【链文】PANews 31 juillet - La société de cybersécurité Check Point a déclaré que des chercheurs avaient récemment découvert une activité malveillante à grande échelle nommée JSCEAL. Les attaquants utilisent la plateforme Node.js pour exploiter des fichiers JavaScript compilés afin de cibler les utilisateurs d'applications de cryptoactifs. Cette opération est active depuis mars 2024, et les attaquants incitent les utilisateurs à télécharger des programmes malveillants se faisant passer pour près de 50 applications de trading de cryptoactifs populaires via de fausses publicités. Au premier semestre 2025, environ 35 000 de ces publicités malveillantes ont été diffusées, obtenant des millions d'impressions rien qu'en Europe. Le processus d'attaque est multilayeré, avec une forte capacité de contournement de la détection, permettant de voler des informations sensibles telles que des identifiants, des portefeuilles, etc., et possédant des fonctions de contrôle à distance, d'enregistrement des frappes et de détournement du trafic du navigateur. Les recherches indiquent que le taux de détection de ce programme malveillant est extrêmement faible, certaines variantes n'ayant pas été identifiées par des logiciels antivirus mainstream pendant longtemps. Les utilisateurs sont donc invités à rester vigilants et à éviter de télécharger des applications de cryptoactifs par des canaux non officiels.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
18 J'aime
Récompense
18
10
Reposter
Partager
Commentaire
0/400
FrontRunFighter
· 08-03 05:07
garde ton dos anonyme, la forêt sombre devient plus sombre chaque jour...
Voir l'originalRépondre0
AirdropFreedom
· 08-03 03:23
Hehe, une nouvelle vague de machines à prendre les gens pour des idiots.
Voir l'originalRépondre0
gas_fee_therapy
· 08-01 11:49
Portefeuille froid, ne créez pas de problèmes.
Voir l'originalRépondre0
DegenMcsleepless
· 07-31 05:58
putain c'est une arnaque de niveau supérieur fr...
Voir l'originalRépondre0
IronHeadMiner
· 07-31 05:58
Encore une nouvelle astuce dans l'univers de la cryptomonnaie, pourquoi s'inquiéter ?
Voir l'originalRépondre0
PumpDetector
· 07-31 05:50
smh... heure d'amateur en eu encore. j'ai vu ce modèle pendant les jours de gox
Voir l'originalRépondre0
ProofOfNothing
· 07-31 05:44
Encore une fois, se faire prendre pour des cons.
Voir l'originalRépondre0
fren_with_benefits
· 07-31 05:33
Même le Google Play Store est toxique, il est temps de s'échapper.
Voir l'originalRépondre0
MissedAirdropAgain
· 07-31 05:29
Je me suis encore fait avoir.
Voir l'originalRépondre0
GasWaster
· 07-31 05:29
omg encore un jour, encore un hack... et me voilà toujours en attente que le gas tombe en dessous de 30 gwei smh
Le malware JSCEAL cible les utilisateurs de cryptoactifs, des millions de personnes risquent d'être attaquées.
【链文】PANews 31 juillet - La société de cybersécurité Check Point a déclaré que des chercheurs avaient récemment découvert une activité malveillante à grande échelle nommée JSCEAL. Les attaquants utilisent la plateforme Node.js pour exploiter des fichiers JavaScript compilés afin de cibler les utilisateurs d'applications de cryptoactifs. Cette opération est active depuis mars 2024, et les attaquants incitent les utilisateurs à télécharger des programmes malveillants se faisant passer pour près de 50 applications de trading de cryptoactifs populaires via de fausses publicités. Au premier semestre 2025, environ 35 000 de ces publicités malveillantes ont été diffusées, obtenant des millions d'impressions rien qu'en Europe. Le processus d'attaque est multilayeré, avec une forte capacité de contournement de la détection, permettant de voler des informations sensibles telles que des identifiants, des portefeuilles, etc., et possédant des fonctions de contrôle à distance, d'enregistrement des frappes et de détournement du trafic du navigateur. Les recherches indiquent que le taux de détection de ce programme malveillant est extrêmement faible, certaines variantes n'ayant pas été identifiées par des logiciels antivirus mainstream pendant longtemps. Les utilisateurs sont donc invités à rester vigilants et à éviter de télécharger des applications de cryptoactifs par des canaux non officiels.