Marktkapitalisierung: $2.7215T -0.650%
Volumen (24h): $72.9882B 0.770%
  • Marktkapitalisierung: $2.7215T -0.650%
  • Volumen (24h): $72.9882B 0.770%
  • Angst- und Gier-Index:
  • Marktkapitalisierung: $2.7215T -0.650%
Cryptos
Themen
Cryptospedia
Nachricht
CryptosTopics
Videos
Top News
Cryptos
Themen
Cryptospedia
Nachricht
CryptosTopics
Videos
bitcoin
bitcoin

$82992.240739 USD

-0.74%

ethereum
ethereum

$1905.557390 USD

-0.09%

tether
tether

$1.000184 USD

0.02%

xrp
xrp

$2.288240 USD

-2.48%

bnb
bnb

$639.836036 USD

0.18%

solana
solana

$125.371788 USD

-2.70%

usd-coin
usd-coin

$1.000156 USD

0.01%

cardano
cardano

$0.709189 USD

-2.10%

dogecoin
dogecoin

$0.168054 USD

-3.39%

tron
tron

$0.225003 USD

5.02%

chainlink
chainlink

$14.178727 USD

2.78%

unus-sed-leo
unus-sed-leo

$9.821699 USD

-0.06%

toncoin
toncoin

$3.542072 USD

3.56%

stellar
stellar

$0.270845 USD

-0.96%

hedera
hedera

$0.188253 USD

-1.44%

Nachrichtenartikel zu Kryptowährungen

Eine Phishing -E -Mail, die vorgab, aus Binance zu stammen und den Menschen die Möglichkeit zu bieten, neu geschaffene Trump -Münzen zu beanspruchen, hat sich als Phishing Lure herausgestellt.

Mar 12, 2025 at 03:01 pm

Input: Eine Phishing -E -Mail, die vorgibt, aus Binance zu stammen und den Menschen die Möglichkeit zu bieten, neu geschaffene Trump -Münzen zu beanspruchen, hat sich als Phishing Lure herausgestellt.

Eine Phishing -E -Mail, die vorgab, aus Binance zu stammen und den Menschen die Möglichkeit zu bieten, neu geschaffene Trump -Münzen zu beanspruchen, hat sich als Phishing Lure herausgestellt.

A phishing email pretending to be from Binance and offering people the chance to claim newly created TRUMP coins has turned out to be a phishing lure.

Eine Phishing -E -Mail, die vorgab, aus Binance zu stammen und den Menschen die Möglichkeit zu bieten, neu geschaffene Trump -Münzen zu beanspruchen, hat sich als Phishing Lure herausgestellt.

Cofense warns that if victims follow the email’s instructions and download what is called “Binance Desktop,” they actually install a remote access tool that gives malicious actors control of their computers within two minutes.

Cofense warnt davor, dass Opfer die Anweisungen der E -Mail befolgen und sogenannte „Binance -Desktop“ herunterladen, sie tatsächlich ein Remote -Zugriffstool installieren, mit dem böswillige Akteure ihre Computer innerhalb von zwei Minuten kontrollieren können.

To make the scam more convincing, the attackers used “Binance” as the sender’s name and included a fake “risk warning” to make the email seem trustworthy. They also fashioned a fake website that closely resembles the Binance site to host the malicious download.

Um den Betrug überzeugender zu machen, verwendeten die Angreifer „Binance“ als Name des Absenders und beinhalteten eine gefälschte „Risikowarnung“, um die E -Mail vertrauenswürdig erscheinen zu lassen. Sie haben auch eine gefälschte Website gestaltet, die der Binance -Site sehr ähnelt, um den böswilligen Download zu hosten.

Although they didn’t copy Binance’s official pages exactly, they used images from Binance’s TRUMP coin and client download pages to create a realistic-looking site with installation instructions.

Obwohl sie Binances offizielle Seiten nicht genau kopiert haben, verwendeten sie Bilder von Binances Trump Coin und Client-Downloadseiten, um eine realistisch aussehende Site mit Installationsanweisungen zu erstellen.

Instead of downloading a real Binance app, the link installs ConnectWise RAT, which connects back to the bad actor’s command center. Once installed, the malefactors quickly take control of infected devices – much faster than the average ConnectWise RAT attack.

Anstatt eine echte Binance -App herunterzuladen, installiert die Link ConnectWise Rat, die eine Verbindung zum Befehlszentrum des schlechten Schauspielers herstellt. Nach der Installation übernehmen die Malefaktoren schnell die Kontrolle über infizierte Geräte - viel schneller als der durchschnittliche Angriff von Connectwise -Ratten.

After gaining access, they focus on stealing saved passwords from apps like Microsoft Edge, compensating for the RAT’s limited data-stealing abilities.

Nach dem Zugriff konzentrieren sie sich darauf, gespeicherte Kennwörter von Apps wie Microsoft Edge zu stehlen, was die begrenzten Datendauerfähigkeiten der Ratte kompensiert.

After Cofense Intelligence discovered this phishing campaign, it was added to PhishMe Security Awareness Training. Now, organizations using PhishMe SAT can train employees to recognize scams like this TRUMP coin attack, even if they bypass other security measures.

Nachdem Cofense Intelligence diese Phishing -Kampagne entdeckt hatte, wurde sie in das Phishme Security Awareness Training hinzugefügt. Jetzt können Organisationen, die Phishme SAT nutzen, Mitarbeiter schulen, um Betrug wie diesen Trump -Münzangriff zu erkennen, auch wenn sie andere Sicherheitsmaßnahmen umgehen.

Fertile Ground for Social Engineering

Fruchtbarer Boden für Social Engineering

Jason Soroko, Senior Fellow at Sectigo, says topical events serve as fertile ground for social engineering, offering attackers a ready-made script that exploits real-time urgency and widespread public attention.

Jason Soroko, Senior Fellow bei Sectigo, sagt, dass aktuelle Veranstaltungen als fruchtbarer Grund für Social Engineering dienen und Angreifer ein fertiges Drehbuch anbieten, das die Dringlichkeit in Echtzeit und die weit verbreitete öffentliche Aufmerksamkeit ausnutzt.

“By aligning phishing messages and malicious campaigns with trending news or current events, cybercriminals enhance credibility and evoke strong emotional reactions, prompting hasty actions from potential victims.”

"Durch die Ausrichtung von Phishing -Botschaften und böswilligen Kampagnen mit trendigen Nachrichten oder aktuellen Ereignissen verbessert Cyberkriminelle die Glaubwürdigkeit und reserviert starke emotionale Reaktionen, was vorab potenzielle Opfer voreilt."

Control in Under Two Minutes

Kontrolle in weniger als zwei Minuten

“This phishing campaign targeting cryptocurrency enthusiasts shows how quickly attackers can compromise systems – gaining control in under two minutes,” adds J Stephen Kowski, Field CTO at SlashNext.

„Diese Phishing -Kampagne, die auf Kryptowährungsbegeisterte abzielt, zeigt, wie schnell Angreifer die Systeme beeinträchtigen können - die Kontrolle in weniger als zwei Minuten erlangen“, fügt J Stephen Kowski, Field CTO bei SlasNext, hinzu.

“Sophisticated spoofing techniques, including legitimate-looking emails with risk warnings and convincingly crafted websites combining authentic imagery, highlight why real-time email security scanning with advanced AI detection capabilities is essential for identifying these threats before users interact with them.”

„Anspruchsvolle Spoofing-Techniken, einschließlich legitim aussehender E-Mails mit Risikowarnungen und überzeugend gestalteten Websites, die authentische Bilder kombinieren, zeigen, warum E-Mail-Sicherheits-Scannen mit fortgeschrittenen KI-Erkennungsfunktionen für die Identifizierung dieser Bedrohungen wichtig ist, bevor Benutzer mit ihnen interagieren.“

Kowski says entities should implement multi-layered protection that analyzes email content as well as linked destinations to block credential theft, while also educating users about only downloading financial applications directly from official sources.

Laut Kowski sollten Unternehmen mehrschichtigen Schutz implementieren, der E-Mail-Inhalte analysiert, sowie verknüpfte Ziele zum Blockieren von Diebstahlsdiebstahl und gleichzeitig die Benutzer über das Herunterladen von Finanzanträgen direkt direkt aus offiziellen Quellen aufklären.

“Protecting against these rapidly evolving phishing tactics requires solutions that can detect and block malicious URLs and attachments at the point of click, preventing the initial infection that leads to credential theft and system compromise.”

"Der Schutz vor diesen sich schnell entwickelnden Phishing -Taktiken erfordert Lösungen, die böswillige URLs und Anhänge am Klickpunkt erkennen und blockieren können, und verhindern die Erstinfektion, die zu Diebstahl und Systemkompromissen für Anmeldeinformationen führt."

The opinions expressed in this post belong to the individual contributors and do not necessarily reflect the views of Information Security Buzz.

Die in diesem Beitrag geäußerten Meinungen gehören zu den einzelnen Mitwirkenden und spiegeln nicht unbedingt die Ansichten der Informationssicherheits -Summe wider.

Haftungsausschluss:info@kdj.com

Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!

Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.

Weitere Artikel veröffentlicht am Mar 19, 2025