PANews 31 июля сообщает, что компания по кибербезопасности Check Point заявила, что исследователи недавно обнаружили массовую вредоносную активность под названием JSCEAL, где злоумышленники используют платформу Node.js для внедрения скомпилированных файлов JavaScript, нацеливаясь на пользователей приложений для криптоактивов. Эта операция активна с марта 2024 года, злоумышленники вводят пользователей в заблуждение с помощью ложной рекламы, побуждая их загружать и устанавливать вредоносные программы, маскирующиеся под почти 50 популярными приложениями для торговли криптоактивами. В первой половине 2025 года было зарегистрировано около 35 тысяч таких вредоносных объявлений, которые только в Европе получили миллионы показов. Процесс атаки состоит из нескольких уровней, обладает высокой способностью к уклонению от обнаружения и может похитить учетные данные пользователей, кошелек и другую чувствительную информацию, а также имеет функции удаленного управления, записи нажатий клавиш и перехвата трафика браузера. Исследование указывает на крайне низкий уровень обнаружения этого вредоносного ПО, некоторые его варианты долгое время не распознаются основными антивирусными программами, и призывает пользователей быть осторожными и избегать загрузки приложений для криптоактивов через неофициальные каналы.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Награда
лайк
1
Поделиться
комментарий
0/400
RebOWage
· 07-31 06:10
Крипто пользователи предупреждены, поскольку реклама продвигает вредоносные программы приложений с крипто.
Безопасная компания: остерегайтесь широкомасштабных атак JSCEAL на пользователей криптоактивов
PANews 31 июля сообщает, что компания по кибербезопасности Check Point заявила, что исследователи недавно обнаружили массовую вредоносную активность под названием JSCEAL, где злоумышленники используют платформу Node.js для внедрения скомпилированных файлов JavaScript, нацеливаясь на пользователей приложений для криптоактивов. Эта операция активна с марта 2024 года, злоумышленники вводят пользователей в заблуждение с помощью ложной рекламы, побуждая их загружать и устанавливать вредоносные программы, маскирующиеся под почти 50 популярными приложениями для торговли криптоактивами. В первой половине 2025 года было зарегистрировано около 35 тысяч таких вредоносных объявлений, которые только в Европе получили миллионы показов. Процесс атаки состоит из нескольких уровней, обладает высокой способностью к уклонению от обнаружения и может похитить учетные данные пользователей, кошелек и другую чувствительную информацию, а также имеет функции удаленного управления, записи нажатий клавиш и перехвата трафика браузера. Исследование указывает на крайне низкий уровень обнаружения этого вредоносного ПО, некоторые его варианты долгое время не распознаются основными антивирусными программами, и призывает пользователей быть осторожными и избегать загрузки приложений для криптоактивов через неофициальные каналы.