QRコードをスキャンしてダウンロードしてください。
BTC $76,881.13 -1.95%
ETH $2,126.57 -2.99%
BNB $643.62 -1.83%
XRP $1.39 -2.32%
SOL $84.99 -2.01%
TRX $0.3559 -0.12%
DOGE $0.1046 -5.46%
ADA $0.2506 -1.72%
BCH $378.08 -8.59%
LINK $9.50 -2.56%
HYPE $46.09 -1.40%
AAVE $88.74 -2.05%
SUI $1.04 -2.04%
XLM $0.1470 -3.10%
ZEC $555.04 +5.35%
BTC $76,881.13 -1.95%
ETH $2,126.57 -2.99%
BNB $643.62 -1.83%
XRP $1.39 -2.32%
SOL $84.99 -2.01%
TRX $0.3559 -0.12%
DOGE $0.1046 -5.46%
ADA $0.2506 -1.72%
BCH $378.08 -8.59%
LINK $9.50 -2.56%
HYPE $46.09 -1.40%
AAVE $88.74 -2.05%
SUI $1.04 -2.04%
XLM $0.1470 -3.10%
ZEC $555.04 +5.35%

セキュリティアライアンス

セキュリティアライアンス:北朝鮮のハッカーによる「偽Zoom」ソフトウェア攻撃が日常的な脅威となり、3億ドル以上の資産を盗み取る

ネットセキュリティの非営利団体 Security Alliance は、現在、北朝鮮のハッカーによる詐欺の試みが毎日複数発見されていると警告しています。これらの攻撃は、偽の Zoom 会議を通じて被害者を誘い込むものです。この詐欺手法は、「偽の Zoom 通話」において被害者にマルウェアをダウンロードさせ、パスワードや秘密鍵を含む敏感な情報を盗み取るものです。セキュリティ研究者の Taylor Monahan は、この戦術がユーザーから 3 億ドル以上の資産を奪っていると警告しています。詐欺は通常、Telegram アカウントから送信されたメッセージから始まります。このアカウントはしばしば被害者の「知人」に属しています。知人の身分のため、被害者は警戒心を緩めます。その後、会話は自然に「Zoom で昔話をする」招待に移行します。通話が始まると、ハッカーは音声の問題が発生したふりをし、「パッチファイル」と称するものを送信します。被害者がそのファイルを開くと、デバイスにマルウェアが植え付けられます。その後、ハッカーは「また今度」と言ってこの偽の通話を終了します。

暗号犯罪研究組織 Security Alliance が潜在的なフィッシングサイトを通報する新しい方法を発表しました。

ChainCatcher のメッセージによると、The Block の報道で、暗号犯罪調査部門「Security Alliance」(略称 SEAL)が、ますます複雑な手段を用いてハッカーの足跡を隠す潜在的なフィッシングサイトを通報するための新しい方法を発表しました。SEAL は、従来の自動スキャン URL が、キャプチャやボット対策などのウェブクローラーの一般的な問題に直面することを指摘し、詐欺師には「偽装」機能があり、疑わしいスキャナーに無害なコンテンツを提供するため、ユーザーが見ているコンテンツを確認できる方法が必要だと述べています。新しい「検証可能なフィッシング通報器」は「TLS 証明」という新しい暗号化スキームを採用し、ホワイトハットハッカーが潜在的な被害者が見るウェブサイトの形式で確認できるようにしています。SEAL は、トランスポート層のセキュリティ自体がセッション記録を生成することをサポートしていないため、第三者が虚偽の内容を報告する機会を与えていると指摘しています。ユーザーはこのプログラムを通じて証明を提出でき、SEAL は内容が適切に署名され、悪意のある活動の証拠が含まれていることを確認します。この機能は約1ヶ月間のプライベートテストを経て、現在一般に公開されています。
app_icon
ChainCatcher Building the Web3 world with innovations.