【链文】PANews 31 de julio, según informes, la empresa de ciberseguridad Check Point ha revelado que desde marzo de 2024, una actividad de malware masivo llamada "JSCEAL" ha estado operando a través de anuncios falsos de aplicaciones de Activos Cripto conocidas, como una plataforma de intercambio y una Billetera, potencialmente afectando a más de 10 millones de usuarios. Estos anuncios inducen a descargar programas que contienen código malicioso, capaces de robar contraseñas, información de cuentas de Telegram y datos de billeteras de Bitcoin.
El ataque se propaga a través de anuncios en redes sociales y sitios web falsificados; el malware puede registrar las pulsaciones del teclado, robar contraseñas guardadas en el navegador y modificar ciertos complementos de encriptación para robar activos directamente. Utiliza técnicas de ofuscación de JavaScript y anti-detección, lo que hace que las herramientas de seguridad convencionales tengan dificultades para reconocerlo. En la región de la UE, al menos 3.5 millones de usuarios han estado expuestos a anuncios relacionados, y Asia también es una zona de alto riesgo. Los expertos señalan que, aunque la exposición a anuncios no equivale a una infección real, dada la naturaleza irreversible de las transacciones de activos cripto, la magnitud de esta amenaza merece atención. Se recomienda a los usuarios que descarguen aplicaciones únicamente a través de canales oficiales y activen medidas de protección como la verificación en dos pasos.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
20 me gusta
Recompensa
20
8
Compartir
Comentar
0/400
NftDeepBreather
· 08-03 03:34
El novato es demasiado difícil.
Ver originalesResponder0
TokenRationEater
· 08-02 16:53
Otra vez han sido pescados 10k tontos.
Ver originalesResponder0
gas_fee_trauma
· 08-01 19:29
tomar a la gente por tonta y mendigar inversor minorista
Ver originalesResponder0
OPsychology
· 08-01 09:08
Las pérdidas han sido tan graves que ya las he visto.
Ver originalesResponder0
BlockchainGriller
· 07-31 13:39
¿Es demasiado bueno para pescar?
Ver originalesResponder0
SchrodingerAirdrop
· 07-31 13:37
No hagas clic en anuncios desconocidos, ¿entendido la lección sangrienta?
Cuidado con el malware JSCEAL, anuncios falsos de aplicaciones de encriptación que pueden afectar a millones de usuarios.
【链文】PANews 31 de julio, según informes, la empresa de ciberseguridad Check Point ha revelado que desde marzo de 2024, una actividad de malware masivo llamada "JSCEAL" ha estado operando a través de anuncios falsos de aplicaciones de Activos Cripto conocidas, como una plataforma de intercambio y una Billetera, potencialmente afectando a más de 10 millones de usuarios. Estos anuncios inducen a descargar programas que contienen código malicioso, capaces de robar contraseñas, información de cuentas de Telegram y datos de billeteras de Bitcoin.
El ataque se propaga a través de anuncios en redes sociales y sitios web falsificados; el malware puede registrar las pulsaciones del teclado, robar contraseñas guardadas en el navegador y modificar ciertos complementos de encriptación para robar activos directamente. Utiliza técnicas de ofuscación de JavaScript y anti-detección, lo que hace que las herramientas de seguridad convencionales tengan dificultades para reconocerlo. En la región de la UE, al menos 3.5 millones de usuarios han estado expuestos a anuncios relacionados, y Asia también es una zona de alto riesgo. Los expertos señalan que, aunque la exposición a anuncios no equivale a una infección real, dada la naturaleza irreversible de las transacciones de activos cripto, la magnitud de esta amenaza merece atención. Se recomienda a los usuarios que descarguen aplicaciones únicamente a través de canales oficiales y activen medidas de protección como la verificación en dos pasos.