Capitalisation boursière: $2.7215T -0.650%
Volume(24h): $72.9882B 0.770%
  • Capitalisation boursière: $2.7215T -0.650%
  • Volume(24h): $72.9882B 0.770%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.7215T -0.650%
Cryptos
Les sujets
Cryptospedia
Nouvelles
CryptosTopics
Vidéos
Top News
Cryptos
Les sujets
Cryptospedia
Nouvelles
CryptosTopics
Vidéos
bitcoin
bitcoin

$82992.240739 USD

-0.74%

ethereum
ethereum

$1905.557390 USD

-0.09%

tether
tether

$1.000184 USD

0.02%

xrp
xrp

$2.288240 USD

-2.48%

bnb
bnb

$639.836036 USD

0.18%

solana
solana

$125.371788 USD

-2.70%

usd-coin
usd-coin

$1.000156 USD

0.01%

cardano
cardano

$0.709189 USD

-2.10%

dogecoin
dogecoin

$0.168054 USD

-3.39%

tron
tron

$0.225003 USD

5.02%

chainlink
chainlink

$14.178727 USD

2.78%

unus-sed-leo
unus-sed-leo

$9.821699 USD

-0.06%

toncoin
toncoin

$3.542072 USD

3.56%

stellar
stellar

$0.270845 USD

-0.96%

hedera
hedera

$0.188253 USD

-1.44%

Articles d’actualité sur les crypto-monnaies

Un e-mail de phishing prétendant être de Binance, offrant aux gens la possibilité de réclamer des pièces Trump nouvellement créées, s'est avéré être un leurre de phishing.

Mar 12, 2025 at 03:01 pm

Contrainte: un e-mail de phishing prétendant être de Binance, offrant aux gens la possibilité de réclamer des pièces Trump nouvellement créées, s'est avéré être un leurre de phishing.

Un e-mail de phishing prétendant être de Binance, offrant aux gens la possibilité de réclamer des pièces Trump nouvellement créées, s'est avéré être un leurre de phishing.

A phishing email pretending to be from Binance and offering people the chance to claim newly created TRUMP coins has turned out to be a phishing lure.

Un e-mail de phishing prétendant être de Binance et offrir aux gens la possibilité de réclamer des pièces Trump nouvellement créées s'est avérée être un leurre de phishing.

Cofense warns that if victims follow the email’s instructions and download what is called “Binance Desktop,” they actually install a remote access tool that gives malicious actors control of their computers within two minutes.

Cofense avertit que si les victimes suivent les instructions de l'e-mail et téléchargent ce qu'on appelle «Binance Desktop», ils installent en fait un outil d'accès à distance qui donne au contrôle des acteurs malveillants de leurs ordinateurs dans les deux minutes.

To make the scam more convincing, the attackers used “Binance” as the sender’s name and included a fake “risk warning” to make the email seem trustworthy. They also fashioned a fake website that closely resembles the Binance site to host the malicious download.

Pour rendre l'arnaque plus convaincante, les attaquants ont utilisé la «binance» comme nom de l'expéditeur et comprenaient un faux «avertissement de risque» pour rendre l'e-mail digne de confiance. Ils ont également façonné un faux site Web qui ressemble étroitement au site de Binance pour héberger le téléchargement malveillant.

Although they didn’t copy Binance’s official pages exactly, they used images from Binance’s TRUMP coin and client download pages to create a realistic-looking site with installation instructions.

Bien qu'ils n'aient pas copier exactement les pages officielles de Binance, ils ont utilisé des images des pages de téléchargement de la pièce Trump et du client de Binance pour créer un site d'aspect réaliste avec des instructions d'installation.

Instead of downloading a real Binance app, the link installs ConnectWise RAT, which connects back to the bad actor’s command center. Once installed, the malefactors quickly take control of infected devices – much faster than the average ConnectWise RAT attack.

Au lieu de télécharger une application de binance réelle, le lien installe ConnectWise Rat, qui se connecte au centre de commande du mauvais acteur. Une fois installés, les malfaiteurs prennent rapidement le contrôle des dispositifs infectés - beaucoup plus rapidement que l'attaque de rat Connectwise moyenne.

After gaining access, they focus on stealing saved passwords from apps like Microsoft Edge, compensating for the RAT’s limited data-stealing abilities.

Après avoir accédé, ils se concentrent sur le vol de mots de passe enregistrés à des applications comme Microsoft Edge, compensant les capacités limitées de vol de données limitées du rat.

After Cofense Intelligence discovered this phishing campaign, it was added to PhishMe Security Awareness Training. Now, organizations using PhishMe SAT can train employees to recognize scams like this TRUMP coin attack, even if they bypass other security measures.

Après que Cofense Intelligence ait découvert cette campagne de phishing, elle a été ajoutée à la formation à la sensibilisation à la sécurité de Phishme. Désormais, les organisations utilisant PHISHME SAT peuvent former des employés à reconnaître les escroqueries comme cette attaque de monnaie Trump, même si elles contournent d'autres mesures de sécurité.

Fertile Ground for Social Engineering

Terrain fertile pour l'ingénierie sociale

Jason Soroko, Senior Fellow at Sectigo, says topical events serve as fertile ground for social engineering, offering attackers a ready-made script that exploits real-time urgency and widespread public attention.

Jason Soroko, chercheur principal de Sectigo, affirme que les événements d'actualité servent de terrain fertile à l'ingénierie sociale, offrant aux attaquants un script prêt à l'emploi qui exploite l'urgence en temps réel et l'attention du public généralisée.

“By aligning phishing messages and malicious campaigns with trending news or current events, cybercriminals enhance credibility and evoke strong emotional reactions, prompting hasty actions from potential victims.”

«En alignant les messages de phishing et les campagnes malveillantes avec des nouvelles tendances ou des événements actuels, les cybercriminels améliorent la crédibilité et provoquent de fortes réactions émotionnelles, ce qui a provoqué des actions hâtives de victimes potentielles.»

Control in Under Two Minutes

Contrôle en moins de deux minutes

“This phishing campaign targeting cryptocurrency enthusiasts shows how quickly attackers can compromise systems – gaining control in under two minutes,” adds J Stephen Kowski, Field CTO at SlashNext.

«Cette campagne de phishing ciblant les amateurs de crypto-monnaie montre à quelle vitesse les attaquants peuvent compromettre les systèmes - prendre le contrôle en moins de deux minutes», ajoute J Stephen Kowski, CTO Field à Slashnext.

“Sophisticated spoofing techniques, including legitimate-looking emails with risk warnings and convincingly crafted websites combining authentic imagery, highlight why real-time email security scanning with advanced AI detection capabilities is essential for identifying these threats before users interact with them.”

"Les techniques sophistiquées d'usurpation, y compris les e-mails légitimes avec des avertissements de risque et des sites Web conçues de manière convaincante combinant des images authentiques, soulignent pourquoi la numérisation de sécurité des e-mails en temps réel avec des capacités de détection d'IA avancées est essentielle pour identifier ces menaces avant d'interagir avec eux."

Kowski says entities should implement multi-layered protection that analyzes email content as well as linked destinations to block credential theft, while also educating users about only downloading financial applications directly from official sources.

Kowski affirme que les entités devraient mettre en œuvre une protection multicouche qui analyse le contenu des e-mails ainsi que les destinations liées pour bloquer le vol d'identification, tout en éduquant les utilisateurs sur le téléchargement uniquement des applications financières directement à partir de sources officielles.

“Protecting against these rapidly evolving phishing tactics requires solutions that can detect and block malicious URLs and attachments at the point of click, preventing the initial infection that leads to credential theft and system compromise.”

"La protection contre ces tactiques de phishing en évolution rapide nécessite des solutions qui peuvent détecter et bloquer les URL et les pièces jointes malveillants au point de clic, empêchant l'infection initiale qui conduit à un vol d'identification et un compromis système."

The opinions expressed in this post belong to the individual contributors and do not necessarily reflect the views of Information Security Buzz.

Les opinions exprimées dans cet article appartiennent aux contributeurs individuels et ne reflètent pas nécessairement les vues du buzz de la sécurité de l'information.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur Mar 19, 2025