Binance Square

lummastealer

219 مشاهدات
5 يقومون بالنقاش
urbangentry
·
--
عرض الترجمة
⚠️ New crypto scam alert: Hackers are using fake “I’m not a robot” CAPTCHAs to trick users into installing Lumma Stealer—a malware that steals wallets, passwords, 2FA tokens, and vaults. Alarmingly, 17% of victims fell for it, with stolen funds laundered through DEXs in under 3 minutes. Stay vigilant and protect your assets! #CryptoScam #SecurityAlert #LummaStealer
⚠️ New crypto scam alert: Hackers are using fake “I’m not a robot” CAPTCHAs to trick users into installing Lumma Stealer—a malware that steals wallets, passwords, 2FA tokens, and vaults.
Alarmingly, 17% of victims fell for it, with stolen funds laundered through DEXs in under 3 minutes. Stay vigilant and protect your assets!
#CryptoScam #SecurityAlert #LummaStealer
LUMIA في وضع تصاعدي الآن - زخم صعودي قوي على المدى القصير. ومع ذلك، بعد زيادة بنسبة 28% في يوم واحد، من الواضح أنه قد تم تجاوزه. لقد كنت أتابع هذا عن كثب، والإعداد مكثف: حجم التداول يتزايد. لقد رأينا ارتفاعات تصل إلى 421M على شمعة رئيسية، مما يشير إلى مشاركة مؤسسية حقيقية، وليس مجرد ضغوط منخفضة الجودة. هذه الحركة لها معنى. تدفق رأس المال إيجابي بقوة: صافي التدفقات خلال 24 ساعة: +193k USDT بشكل عام التدفقات الفورية: +324k USDT - ضغط شراء حقيقي، وليس مجرد مضاربة بالرافعة المالية حركة السعر: تم تحطيم مستويات المقاومة المتعددة بسهولة، والآن يتحدى السعر المستوى الرئيسي عند 0.1226. معدلات التمويل سلبية بشكل عميق (-0.66%)، مما يعني أن المواقع القصيرة تحت ضغط كبير وتدفع علاوة للاحتفاظ بالمراكز. إذا استمر الزخم الصعودي، فإن هذا يهيئ المسرح لعملية ضغط قصيرة محتملة عدوانية. تأكيد توسيع الحجم الزخم ويدعم الاستمرارية - على الأقل على المدى القصير #LummaStealer $LUMIA {spot}(LUMIAUSDT)
LUMIA في وضع تصاعدي الآن - زخم صعودي قوي على المدى القصير.
ومع ذلك، بعد زيادة بنسبة 28% في يوم واحد، من الواضح أنه قد تم تجاوزه.
لقد كنت أتابع هذا عن كثب، والإعداد مكثف:
حجم التداول يتزايد. لقد رأينا ارتفاعات تصل إلى 421M على شمعة رئيسية، مما يشير إلى مشاركة مؤسسية حقيقية، وليس مجرد ضغوط منخفضة الجودة. هذه الحركة لها معنى.
تدفق رأس المال إيجابي بقوة:
صافي التدفقات خلال 24 ساعة: +193k USDT بشكل عام
التدفقات الفورية: +324k USDT - ضغط شراء حقيقي، وليس مجرد مضاربة بالرافعة المالية
حركة السعر: تم تحطيم مستويات المقاومة المتعددة بسهولة، والآن يتحدى السعر المستوى الرئيسي عند 0.1226.
معدلات التمويل سلبية بشكل عميق (-0.66%)، مما يعني أن المواقع القصيرة تحت ضغط كبير وتدفع علاوة للاحتفاظ بالمراكز. إذا استمر الزخم الصعودي، فإن هذا يهيئ المسرح لعملية ضغط قصيرة محتملة عدوانية.
تأكيد توسيع الحجم الزخم ويدعم الاستمرارية - على الأقل على المدى القصير
#LummaStealer $LUMIA
هاكر يستخدم كابتشا مزيفة لنشر البرمجيات الخبيثة لومّا ستيلر وفقاً لدراسة من شركة الأمن السيبراني DNSFilter، يقوم الهاكرز باستخدام صفحات كابتشا مزيفة لنشر البرمجيات الخبيثة لومّا ستيلر. تم اكتشاف هذه البرمجية الخبيثة لأول مرة على موقع بنك يوناني، وسيتم تحميلها عندما يتبع المستخدم #Windows التعليمات المعروضة على الشاشة. كيف تعمل لومّا ستيلر؟ #LummaStealer هي نوع من البرمجيات الخبيثة التي تختص بسرقة المعلومات، وتفريغ جهاز المستخدم للبحث عن بيانات حساسة. قال ميكي برويت من DNSFilter، إنها قادرة على سرقة كلمات المرور والكوكيز المحفوظة في المتصفح، ورموز المصادقة الثنائية (2FA)، وبيانات محفظة العملات الرقمية، وحتى معلومات الوصول عن بُعد. تُستخدم هذه البيانات بعد ذلك لأغراض غير قانونية مثل سرقة الهوية، والاستيلاء على الحسابات الإلكترونية، وسرقة الأصول من محفظة العملات الرقمية. نموذج "Malware-as-a-Service" لومّا ستيلر هو مثال نموذجي لنموذج "Malware-as-a-Service" (MaaS)، وهو نوع من الأعمال الإجرامية المستدامة في مجال الإنترنت. يقوم مشغلو هذا النموذج بتطويره وتعديله باستمرار حتى تتمكن البرمجيات الخبيثة من تجنب الكشف ويتم بيع الوصول إلى المهاجمين الآخرين من خلال اشتراكات شهرية بتكلفة منخفضة نسبياً، تبدأ من 250 دولار. على الرغم من أن هناك جهوداً للتصدي من قبل الجهات المعنية، مثل قيام وزارة العدل الأمريكية بمصادرة النطاقات المرتبطة، إلا أن لومّا ستيلر لا تزال تظهر مرة أخرى، مما يدل على صمود وخطورة هذا النوع من الهجمات. #anh_ba_cong {future}(BTCUSDT) {spot}(BNBUSDT)
هاكر يستخدم كابتشا مزيفة لنشر البرمجيات الخبيثة لومّا ستيلر

وفقاً لدراسة من شركة الأمن السيبراني DNSFilter، يقوم الهاكرز باستخدام صفحات كابتشا مزيفة لنشر البرمجيات الخبيثة لومّا ستيلر. تم اكتشاف هذه البرمجية الخبيثة لأول مرة على موقع بنك يوناني، وسيتم تحميلها عندما يتبع المستخدم #Windows التعليمات المعروضة على الشاشة.

كيف تعمل لومّا ستيلر؟

#LummaStealer هي نوع من البرمجيات الخبيثة التي تختص بسرقة المعلومات، وتفريغ جهاز المستخدم للبحث عن بيانات حساسة. قال ميكي برويت من DNSFilter، إنها قادرة على سرقة كلمات المرور والكوكيز المحفوظة في المتصفح، ورموز المصادقة الثنائية (2FA)، وبيانات محفظة العملات الرقمية، وحتى معلومات الوصول عن بُعد. تُستخدم هذه البيانات بعد ذلك لأغراض غير قانونية مثل سرقة الهوية، والاستيلاء على الحسابات الإلكترونية، وسرقة الأصول من محفظة العملات الرقمية.

نموذج "Malware-as-a-Service"

لومّا ستيلر هو مثال نموذجي لنموذج "Malware-as-a-Service" (MaaS)، وهو نوع من الأعمال الإجرامية المستدامة في مجال الإنترنت. يقوم مشغلو هذا النموذج بتطويره وتعديله باستمرار حتى تتمكن البرمجيات الخبيثة من تجنب الكشف ويتم بيع الوصول إلى المهاجمين الآخرين من خلال اشتراكات شهرية بتكلفة منخفضة نسبياً، تبدأ من 250 دولار.
على الرغم من أن هناك جهوداً للتصدي من قبل الجهات المعنية، مثل قيام وزارة العدل الأمريكية بمصادرة النطاقات المرتبطة، إلا أن لومّا ستيلر لا تزال تظهر مرة أخرى، مما يدل على صمود وخطورة هذا النوع من الهجمات. #anh_ba_cong
سجّل الدخول لاستكشاف المزيد من المُحتوى
استكشف أحدث أخبار العملات الرقمية
⚡️ كُن جزءًا من أحدث النقاشات في مجال العملات الرقمية
💬 تفاعل مع صنّاع المُحتوى المُفضّلين لديك
👍 استمتع بالمحتوى الذي يثير اهتمامك
البريد الإلكتروني / رقم الهاتف