0.01%

dogecoin
dogecoin

$0.159973 USD

-0.60%

tron
tron

$0.245980 USD

0.56%

cardano
cardano

$0.622660 USD

-2.38%

chainlink
chainlink

$13.139742 USD

-3.03%

unus-sed-leo
unus-sed-leo

$9.148759 USD

-2.48%

avalanche
avalanche

$19.894905 USD

-0.66%

stellar
stellar

$0.248543 USD

-0.79%

toncoin
toncoin

$2.908279 USD

-3.61%

Nachrichtenartikel zu Kryptowährungen

Neue Kryptowährungs -Betrugsnutzung von Cracked -Versionen von TradingView Premium, um Fonds zu stehlen

Mar 20, 2025 at 05:26 pm

Cybersecurity -Experten haben eine Warnmeldung über einen neuen Betrug auf Kryptowährungsinhaber durch gefälschte „geknackte“ Versionen von TradingView Premium herausgegeben.

Cybersecurity experts at Malwarebytes have sounded the alarm about a new scam targeting cryptocurrency holders with fake “cracked” versions of TradingView Premium. The popular trading platform’s name is being used to distribute dangerous malware that can steal crypto assets.

Cybersecurity -Experten von Malwarebytes haben den Alarm über einen neuen Betrug auf Kryptowährungshalter mit gefälschten „Cracked“ -Versionen von TradingView Premium ausgelöst. Der Name der beliebten Handelsplattform wird verwendet, um gefährliche Malware zu verteilen, die Krypto -Vermögenswerte stehlen kann.

As Malwarebytes recently discovered, several strains of info-stealer malware have been actively spread through Reddit posts, specifically targeting crypto users on both Mac and Windows operating systems.

Wie Malwarebytes kürzlich festgestellt hat, wurden mehrere Anstrengungen von Info-Stealer Malware aktiv über Reddit-Posts verteilt, insbesondere auf Krypto-Benutzer sowohl auf Mac- als auch auf Windows-Betriebssystemen.

The scammers advertise “TradingView Premium Cracked” programs, claiming to provide access to premium features for free. However, users who click on the download links are redirected to websites unrelated to TradingView’s official domain. These fake downloads contain the harmful software.

Die Betrüger werben für „TradingView Premium Cracked“ -Programme und behaupten, kostenlos Zugang zu Premium -Funktionen zu gewährleisten. Benutzer, die auf die Download -Links klicken, werden jedoch auf Websites umgeleitet, die nicht mit der offiziellen Domain von TradingView zusammenhängen. Diese gefälschten Downloads enthalten die schädliche Software.

Mac users who fall for the scam will encounter AMOS malware, designed to steal personal credentials from Macs. Windows users, on the other hand, face an even more dangerous threat called Lumma Stealer, which has been active since 2022.

Mac -Benutzer, die sich in den Betrug verlieben, werden auf Amos Malware stoßen, um persönliche Anmeldeinformationen von Macs zu stehlen. Windows -Benutzer dagegen sehen sich einer noch gefährlicheren Bedrohung namens Lumma Stealer aus, die seit 2022 aktiv ist.

Lumma Stealer is programmed to steal cryptocurrency wallets and two-factor authentication browser extensions, effectively circumventing the security measures that many crypto holders rely upon. Another malware variant, Atomic Stealer, first discovered in April 2023, is also known for capturing administrator and keychain passwords.

Lumma Stealer ist programmiert, um Kryptowährungsbrieftaschen und Zwei-Faktor-Authentifizierungsbrowser-Erweiterungen zu stehlen, was die Sicherheitsmaßnahmen, auf die sich viele Kryptoinhaber verlassen, effektiv umgehen. Eine andere Malware -Variante, Atomic Stealer, die erstmals im April 2023 entdeckt wurde, ist auch dafür bekannt, Administrator- und Schlüsselbundkennwörter zu erfassen.

Jerome Segura, a senior security researcher at MalwareBytes, highlighted an interesting aspect of this scheme. Unlike typical link posters who leave no contact information, the scammers involved in this particular scheme remain engaged.

Jerome Segura, ein hochrangiger Sicherheitsforscher bei Malwarebytes, hob einen interessanten Aspekt dieses Programms hervor. Im Gegensatz zu typischen Link -Postern, die keine Kontaktinformationen hinterlassen, bleiben die Betrüger in diesem speziellen Schema engagiert.

“What’s interesting with this particular scheme is how involved the original poster is,” Segura noted in a March 18 blog post. As he explained, the scammers actively participate in the comment sections of their posts, offering ‘help’ to users who have questions or report issues with the downloads.”

"Mit diesem speziellen Schema interessant ist, wie involviert das Originalplakat ist", bemerkte Segura in einem Blog -Beitrag vom 18. März. Wie er erklärte, nehmen die Betrüger aktiv an den Kommentarabschnitten ihrer Beiträge teil und bieten Benutzern, die Fragen haben oder Probleme mit den Downloads melden. “

This approach adds credibility to their scam and increases the likelihood of successful infections.

Dieser Ansatz verleiht ihrem Betrug Glaubwürdigkeit und erhöht die Wahrscheinlichkeit erfolgreicher Infektionen.

Furthermore, Malwarebytes researchers were able to uncover some clues about the origin of the malware. The website hosting the files belonged to a Dubai cleaning company, while the command and control server for the malware had been registered by someone in Russia, just one week prior to the discovery.

Darüber hinaus konnten Malwarebytes -Forscher einige Hinweise auf den Ursprung der Malware aufdecken. Die Website, auf der die Dateien gehostet wurden, gehörten zu einem Dubai -Reinigungsunternehmen, während der Befehls- und Kontrollserver für die Malware nur eine Woche vor der Entdeckung von jemandem in Russland registriert worden war.

Segura points out that there are clear warning signs users should watch for. The malicious files are “double zipped,” with the final zip being password-protected. Legitimate software would not be distributed this way. Another red flag is instructions to disable security software so the program can run.

Segura weist darauf hin, dass es klare Warnschilder gibt, nach denen Benutzer achten sollten. Die böswilligen Dateien sind "Double Reißverschluss", wobei der endgültige Reißverschluss kennwortgeschützt ist. Legitime Software würde auf diese Weise nicht verteilt. Eine andere rote Fahne ist Anweisungen zur Deaktivierung der Sicherheitssoftware, damit das Programm ausgeführt werden kann.

Some victims have already suffered losses from this scam. MalwareBytes reports cases where crypto wallets were emptied completely. In some instances, hackers then impersonated the victims, sending phishing links to the victims’ contacts to spread the infection further.

Einige Opfer haben bereits Verluste durch diesen Betrug erlitten. Malwarebytes berichtet von Fällen, in denen Krypto -Brieftaschen vollständig geleert wurden. In einigen Fällen haben Hacker dann die Opfer geprägt und Phishing Links zu den Kontakten der Opfer schickten, um die Infektion weiter zu verbreiten.

This scheme is part of a growing trend in crypto crime. According to Blockchain analytics firm Chainalysis, there was $51 billion in illicit transaction volume in the past year.

Dieses Programm ist Teil eines wachsenden Trends zur Kryptoverbrechen. Laut der Blockchain Analytics -Firma Chainalysis gab es im vergangenen Jahr 51 Milliarden US -Dollar an einem illegalen Transaktionsvolumen.

In its 2023 Crypto Crime Report, Chainalysis found that crypto crime has entered a more sophisticated era, with new trends emerging. Among the key findings, the firm highlighted AI-driven scams, stablecoin laundering, and efficient cyber crime operations.

In seinem Bericht von Crypto Crime 2023 stellte die Chainalysis fest, dass das Krypto -Kriminalität in eine anspruchsvollere Ära eingetreten ist, wobei neue Trends auftauchen. Unter den wichtigsten Erkenntnissen hob das Unternehmen AI-gesteuerte Betrügereien, Stablecoin-Wäsche und effiziente Cyber-Kriminalitätsoperationen hervor.

Crypto users are advised to download software only from official sources. Any offer promising premium features for free should be treated with extreme caution as it is likely a scam.

Krypto -Nutzern wird empfohlen, Software nur aus offiziellen Quellen herunterzuladen. Jedes Angebot, das vielversprechende Prämienfunktionen kostenlos mit äußerster Vorsicht behandelt werden sollten, da es sich wahrscheinlich um einen Betrug handelt.

Haftungsausschluss:info@kdj.com

Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!

Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.

Weitere Artikel veröffentlicht am Apr 23, 2025