Gate 广场「创作者认证激励计划」开启:入驻广场,瓜分每月 $10,000 创作奖励!
无论你是广场内容达人,还是来自其他平台的优质创作者,只要积极创作,就有机会赢取豪华代币奖池、Gate 精美周边、流量曝光等超 $10,000+ 丰厚奖励!
参与资格:
满足以下任一条件即可报名👇
1️⃣ 其他平台已认证创作者
2️⃣ 单一平台粉丝 ≥ 1000(不可多平台叠加)
3️⃣ Gate 广场内符合粉丝与互动条件的认证创作者
立即填写表单报名 👉 https://www.gate.com/questionnaire/7159
✍️ 丰厚创作奖励等你拿:
🎁 奖励一:新入驻创作者专属 $5,000 奖池
成功入驻即可获认证徽章。
首月发首帖(≥ 50 字或图文帖)即可得 $50 仓位体验券(限前100名)。
🎁 奖励二:专属创作者月度奖池 $1,500 USDT
每月发 ≥ 30 篇原创优质内容,根据发帖量、活跃天数、互动量、内容质量综合评分瓜分奖励。
🎁 奖励三:连续活跃创作福利
连续 3 个月活跃(每月 ≥ 30 篇内容)可获 Gate 精美周边礼包!
🎁 奖励四:专属推广名额
认证创作者每月可优先获得 1 次官方项目合作推广机会。
🎁 奖励五:Gate 广场四千万级流量曝光
【推荐关注】资源位、“优质认证创作者榜”展示、每周精选内容推荐及额外精选帖激励,多重曝光助你轻
巴西提醒加密用户注意利用WhatsApp的新型恶意软件活动,部署劫持蠕虫
来源:CoinEdition 原标题:巴西警告加密货币用户关于新WhatsApp恶意软件运动,部署劫持蠕虫 原始链接:https://coinedition.com/brazil-alerts-crypto-users-to-new-whatsapp-malware-campaign-deploying-hijacking-worm/ 巴西当局和网络安全分析师对一种快速传播的恶意软件运动发出警报,该运动利用WhatsApp消息,通过自动化账户劫持和复杂的银行木马攻击加密货币用户。
该行动由Trustwave SpiderLabs的研究人员识别,将通过WhatsApp传播的蠕虫与被称为Eternidade Stealer的威胁工具关联,允许攻击者从感染设备中获取银行凭证、加密货币交易所登录信息和其他敏感财务信息。
研究人员追踪通过WhatsApp钓鱼的协调活动
据SpiderLabs的研究员Nathaniel Morales、John Basmayor和Nikita Kazymirskyi介绍,该运动依赖于模仿政府通知、快递更新、虚假投资群组,甚至朋友联系的社会工程消息。
一旦受害者点击恶意链接,蠕虫和银行木马会同时安装。蠕虫立即接管受害者的WhatsApp账户,提取联系人列表,并筛选出群组或商业号码,以优先进行一对一目标攻击。
在此过程中,伴随的木马会传输Eternidade Stealer载荷。恶意软件随后扫描系统,寻找与巴西银行平台、金融科技账户和加密服务(包括钱包和交易所)相关的凭证。研究人员指出,这种双阶段结构在巴西的网络犯罪生态系统中变得越来越常见,该生态系统曾利用WhatsApp进行过过去的运动,例如持续到2024年和2025年的Water Saci。
恶意软件利用Gmail命令检索以规避封锁
调查人员报告称,恶意软件通过使用预设的Gmail账户接收更新指令,以避免传统的网络关闭。它不依赖于固定的指挥控制(C2)服务器,而是登录硬编码的电子邮件地址,检查最新指令,只有在电子邮件无法联系时,才回退到静态的C2域名。SpiderLabs将此方法称为一种在减少被检测可能性的同时保持持续性的手段。
重定向面板数据揭示全球足迹
在基础设施映射过程中,分析师将最初的域名关联到一个托管多个威胁行为者面板的服务器,包括用于跟踪传入连接的重定向系统。在记录的453次访问中,有451次因地理限制被阻止,仅允许巴西和阿根廷访问。
然而,日志数据显示,来自38个国家的454次通信尝试,包括美国(196)、荷兰(37)、德国(32)、英国(23)和法国(19)。只有三次交互来自巴西。
该面板还记录了操作系统统计,显示40%的连接来自未识别的系统,其次是Windows(25%)、macOS(21%)、Linux(10%)和Android(4%)。调查人员表示,数据显示大多数交互发生在桌面环境中。