E aí, pessoal? É seu velho amigo, trazendo as más notícias! 📰 Os grupos de hackers norte -coreanos estão de volta, e desta vez eles estão buscando empresas da Web3 com alguns novos truques sofisticados nas mangas, incluindo alguns direcionados diretamente aos sistemas da Apple. Porque, você sabe, quem não ama uma boa infecção por maçã? 🍎 E, é claro, nenhuma festa de hackers estaria completa sem uma boa engenharia social à moda antiga! 🎉
Oi galera, prontos para mergulhar no mundo louco das notícias de cripto? Junte-se ao nosso canal do Telegram onde deciframos os mistérios da blockchain e rimos das mudanças de humor imprevisíveis do Bitcoin. É como uma novela, mas com mais drama descentralizado! Não fique de fora, venha com a gente agora e vamos aproveitar a montanha-russa das criptos juntos! 💰🎢
☞ Junte-se ao Telegram
Os novos brinquedos dos Norks: malware nim e clickfix 🤖
Aqueles hackers norte -coreanos malucos simplesmente não vão desistir! Eles estão sempre preparando novas maneiras de colocar seus brindes com as pequenas empresas da Web3. E agora, eles têm uma queda para os sistemas da Apple. Quem pode culpá -los, certo? Quero dizer, quem não gostaria de um pedaço da torta de maçã? 🍰
De acordo com aquelas pessoas intrépidas do The Hacker News, o ataque é algo assim: eles usam engenharia social para sustentar seus alvos, montar uma chamada de zoom e depois – Bam! – Eles os atingem com um link de atualização de zoom falso. E assim, o usuário está viciado! 🎣
🔥 IMPERDÍVEL: Dólar pode DISPARAR contra o Real! Saiba antes que seja tarde!
Ver previsão agora!Mas espere, há mais! A “Atualização” entrega um script que permite que os atacantes bisbulem pelo sistema, reunam a Intel e corram com o código arbitrário. É como um digital gratuito para todos! 🎉 e a melhor parte? Os atacantes conseguem gerenciar remotamente o shebang inteiro! 🤡
Agora, eu sei o que você está pensando: “Como eles ficaram tão inteligentes?” Bem, digamos que esses hackers norte -coreanos estão fazendo sua lição de casa. Eles são como os alunos do hacking! 📚
E nem me inicie com os pesquisadores da Sentinelone Phil Stokes e Raffaele Sabato, que disseram:
A capacidade bastante única do NIM de executar funções durante o tempo de compilação permite que os invasores misturem comportamentos complexos em um binário com um fluxo de controle menos óbvio, resultando em binários compilados nos quais o código do desenvolvedor e o código de tempo de execução do NIM são misturados mesmo no nível da função. Sim, sim, sim … é tudo grego para mim! 🤪
Mas espere, há mais! Esses grupos norte-coreanos também estão usando outros métodos focados em e-mail para conseguir o que querem. É como uma festa interminável de hackers! 🎉 Eles estão chamando isso de Babyshark e envolve a entrega de documentos falsos que são socialmente projetados para fazer o usuário ir: “Ooh, eu só tenho que abrir isso!” 📨
E que tipo de documentos, você pergunta? Ah, apenas seus pedidos de entrevista comum de jornais reais, solicitações de dados de oficiais de inteligência sobre visitas a outros países e trabalhos diplomáticos. Você sabe, o habitual! 📰
Mas 💸
- ENA PREVISÃO. ENA criptomoeda
- USD CAD PREVISÃO
- BRETT PREVISÃO. BRETT criptomoeda
- PUNDIAI PREVISÃO. PUNDIAI criptomoeda
- XRP Confetti Pop: Gains Wild ou Fizzle Fabulous?
2025-07-04 02:27