Categories
News

Aplicación Crypto Wallet Drainer identificada en Google Play Store, informe indica robo de $70,000

[ad_1]

Un informe de Check Point Research (CPR) ha descubierto una aplicación de drenaje de billeteras de criptomonedas en Google Play Store, haciéndose pasar por la popular aplicación WalletConnect. El CPR descubrió que la aplicación utilizó “técnicas avanzadas de evasión” para robar 70.000 dólares (alrededor de 58,6 rupias lakh) durante un período de cinco meses a usuarios desprevenidos. La aplicación maliciosa, denominada “MS Drainer” después del análisis de su código JavaScript, es parte de una tendencia creciente de estafas con criptomonedas cada vez más sofisticadas. Informes recientes del FBI también advierten que los ciberdelincuentes se están volviendo más eficientes a la hora de llevar a cabo ataques globales.

“Check Point Research (CPR) ha detectado una aplicación maliciosa en… Tienda Google Play Fue diseñado para robar criptomonedas, lo que marca la primera vez que una herramienta de intercambio se dirige exclusivamente a usuarios móviles. Para aparecer como una herramienta legítima para aplicaciones Web3, los atacantes explotaron el nombre confiable del protocolo WalletConnect, que conecta billeteras de criptomonedas con aplicaciones descentralizadas. El informe decía.

el billetera criptográfica La aplicación, que ahora ha sido eliminada, logró acumular más de 10.000 descargas. La plataforma falsa apareció en la parte superior de las búsquedas en Google Play Store cuando se buscaba “WalletConnect” debido a múltiples revisiones que el informe de CPR describió como “falsas”.

¿Qué es WalletConnect?

WalletConnect es un protocolo de comunicación de código abierto Aplicaciones descentralizadas (dApps) Con billeteras de criptomonedas a través de códigos QR, que permiten a los usuarios interactuar con aplicaciones basadas en blockchain sin revelar sus claves privadas.

Según Check Point Research (CPR), se creó una aplicación falsa que imita el aspecto y la funcionalidad de WalletConnect utilizando el servicio web Median.co. La aplicación, inicialmente llamada “Calculadora Mestox”, se publicó en Google Play Store el 21 de marzo de 2024 y su nombre cambió varias veces desde entonces.

“Un usuario inexperto puede concluir que es una aplicación de billetera separada que necesita descargar e instalar. Los atacantes están explotando la confusión, con la esperanza de que los usuarios busquen la aplicación WalletConnect en la App Store”, señala el informe.

El responsable X de WalletConnect reconoció el desarrollo en una nota a sus seguidores.

¿Cómo funcionó la estafa maliciosa de WalletConnet?

Al descargarla, la aplicación falsa rápidamente pidió a los usuarios que vincularan sus billeteras de criptomonedas. Cuando los usuarios hacen clic en los botones de la billetera, son redirigidos a un sitio web malicioso a través de un enlace profundo. Para verificar sus billeteras, el sitio web pidió a los usuarios que aprobaran múltiples transacciones seguidas, lo que sin darse cuenta permitió actividad fraudulenta.

“Asumimos que los usuarios están instalando esta aplicación maliciosa para conectar su billetera a aplicaciones Web3 que no admiten conexiones directas a billeteras, por ejemplo metamáscara, billetera binanceO confíe en Wallet, pero utilice únicamente el protocolo WalletConnect. Probablemente esperan que la aplicación WalletConnect descargada actúe como una especie de proxy. El informe explicó que la solicitud de llamada no parecía sospechosa.

El CPR, en su informe, dijo que tales incidentes resaltan la naturaleza avanzada de las tecnologías utilizadas para apuntar al sector de las criptomonedas, que actualmente se estima en un valor de 2,27 billones de dólares (alrededor de 1.90.20.364 millones de rupias). El sitio recomienda encarecidamente a los usuarios que permanezcan atentos y cautelosos con las aplicaciones que descargan, incluso cuando parezcan legítimas.

En 2023, A.J. informe de sophos Se informó que los estafadores de criptomonedas se aprovechaban de las víctimas en Android utilizando herramientas de inteligencia artificial. También se han identificado estafadores de criptomonedas Explotación de anuncios en la búsqueda de Google para promocionar sitios web fraudulentos.



[ad_2]

Source Article Link

Categories
News

Vulnerabilidad de RegresSSHion identificada en OpenSSH, más de 14 millones de servidores en riesgo: informe

[ad_1]

Según se informa, una gran cantidad de servidores OpenSSH se ven afectados por una vulnerabilidad recientemente descubierta. Se dice que esta vulnerabilidad es una regresión de una vulnerabilidad previamente reparada que ha resurgido. Según el informe, se descubrió que más de 14 millones de servidores vulnerables, especialmente aquellos que ejecutan versiones anteriores a 4.4p1, podrían verse afectados por esta vulnerabilidad llamada regreSSHion. Se dice que esta reversión se introdujo en octubre de 2020 (OpenSSH 8.5p1). La vulnerabilidad ha sido clasificada y está siendo rastreada como CVE-2024-6387.

Los investigadores identifican una vulnerabilidad importante en OpenSSH

Qualys, la empresa de ciberseguridad que descubrió la vulnerabilidad, dijo en un comunicado: correo CVE-2024-6387 es una vulnerabilidad de ejecución remota de código (RCE) no autenticada en el servidor OpenSSH (sshd). OpenSSH, también conocido como OpenBSD Secure Shell (SSH), es un conjunto de herramientas que facilitan la comunicación segura a través de una red. Es un protocolo SSH muy extendido que proporciona un canal cifrado seguro a través de una red insegura. El sistema se utiliza tanto para redes internas como para Internet.

Durante la investigación, la empresa de ciberseguridad informó que encontró más de 14 millones de servidores OpenSSH vulnerables expuestos a Internet. Entre ellos, 700.000 servidores externos eran supuestamente vulnerables al ataque. Esta gran cantidad de servidores vulnerables resalta el alcance de los riesgos que enfrentan estos sistemas.

Según el informe, la vulnerabilidad actual es una regresión de una vulnerabilidad previamente reparada en 2006 que se denominó CVE-2006-5051, por lo que también se llama regreSSHion. Un atacante podría hipotéticamente ejecutar código arbitrario con los privilegios más altos y comprometer todo el sistema debido a esta vulnerabilidad. Otros actores de amenazas también pueden eludir mecanismos de seguridad críticos para obtener acceso raíz al servidor afectado.

Sin embargo, Qualys también señaló que esta vulnerabilidad no es fácil de explotar debido a que es una condición de carrera remota y probablemente requerirá múltiples intentos de piratería antes de que el ataque tenga éxito.

La empresa de ciberseguridad recomienda que las empresas que utilizan OpenSSH apliquen los parches disponibles lo antes posible y prioricen el proceso de actualización en curso. Las empresas también deben limitar el acceso SSH mediante controles basados ​​en la red para reducir el riesgo de ataque.


Los enlaces de afiliados pueden generarse automáticamente; consulte Declaración de ética Para detalles.

Para obtener lo último Noticias de tecnología Y ReseñasSiga Gadgets 360 en X, Facebook, WhatsApp, Hilos Y noticias de GooglePara ver los últimos vídeos sobre herramientas y técnicas, suscríbete a nuestro canal. Canal de YoutubeSi quieres saber todo sobre los top influencers, sigue nuestra web ¿Quién es 360? en Instagram Y YouTube.


Mudrex y KoinX se asocian para abordar los impuestos a las criptomonedas para los usuarios en India



[ad_2]

Source Article Link

Categories
Entertainment

Víctima de tiroteo en el metro identificada por las autoridades; Los sospechosos siguen pendientes

[ad_1]

Un hombre murió después de él. Le dispararon en el metro de Los Ángeles el viernes. ha sido definido.

El Departamento de Policía de Los Ángeles confirmó que el tiroteo, que ocurrió alrededor de las 7:22 p.m. en la Línea E cerca de la estación La Cienega/Jefferson en el vecindario West Adams de Los Ángeles, se cobró la vida de Juan García, de 38 años.

Los agentes que acudieron encontraron a García con una herida de bala en la cabeza. No estaba consciente ni respiraba en ese momento, dijo la policía el viernes por la noche. Fue declarado muerto en el lugar.

El capitán jefe de la policía de Los Ángeles, Jimmy Bennett, dijo que una investigación preliminar reveló que hubo “algún tipo de pelea” entre un grupo de hombres al nivel de la calle antes de que todos subieran las escaleras y abordaran el tren.

Los testigos del tiroteo recuerdan haber visto a tres hombres persiguiendo a la víctima por el andén y luego la víctima subió al tren mientras las puertas estaban cerradas.

“Vi a tres hombres tocando la puerta gritando: '¡Soplón, soplón!' “El vagón del tren termina despegando”, dijo a KTLA el testigo, que no quiso ser identificado. [but] Lo siguiente que sabes es que se detiene porque los trenes generalmente paran y dejan subir a las personas que llegan tarde.

“Pero en este caso, estos tipos terminaron sacando un arma y disparando a un tipo a quemarropa”, dijo el testigo.

Los tres sospechosos son descritos como hombres hispanos que huyeron del área en patinetas. A primera hora de la tarde del sábado, seguían prófugos.

El tiroteo mortal del viernes se produce en medio de una serie de incidentes violentos en propiedades metropolitanas en el área de Los Ángeles. En marzo, un transeúnte armado con una pistola de airsoft Secuestra un autobús del metro Se estrelló contra el Hotel Ritz-Carlton en el centro de Los Ángeles.

El pasado 5 de mayo, el conductor de un autobús DASH -operado por la ciudad de Los Ángeles- fue sometido a brutal violencia Fue atacada por una indigente En un asalto que fue captado por la cámara.

Ocho días después, una mujer fue atacada en la estación de metro Fairmount/Athens y dos menores fueron detenidos después de que estalló una pelea en un autobús de Metro en Glendale. Con pocas horas de diferencia.

Tres días después, era pasajero de un autobús del metro. Fue asesinado a tiros horas después de que la MTA ofreciera una conferencia de prensa. Respecto a la seguridad del tránsito.

En un intento por reducir la violencia, los funcionarios del metro anunciaron…Permitió un “aumento inmediato” de la aplicación de la ley. Patrullar autobuses, trenes y estaciones para atender las inquietudes de conductores y pasajeros en mayo.

Para ver los datos de seguridad pública más recientes de Metro, haga clic en aquí.

[ad_2]

Source Article Link

Categories
Entertainment

Una adolescente de California ha sido identificada como una de las dos niñas que murieron en un accidente de moto acuática en Illinois.

[ad_1]

Dos niñas murieron el martes por la noche después de que la embarcación en la que viajaban chocó con un bote en un lago de Illinois.

Una de las niñas, la conductora de 16 años, era residente de Lake Forest, Vermont. condado de Orangede acuerdo con la Oficina del Sheriff del condado de Lakeuna agencia policial de Illinois, está investigando el incidente.

Según los funcionarios del sheriff, las niñas viajaban en una Yamaha WaveRunner en Lake Mary, cerca de Antioch, una ciudad de Illinois a unas 70 millas al norte de Chicago.

La niña de 16 años y su pasajera, una niña de 13 años de Long Grove, Illinois, viajaban a gran velocidad cuando su embarcación chocó con una lancha rápida conducida por un hombre de Illinois de 55 años. Los testigos dijeron a las autoridades que el barco personal se dirigía directamente hacia el barco, que no pudo evitar la colisión.

Las autoridades dijeron que las dos niñas fueron arrojadas al agua y perdieron el conocimiento. Llevaban chalecos salvavidas, lo que permitió a los pasajeros del barco sacarlos del agua y brindarles primeros auxilios hasta poder llevarlos a la orilla.

Los funcionarios de policía dijeron que las dos niñas fueron llevadas a un hospital cercano y declaradas muertas después de su llegada. No se reportaron otras lesiones en el accidente.

El incidente está siendo investigado por la Oficina del Sheriff y la Policía de Conservación de Illinois, y está prevista una autopsia para el jueves.

La Oficina del Sheriff del condado de Lake dijo en una publicación en las redes sociales que “ofrece sus condolencias a las familias de las niñas y a otras personas involucradas en este trágico accidente de navegación”.

[ad_2]

Source Article Link

Categories
Entertainment

La víctima de un asesinato ocurrido en 1983 en el condado de Orange ha sido identificada como una mujer panameña

[ad_1]

Finalmente se ha identificado a una mujer encontrada muerta en el condado de Orange hace más de 41 años.

de acuerdo a presione soltar Del Departamento de Policía del Condado de Orange Niños que jugaban en un desagüe pluvial cerca de las carreteras Canada y Old Trabuco en lo que hoy es Lake Forest encontraron un cráneo humano en abril de 1983.

OCSD dijo que se llevaron a cabo excavaciones y se recuperaron aproximadamente el 70% de los restos humanos de la mujer.

“El examen antropológico demostró que la víctima era una mujer negra o mestiza [who was] De 18 a 24 años [with] “Constitución delgada y diente de oro distintivo”, dijo el departamento del sheriff.

Una proyección de 2019 de Lake Forest Jane Doe, ahora conocida como Maritza Glenn Grimmett. (oxd)

En 2022, los investigadores enviaron una muestra de ADN de una víctima de asesinato aún por identificar a un laboratorio en cooperación con la policía judicial. Sistema Nacional de Personas Desaparecidas y No IdentificadasEl perfil genético se obtuvo con éxito.

Al obtener el perfil genético, los investigadores del OCSD comenzaron a realizar una genealogía genética en colaboración con el FBI, pero aún no se podía confirmar la línea familiar directa, incluso con numerosos informes forenses publicados a lo largo de los años.

A finales de 2023, los investigadores se pusieron en contacto con un pariente lejano de la víctima, quien sugirió publicar las fotos en un grupo de Facebook de víctimas de asesinato no identificadas y mujeres desaparecidas de las décadas de 1970 y 1980.

Muestra de 2022 de Lake Forest Jane Doe, ahora conocida como Maritza Glenn Grimmett. (oxd)

Aproximadamente un mes después de que se publicó la publicación, una mujer se presentó y les dijo a las autoridades que Lake Forest Jane Doe podría ser su madre desaparecida; Ella y sus familiares proporcionaron muestras de ADN que mostraron una coincidencia positiva con Maritza Glenn Grimmett, oriunda de Panamá.

Grimmett se casó con un marine estadounidense en el verano de 1978 y poco después dio a luz a una hija, informó OCSD. A finales de 1978, la familia se mudó a los Estados Unidos, instalándose en Columbus, Ohio y Millington, Tennessee hasta mediados de 1979.

En julio de 1979, Grimmett, que entonces tenía 20 años, y su marido iniciaron el proceso de divorcio. Luego le dijo a su hermana que se iba a California.

Maritza Glenn Grimmett en una fotografía sin fecha publicada por el Departamento de Policía del Condado de Orange.

Su familia nunca volvió a saber de ella.

El Departamento de Policía del Condado de Orange está investigando el asesinato de Maritza, ya que el asesino no ha sido identificado. Cualquier persona que tenga información sobre su muerte debe comunicarse con el detective Bob Taft llamando al 714-647-7045. También se podrá proporcionar información a [email protected]

Para enviar una denuncia anónima, llame a OC Crime Stoppers (1-855-847-6227) o visite www.occrimestoppers.org

[ad_2]

Source Article Link