Selon Gate News, le 20 mars, d’après les informations du Google Threat Intelligence Group, une chaîne d’exploitation de vulnérabilités iOS nommée DarkSword cible les iPhone fonctionnant sous iOS 18.4 à 18.7. Les attaquants exploitent un site web compromis pour déployer un logiciel malveillant appelé Ghostblade, conçu pour rechercher et voler des données de plusieurs plateformes d’échange de cryptomonnaies majeures (y compris certains CEX) ainsi que des applications de portefeuille (telles que Ledger, Trezor, MetaMask, Exodus, Uniswap, Phantom et Gnosis Safe). De plus, Ghostblade synchronise également le vol de messages SMS, iMessage, contacts, mots de passe Wi-Fi, localisation géographique ainsi que les conversations Telegram et WhatsApp, parmi d’autres informations sensibles. Ce logiciel malveillant vise à effectuer un vol rapide de données, en supprimant automatiquement les fichiers temporaires et en arrêtant son fonctionnement une fois la collecte terminée. Actuellement, ces activités malveillantes ont été observées en Arabie Saoudite, en Turquie, en Malaisie et en Ukraine.
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'
avertissement.
Articles similaires
Le malware EtherRAT récemment identifié combine le vol de identifiants et des attaques contre des portefeuilles de crypto-monnaies
Selon les chercheurs de LevelBlue SpiderLabs, EtherRAT, un logiciel malveillant récemment identifié, combine le vol d’identifiants, l’accès à distance et des attaques contre des portefeuilles de cryptomonnaies dans une seule campagne coordonnée. Le malware est distribué via de faux installateurs Tftpd64 hébergés sur des dépôts GitHub frauduleux de
GateNewsIl y a 1h
Des centaines de portefeuilles Ethereum inactifs vidés par une seule adresse
Selon ChainCatcher, des centaines de portefeuilles Ethereum inactifs depuis plus de sept ans ont été vidés par une seule adresse aujourd'hui (2 mai), d'après l'analyste crypto Wazz. Un membre de l'équipe d'Aragon, @TheTakenUser, a confirmé que les fonds de son portefeuille ont été transférés sans autorisation. La cause de l'incident
GateNewsIl y a 1h
La Zcash Foundation publie Zebra 4.4.0, corrige des vulnérabilités de sécurité au niveau du consensus
D’après la Zcash Foundation, Zebra 4.4.0 a été publié aujourd’hui, corrigeant plusieurs vulnérabilités critiques de sécurité au niveau du consensus et exhortant tous les opérateurs de nœuds à effectuer une mise à niveau immédiatement. Les vulnérabilités incluent une faille de déni de service qui pourrait interrompre définitivement la découverte des blocs, des erreurs de comptage des sigops
GateNewsIl y a 3h
Le déploiement EVM de Wasabi Protocol a été touché par un incident de sécurité le 30 avril, désormais maîtrisé
D’après la déclaration officielle de Wasabi Protocol, le protocole a subi un incident de sécurité qui a touché son déploiement EVM le 30 avril, lequel est désormais entièrement maîtrisé. Le déploiement Solana et Prop AMM n’ont pas été affectés. Le projet a fermé les vecteurs d’attaque, a fait pivoter les identifiants et les clés, et
GateNewsIl y a 3h
Des centaines de portefeuilles Ethereum piratés simultanément, des actifs transférés
Des centaines de portefeuilles Ethereum (ETH), dont certains inactifs depuis plus de sept ans, ont été simultanément compromis lors d’un événement de transaction inhabituel sur le réseau Ethereum, selon Coin Bureau et la communauté crypto. Les actifs des portefeuilles concernés ont été transférés vers la même adresse,
CryptoFrontierIl y a 11h
La sécurité des actifs numériques passe au-delà des clés alors que Bitgo ajoute des contrôles à 5 niveaux
Bitgo pousse la sécurité des actifs numériques au-delà des clés privées avec un modèle de transaction à cinq couches conçu pour empêcher toute manipulation avant exécution. Le système vérifie l’intention, l’appareil, l’identité, le comportement et la politique, en visant les risques avant que les transactions ne soient finalisées.
Points clés :
Bitgo a introduit cinq
CoinpediaIl y a 13h