Cảnh báo GoPlus: Trang cài đặt mã Claude bị sao chép độc hại xuất hiện trong quảng cáo tìm kiếm Google

Tin tức Gate News, ngày 11 tháng 3, GoPlus đã phát hành cảnh báo an ninh, cảnh báo rằng kẻ tấn công đã sử dụng quảng cáo tìm kiếm trên Google để phân phối phần mềm độc hại giả mạo hoàn hảo từng chi tiết của trang cài đặt chính thức của Claude Code. Phần mềm độc hại này sẽ đánh cắp mật khẩu người dùng, Cookies, token phiên, chứng chỉ ví tiền mã hóa và thông tin hệ thống. GoPlus khuyên người dùng thực hiện các biện pháp phòng ngừa sau: nhận diện biểu tượng quảng cáo trong kết quả tìm kiếm, kiểm tra kỹ sự khác biệt nhỏ giữa URL và trang chính thức; xác minh phương pháp cài đặt qua nhiều kênh như tài liệu chính thức, mạng xã hội hoặc kho GitHub; không chạy trực tiếp các lệnh không quen thuộc, phân tích hành vi lệnh trước khi chạy; cài đặt plugin bảo mật để chặn các liên kết lừa đảo, ký nhận rủi ro, quyền truy cập và giao dịch theo thời gian thực.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

SlowMist phát hiện sâu npm “Mini Shai-Hulud” đánh cắp khóa CI/CD và dữ liệu ví tiền mã hóa

Theo công ty bảo mật blockchain SlowMist, hệ thống theo dõi mối đe dọa MistEye của hãng đã phát hiện một loại sâu npm (worm) tinh vi có tên “Mini Shai-Hulud” lây lan qua các dự án nhà phát triển, bao gồm TanStack, UiPath và DraftLab. Phần mềm độc hại sử dụng thông tin xác thực GitHub bị xâm phạm để đăng các gói tin được ngụy trang như các bản cập nhật hợp pháp, đồng thời chèn một tập lệnh ẩn có tên routerinit.js chạy âm thầm trong các môi trường CI/CD như GitHub Actions. Con sâu nhắm vào các khó

GateNews3giờ trước

Cựu CEO của Goliath Ventures, Delgado, xin lỗi; bị buộc tội điều hành một chương trình Ponzi crypto $328M

Theo ChainCatcher, cựu CEO của Goliath Ventures, Christopher Delgado, gần đây đã xin lỗi các nhà đầu tư sau khi bị các công tố viên Mỹ buộc tội điều hành một mô hình Ponzi tiền điện tử trị giá 328 triệu USD. Delgado cho biết anh đã phản bội niềm tin của nhà đầu tư và tự nguyện quay lại để đối mặt với các cáo buộc lừa đảo và rửa tiền. Các công tố viên cáo buộc rằng trong giai đoạn từ tháng 1/2023 đến tháng 1/2026, Delgado đã hứa với nhà đầu tư mức lợi nhuận cố định hàng tháng thông qua các “khoản

GateNews5giờ trước

Hai vụ rò rỉ khóa riêng tiết lộ $238K trong 36 giờ, GoPlus cảnh báo

Theo GoPlus, đã xảy ra 2 vụ rò rỉ khóa riêng trong 36 giờ qua, dẫn đến tổng thiệt hại 238.000 USD. Địa chỉ 0xUnihax0r đã mất 200.000 USD và trước đó từng tải lên các bot giao dịch cũng như quyền truy cập Telegram. Địa chỉ bị xâm phạm thứ hai liên quan đến một sự kiện lộ khóa riêng quy mô lớn hơn, ảnh hưởng đến 574 địa chỉ.

GateNews8giờ trước

“Cáo nhỏ gào thét” phát hành địa chỉ Pump.fun sau 16 tháng im lặng, các trader nghi ngờ tài khoản đã bị xâm nhập

Theo BeInCrypto, vào ngày 11/5, tài khoản X đã được xác minh của Keith Gill là “Roaring Kitty” có 1,6 triệu người theo dõi đã quay trở lại sau 16 tháng im lặng, đăng một địa chỉ hợp đồng Solana Pump.fun và một đoạn video ngắn. Do phong cách bài đăng khác hoàn toàn so với các bình luận thị trường trước đây của Gill, nhiều người nghi ngờ tài khoản đã bị xâm nhập. Tài khoản X quay lại và chi tiết bài đăng Theo bài viết, bài đăng của tài khoản X “Roaring Kitty” hướng đến đồng meme trên mạng Solana R

MarketWhisper8giờ trước
Bình luận
0/400
Không có bình luận