💥 Gate 廣場活動:#发帖赢代币CGN 💥
在 Gate 廣場發布與 CGN、Launchpool 或 CandyDrop 相關的原創內容,即有機會瓜分 1,333 枚 CGN 獎勵!
📅 活動時間:2025年10月24日 18:00 – 11月4日 24:00(UTC+8)
📌 相關詳情:
Launchpool 👉 https://www.gate.com/zh/announcements/article/47771
CandyDrop 👉 https://www.gate.com/zh/announcements/article/47763
📌 參與方式:
1️⃣ 在 Gate 廣場發布原創內容,主題需與 CGN 或相關活動(Launchpool / CandyDrop)相關;
2️⃣ 內容不少於 80 字;
3️⃣ 帖子添加話題:#發帖贏代幣CGN
4️⃣ 附上任意活動參與截圖
🏆 獎勵設置(總獎池:1,333 CGN)
🥇 一等獎(1名):333 CGN
🥈 二等獎(2名):200 CGN / 人
🥉 三等獎(6名):100 CGN / 人
📄 注意事項:
內容必須原創,禁止抄襲;
獲獎者需完成 Gate 廣場身分認證;
活動最終解釋權歸 Gate 所有。
今日加密貨幣新聞:Astaroth 木馬通過 GitHub 偷取加密貨幣憑證
黑客利用GitHub通過網絡釣魚和隱蔽的鍵盤記錄攻擊竊取加密貨幣憑證,使用的是Astaroth銀行木馬。
加密憑證的盜竊出現了新的轉折。黑客們正在利用GitHub來擴大Astaroth銀行木馬的傳播和持續性。
這一復雜的方法是由邁克菲的威脅研究團隊發現的,該團隊發現惡意軟件依賴GitHub來存儲設置,因此攻擊難以防範。
網絡釣魚郵件是感染的第一階段。這些郵件引誘受害者下載壓縮的Windows快捷文件。安裝後,Astaroth木馬會悄悄安裝在系統上,等待竊取憑證。
GitHub作爲惡意軟件備份引發警報
阿斯塔羅斯通過利用GitHub倉庫來防止幹擾。有關部門摧毀了惡意軟件的指揮與控制服務器。
通過隱寫術推送存儲在 GitHub 上的鏡像文件中的新配置機密。這樣,即使在被採取行動的情況下,惡意軟件仍然可以繼續運行。
針對的釣魚郵件通常是一個知名主題的復制品,例如 DocuSign 或求職簡歷
惡意軟件文件依賴混淆的JavaScript命令自動下載附加部分並將其代碼注入系統進程。
它主動跟蹤用戶對銀行或加密貨幣網站的使用情況。一旦檢測到,它會記錄擊鍵以竊取憑據,並通過 Ngrok 的反向代理服務將其傳輸給攻擊者。
網絡釣魚策略與目標網站
盡管它能夠影響各個地區,但它目前的活動主要針對巴西和其他南美國家,其中包括烏拉圭、阿根廷和哥倫比亞。
它在葡萄牙和意大利也很活躍,但不會使用美國或英語設置的系統。特洛伊木馬攻擊了 caixa.gov.br 和 itau.com.br 等流行銀行的瀏覽器。
還有對加密貨幣網站的威脅,包括 binance.com、etherscan.io 和 metamask.io。攻擊者通過截取登入信息,能夠耗盡資金或非法轉移資金。