![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Nachrichtenartikel zu Kryptowährungen
Eine Phishing -E -Mail, die vorgab, aus Binance zu stammen und den Menschen die Möglichkeit zu bieten, neu geschaffene Trump -Münzen zu beanspruchen, hat sich als Phishing Lure herausgestellt.
Mar 12, 2025 at 03:01 pm
Input: Eine Phishing -E -Mail, die vorgibt, aus Binance zu stammen und den Menschen die Möglichkeit zu bieten, neu geschaffene Trump -Münzen zu beanspruchen, hat sich als Phishing Lure herausgestellt.
A phishing email pretending to be from Binance and offering people the chance to claim newly created TRUMP coins has turned out to be a phishing lure.
Eine Phishing -E -Mail, die vorgab, aus Binance zu stammen und den Menschen die Möglichkeit zu bieten, neu geschaffene Trump -Münzen zu beanspruchen, hat sich als Phishing Lure herausgestellt.
Cofense warns that if victims follow the email’s instructions and download what is called “Binance Desktop,” they actually install a remote access tool that gives malicious actors control of their computers within two minutes.
Cofense warnt davor, dass Opfer die Anweisungen der E -Mail befolgen und sogenannte „Binance -Desktop“ herunterladen, sie tatsächlich ein Remote -Zugriffstool installieren, mit dem böswillige Akteure ihre Computer innerhalb von zwei Minuten kontrollieren können.
To make the scam more convincing, the attackers used “Binance” as the sender’s name and included a fake “risk warning” to make the email seem trustworthy. They also fashioned a fake website that closely resembles the Binance site to host the malicious download.
Um den Betrug überzeugender zu machen, verwendeten die Angreifer „Binance“ als Name des Absenders und beinhalteten eine gefälschte „Risikowarnung“, um die E -Mail vertrauenswürdig erscheinen zu lassen. Sie haben auch eine gefälschte Website gestaltet, die der Binance -Site sehr ähnelt, um den böswilligen Download zu hosten.
Although they didn’t copy Binance’s official pages exactly, they used images from Binance’s TRUMP coin and client download pages to create a realistic-looking site with installation instructions.
Obwohl sie Binances offizielle Seiten nicht genau kopiert haben, verwendeten sie Bilder von Binances Trump Coin und Client-Downloadseiten, um eine realistisch aussehende Site mit Installationsanweisungen zu erstellen.
Instead of downloading a real Binance app, the link installs ConnectWise RAT, which connects back to the bad actor’s command center. Once installed, the malefactors quickly take control of infected devices – much faster than the average ConnectWise RAT attack.
Anstatt eine echte Binance -App herunterzuladen, installiert die Link ConnectWise Rat, die eine Verbindung zum Befehlszentrum des schlechten Schauspielers herstellt. Nach der Installation übernehmen die Malefaktoren schnell die Kontrolle über infizierte Geräte - viel schneller als der durchschnittliche Angriff von Connectwise -Ratten.
After gaining access, they focus on stealing saved passwords from apps like Microsoft Edge, compensating for the RAT’s limited data-stealing abilities.
Nach dem Zugriff konzentrieren sie sich darauf, gespeicherte Kennwörter von Apps wie Microsoft Edge zu stehlen, was die begrenzten Datendauerfähigkeiten der Ratte kompensiert.
After Cofense Intelligence discovered this phishing campaign, it was added to PhishMe Security Awareness Training. Now, organizations using PhishMe SAT can train employees to recognize scams like this TRUMP coin attack, even if they bypass other security measures.
Nachdem Cofense Intelligence diese Phishing -Kampagne entdeckt hatte, wurde sie in das Phishme Security Awareness Training hinzugefügt. Jetzt können Organisationen, die Phishme SAT nutzen, Mitarbeiter schulen, um Betrug wie diesen Trump -Münzangriff zu erkennen, auch wenn sie andere Sicherheitsmaßnahmen umgehen.
Fertile Ground for Social Engineering
Fruchtbarer Boden für Social Engineering
Jason Soroko, Senior Fellow at Sectigo, says topical events serve as fertile ground for social engineering, offering attackers a ready-made script that exploits real-time urgency and widespread public attention.
Jason Soroko, Senior Fellow bei Sectigo, sagt, dass aktuelle Veranstaltungen als fruchtbarer Grund für Social Engineering dienen und Angreifer ein fertiges Drehbuch anbieten, das die Dringlichkeit in Echtzeit und die weit verbreitete öffentliche Aufmerksamkeit ausnutzt.
“By aligning phishing messages and malicious campaigns with trending news or current events, cybercriminals enhance credibility and evoke strong emotional reactions, prompting hasty actions from potential victims.”
"Durch die Ausrichtung von Phishing -Botschaften und böswilligen Kampagnen mit trendigen Nachrichten oder aktuellen Ereignissen verbessert Cyberkriminelle die Glaubwürdigkeit und reserviert starke emotionale Reaktionen, was vorab potenzielle Opfer voreilt."
Control in Under Two Minutes
Kontrolle in weniger als zwei Minuten
“This phishing campaign targeting cryptocurrency enthusiasts shows how quickly attackers can compromise systems – gaining control in under two minutes,” adds J Stephen Kowski, Field CTO at SlashNext.
„Diese Phishing -Kampagne, die auf Kryptowährungsbegeisterte abzielt, zeigt, wie schnell Angreifer die Systeme beeinträchtigen können - die Kontrolle in weniger als zwei Minuten erlangen“, fügt J Stephen Kowski, Field CTO bei SlasNext, hinzu.
“Sophisticated spoofing techniques, including legitimate-looking emails with risk warnings and convincingly crafted websites combining authentic imagery, highlight why real-time email security scanning with advanced AI detection capabilities is essential for identifying these threats before users interact with them.”
„Anspruchsvolle Spoofing-Techniken, einschließlich legitim aussehender E-Mails mit Risikowarnungen und überzeugend gestalteten Websites, die authentische Bilder kombinieren, zeigen, warum E-Mail-Sicherheits-Scannen mit fortgeschrittenen KI-Erkennungsfunktionen für die Identifizierung dieser Bedrohungen wichtig ist, bevor Benutzer mit ihnen interagieren.“
Kowski says entities should implement multi-layered protection that analyzes email content as well as linked destinations to block credential theft, while also educating users about only downloading financial applications directly from official sources.
Laut Kowski sollten Unternehmen mehrschichtigen Schutz implementieren, der E-Mail-Inhalte analysiert, sowie verknüpfte Ziele zum Blockieren von Diebstahlsdiebstahl und gleichzeitig die Benutzer über das Herunterladen von Finanzanträgen direkt direkt aus offiziellen Quellen aufklären.
“Protecting against these rapidly evolving phishing tactics requires solutions that can detect and block malicious URLs and attachments at the point of click, preventing the initial infection that leads to credential theft and system compromise.”
"Der Schutz vor diesen sich schnell entwickelnden Phishing -Taktiken erfordert Lösungen, die böswillige URLs und Anhänge am Klickpunkt erkennen und blockieren können, und verhindern die Erstinfektion, die zu Diebstahl und Systemkompromissen für Anmeldeinformationen führt."
The opinions expressed in this post belong to the individual contributors and do not necessarily reflect the views of Information Security Buzz.
Die in diesem Beitrag geäußerten Meinungen gehören zu den einzelnen Mitwirkenden und spiegeln nicht unbedingt die Ansichten der Informationssicherheits -Summe wider.
Haftungsausschluss:info@kdj.com
Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!
Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.
-
-
-
- Bitcoin (BTC) befindet sich an einem Scheideweg zwischen 80.000 und 85.000 US -Dollar. Liquidität auf der kurzen Seite aufgebaut
- Mar 19, 2025 at 09:25 am
- Bitcoin (BTC) befindet sich an einem Scheideweg zwischen 80.000 und 85.000 US -Dollar. Es scheint, dass sich Liquidität auf der kurzen Seite aufgebaut und möglicherweise Liquidationen einladet.
-
- Dogecoin (DOGE) ist wieder in einem entscheidenden Moment, wobei Händler wichtige Preisstufen für Anzeichen eines potenziellen Ausbruchs beobachten
- Mar 19, 2025 at 09:25 am
- DogEcoin (DOGE) ist wieder in einem entscheidenden Moment, wobei die Händler wichtige Preisniveaus für Anzeichen eines potenziellen Ausbruchs beobachten. Trotz der jüngsten Rückgänge hat Doge Resilienz gezeigt
-
- Die Ethereum Foundation (EF) navigiert in einer Periode signifikanter Selbstbeobachtung und potenzieller Transformation
- Mar 19, 2025 at 09:25 am
- Die Ethereum Foundation (EF), das Grundgestein des zweitgrößten Kryptowährungsökosystems der Welt, navigiert in einer Zeit der signifikanten Selbstbeobachtung und potenziellen Transformation.
-
-
-
-
- Shiba Inu (Shib) könnte schließlich das Kursziel von 0,01 USD erreichen
- Mar 19, 2025 at 09:10 am
- Der Marketing-Lead des Shiba Inu-Ökosystems hat Vertrauen in das langfristige Wachstumspotenzial von Shib ausgedrückt, was darauf hindeutet, dass das Token schließlich die Preisnote von 0,01 USD erreichen könnte.