다운

카운트다운이 스퍼트 단계에 접어들며, NEXUS 2140 대회가 준비 중입니다

ChainCatcher 메시지에 따르면, 공식 발표에 따라 NEXUS 2140 AI・WEB3・ECOM 글로벌 박람회가 공식적으로 카운트다운 단계에 들어갔으며, 6월 21일 한국 고양시 KINTEX에서 성대하게 개최될 예정입니다.이번 박람회에는 16개국 및 지역의 정부 관계자와 기업 대표들이 모여 글로벌 AI, Web3, 크로스보더 전자상거래 세 가지 분야의 핵심 세력이 집결합니다. 이은주(경기도 의원), 최문순(전 강원도지사), 김경성(법인 남북 스포츠 교류 협회 이사장), Morsub/Prasit LT GEN, LINE NEXT, Dr. SHI YUHUA(Armonia Group 회장), 정조회(한국 중화 총상회 실행 회장), 왕해군(한화 중국 평화 통일 촉진 연합 총회장), 이선호(한중 실크로드 국제 교류 협회 회장), 김호림(전국 동포 총 연합회 대표), 염승호(카카오 게임즈), Yuanjie Zhang(Conflux Network 공동 창립자 & COO), NGUYEN TUAN SON(베트남 인터넷 협회 전문가), NGUYEN MINH DUONG(베트남 인터넷 협회 전문가), NGUYEN PHUOC PHAT THINH(관광 부문 전문가), NGUYEN HOANG YEN NHUNG(관광 부문 전문가), 태국 국회 사무총장 등 다국적 정치인 및 기업인들이 참석을 확정했습니다.동시에 Cointime, 금색 재경, 열체인, TECHUBNEWS, METAERA, 대수 재경, 비소호, 점滴 재경, 체인포손, helloWeb3, Blockstreet, B.news 등 100여 개의 주요 매체가 동시 보도할 예정입니다. NEXUS 2140은 글로벌 혁신 세력을 연결하는 중요한 허브로 자리 잡고 있으며, 전 세계의 시선이 고양에 집중되고 있습니다. 첨단과 기회에 초점을 맞춘 고에너지 대회가 곧 막을 올릴 예정입니다.

해커 조직 Crazy Evil이 가짜 Web3 회사를 만들어 구직자들을 유인해 악성 소프트웨어를 다운로드하게 했다

ChainCatcher 메시지에 따르면, Decrypt의 보도에 의하면 해커 조직 Crazy Evil이 "ChainSeeker.io"라는 가짜 Web3 회사를 만들어 암호화 산업 구직자들을 속여 지갑 자금을 탈취하는 악성 소프트웨어를 다운로드하도록 유도하고 있습니다.네트워크 보안 웹사이트 Bleeping Computer에 따르면, 이 조직은 LinkedIn과 X에 프로필을 만들고 "블록체인 분석가" 또는 "소셜 미디어 관리자"와 같은 표준 암호화 산업 직위를 모집하고 있습니다. 그들은 또한 LinkedIn, WellFound 및 CryptoJobsList와 같은 웹사이트에 고급 광고를 게재하여 광고의 노출도를 높이고 있습니다. 그런 다음 구직자는 이 가짜 회사의 "최고 인사 책임자"로부터 이메일을 받고, 텔레그램을 통해 가짜 "최고 마케팅 책임자"(CMO)와 연락하라는 초대를 받습니다.소위 CMO는 그들에게 GrassCall이라는 가상 회의 소프트웨어를 다운로드하고 설치하도록 재촉하며 CMO가 제공한 코드를 입력하라고 합니다. 그 후 GrassCall은 다양한 정보 탈취 악성 소프트웨어나 원격 접근 트로이 목마(RAT)를 설치하며, 이들 트로이 목마는 암호화 지갑, 비밀번호, Apple Keychain 데이터 및 웹 브라우저에 저장된 인증 쿠키를 검색합니다.현재 대부분의 광고는 소셜 미디어에서 삭제된 것으로 보입니다.

안전 회사: 해커들이 가짜 GitHub 프로젝트를 이용해 암호화폐를 훔치고 있으며, 사용자에게 다운로드 전에 제3자 코드의 행동을 면밀히 확인할 것을 권장합니다

ChainCatcher 메시지에 따르면, Cointelegraph의 보도에 의하면, 사이버 보안 회사 Kaspersky가 최근 발표한 연구에 따르면 해커들이 GitHub 플랫폼에서 수백 개의 가짜 프로젝트를 생성하여 사용자들이 암호화폐와 자격 증명을 훔치는 악성 소프트웨어를 다운로드하도록 유도하고 있습니다. Kaspersky는 이 악성 소프트웨어 활동을 "GitVenom"이라고 명명했습니다.Kaspersky 분석가 Georgy Kucherin은 2월 24일 보고서에서 이러한 가짜 프로젝트가 비트코인 지갑을 관리하는 텔레그램 봇과 자동화된 인스타그램 계정 상호작용 도구 등을 포함하고 있다고 지적했습니다. 해커들은 프로젝트 설명 파일을 정교하게 설계하고, AI 도구를 사용하여 콘텐츠를 생성하며, 프로젝트의 "커밋" 횟수를 인위적으로 증가시켜 프로젝트가 활발히 개발되고 있는 것처럼 보이게 합니다.Kaspersky 조사에 따르면, 이러한 악성 프로젝트는 최소 2년 전으로 거슬러 올라갈 수 있으며, 프로젝트가 어떻게 제시되든 악성 구성 요소가 포함되어 있습니다. 예를 들어, 텔레그램을 통해 사용자가 저장한 자격 증명, 암호화폐 지갑 데이터 및 브라우징 기록을 업로드하는 정보 도용 도구와 암호화 지갑 주소를 대체하는 클립보드 해킹기가 포함되어 있습니다. 2023년 11월, 한 사용자는 이로 인해 5 비트코인(약 44.2만 달러)을 잃었습니다. Kaspersky는 사용자가 다운로드하기 전에 제3자 코드의 행동을 면밀히 검토할 것을 권장합니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축