CoinVoice a récemment appris que l’équipe de sécurité de SlowMist a publié un article mettant en garde contre une campagne de phishing ciblant les ingénieurs de la blockchain sur la plateforme LinkedIn. Le développeur de blockchain Bruno Skvorc a été victime d’une attaque de phishing ciblant les ingénieurs de la blockchain. L’attaquant s’est fait passer pour un membre du projet et a fourni un lien vers le référentiel Bitbucket qui contenait du code malveillant.
L’analyse technique de l’équipe de SlowMist a révélé que le code malveillant contenait une charge utile cryptée, qui a été activée via un fichier server.js. Une fois exécuté, le programme se connecte à un serveur de commande et de contrôle et télécharge des chevaux de Troie test.js et .npl pour voler des informations sensibles telles que des informations système, des extensions de navigateur, des données de portefeuille et des mots de passe, dans le but ultime de voler les actifs cryptographiques de l’utilisateur. [Lien original]
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
CoinVoice a récemment appris que l’équipe de sécurité de SlowMist a publié un article mettant en garde contre une campagne de phishing ciblant les ingénieurs de la blockchain sur la plateforme LinkedIn. Le développeur de blockchain Bruno Skvorc a été victime d’une attaque de phishing ciblant les ingénieurs de la blockchain. L’attaquant s’est fait passer pour un membre du projet et a fourni un lien vers le référentiel Bitbucket qui contenait du code malveillant.
L’analyse technique de l’équipe de SlowMist a révélé que le code malveillant contenait une charge utile cryptée, qui a été activée via un fichier server.js. Une fois exécuté, le programme se connecte à un serveur de commande et de contrôle et télécharge des chevaux de Troie test.js et .npl pour voler des informations sensibles telles que des informations système, des extensions de navigateur, des données de portefeuille et des mots de passe, dans le but ultime de voler les actifs cryptographiques de l’utilisateur. [Lien original]