Bitget App
Trading Inteligente
Comprar criptoMercadosTradingFuturosEarnWeb3CentroMás
Trading
Spot
Compra y vende cripto con facilidad
Margen
Aumenta tu capital y maximiza tus fondos
Onchain
Aprovechar el mundo on-chain sin esfuerzo
Convert y trade en bloque
Convierte cripto con un solo clic y sin comisiones
Explorar
Launchhub
Obtén ventajas desde el principio y empieza a ganar
Copiar
Copia al trader elite con un solo clic
Bots
Bot de trading con IA sencillo, rápido y confiable
Trading
Futuros USDT-M
Tradea futuros liquidados en USDT
Futuros USDC-M
Futuros liquidados en USDC
Futuros Coin-M
Tradea futuros liquidados en cripto
Explorar
Guía de Futuros
Un recorrido de principiante a experto en el trading de futuros
Promociones de futuros
Gana grandes recompensas
Resumen
Una variedad de productos para incrementar tus activos
Simple Earn
Deposita y retira en cualquier momento para obtener retornos flexibles sin riesgo
On-chain Earn
Obtén ganancias diarias sin arriesgar tu capital
Earn estructurado
Innovación financiera sólida para sortear las oscilaciones del mercado
VIP y Gestión Patrimonial
Aumenta tu patrimonio con nuestro equipo de primer
Préstamos
Préstamos flexibles con alta seguridad de fondos
Slow Mist: Los usuarios deben estar atentos a los ataques de phishing dirigidos a ingenieros de blockchain en LinkedIn

Slow Mist: Los usuarios deben estar atentos a los ataques de phishing dirigidos a ingenieros de blockchain en LinkedIn

Bitget2025/03/15 13:23
Mostrar el original

El equipo de seguridad de SlowMist ha emitido una advertencia sobre ataques de phishing dirigidos a ingenieros de blockchain en la plataforma LinkedIn. El desarrollador de blockchain Bruno Skvorc fue víctima de un ataque de phishing de reclutamiento dirigido a ingenieros de blockchain. Los atacantes se hicieron pasar por partes del proyecto, proporcionando un enlace a un repositorio de Bitbucket que contenía código malicioso.

El análisis técnico del equipo de SlowMist reveló que oculto dentro de este código malicioso había una carga útil cifrada, activada a través del archivo server.js. Una vez ejecutado, el programa se conecta a un servidor de comando y control, descarga los programas troyanos test.js y .npl, y luego procede a robar información del sistema, datos de billeteras de extensiones de navegador y contraseñas, entre otra información sensible. El objetivo final es robar los activos cifrados de los usuarios.

0

Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.

PoolX: Haz staking y gana nuevos tokens.
APR de hasta 12%. Gana más airdrop bloqueando más.
¡Bloquea ahora!