QR 코드를 스캔하여 다운로드하세요.
BTC $67,236.84 +0.45%
ETH $2,063.86 +0.53%
BNB $593.15 +0.83%
XRP $1.31 -0.35%
SOL $80.72 +0.54%
TRX $0.3174 +0.65%
DOGE $0.0918 +0.42%
ADA $0.2479 +0.93%
BCH $441.25 -0.43%
LINK $8.68 +0.42%
HYPE $36.15 +1.44%
AAVE $94.58 -0.26%
SUI $0.8699 -0.26%
XLM $0.1618 -0.64%
ZEC $249.19 +5.79%
BTC $67,236.84 +0.45%
ETH $2,063.86 +0.53%
BNB $593.15 +0.83%
XRP $1.31 -0.35%
SOL $80.72 +0.54%
TRX $0.3174 +0.65%
DOGE $0.0918 +0.42%
ADA $0.2479 +0.93%
BCH $441.25 -0.43%
LINK $8.68 +0.42%
HYPE $36.15 +1.44%
AAVE $94.58 -0.26%
SUI $0.8699 -0.26%
XLM $0.1618 -0.64%
ZEC $249.19 +5.79%

vc

이리화: 자오창펑에게 암호화 VC에 더 나은 퇴출 메커니즘을 제공할 것을 제안하며, 자본의 활발함이 산업 혁신에 도움이 된다고 말했습니다

Liquid Capital 창립자 이리화는 X 플랫폼에 글을 올리며 다음과 같이 말했습니다: "암호화폐 산업의 가장 큰 문제는 최근 몇 년간 혁신이 감소한 것입니다. 이 문제의 근본 원인은 두 가지입니다. 첫째, 미국의 이전 정부가 암호화폐 정책을 강화했으며, 이번 암호화 구조 법안이 통과되면 해결될 수 있을 것입니다. 둘째, 바이낸스가 프로젝트에 대해 암호화 VC의 1➕3년 락업 메커니즘을 요구하고 있습니다.바이낸스의 초심은 좋은 의도라고 믿습니다. 장기 투자 사고방식을 기르기 위해서입니다. 그러나 현재 이 메커니즘의 결과는 프로젝트 측, 시장 조성자, 거래소의 유동성이 먼저 빠져나가고, VC는 긴 해제 기간 동안 제로가 되는 것입니다. VC는 본래 1차 시장에서 가장 큰 위험을 감수했지만, 가장 늦게 퇴출하는 위험까지 감수해야 하며, 이는 전통 투자 시장과 명백히 반대되는 상황입니다. 이러한 결과는 암호화 VC의 집단 소멸을 초래하고, 우수한 창업자가 자금을 조달하기 어려워지며, 산업 혁신이 줄어드는 것입니다.자오창펑에게 제안합니다. 암호화 VC에게 더 나은 퇴출 메커니즘을 제공하여 VC 자본이 활성화되도록 해야 산업 혁신에 도움이 되고, 거래소가 우수한 자산을 상장하는 데에도 더 유리할 것입니다."

ClickFix 공격이 강화되었으며, 해커가 VC를 사칭하고 브라우저 플러그인을 탈취하여 암호 자산을 훔치고 있습니다

네트워크 보안 기관 Moonlock Lab은 최근 암호 해커들이 "ClickFix" 공격 기법을 업그레이드하여 위험 투자 기관으로 가장하고, 소셜 플랫폼을 통해 목표 사용자를 접촉하여 악성 코드를 실행하도록 유도하여 암호 자산을 훔치고 있다고 보고했습니다.공격자는 SolidBit, MegaBit, Lumax Capital 등과 같은 가짜 벤처 캐피탈 기관으로 가장하여 LinkedIn을 통해 협력 제안을 보내고, 피해자를 위조된 Zoom 또는 Google Meet 회의 링크로 유도합니다. 페이지에는 가짜 Cloudflare "나는 로봇이 아닙니다" 인증 버튼이 삽입되어 있으며, 클릭 시 악성 명령이 클립보드에 복사되고 사용자가 터미널에 붙여넣어 실행하도록 유도하여 공격이 완료됩니다. 연구자들은 이 방법이 "피해자가 스스로 명령을 실행하게 함으로써" 전통적인 보안 방어 메커니즘을 회피한다고 지적했습니다.한편, 해커들은 브라우저 확장 프로그램을 탈취하여 공격을 수행하기도 했습니다. 네트워크 보안 회사 Annex Security의 창립자 John Tuckner는 Chrome 플러그인 QuickLens가 2월 1일 소유권을 변경한 후 2주 후에 악성 스크립트를 포함한 새로운 버전을 출시하여 ClickFix 공격을 촉발하고 사용자 데이터를 훔쳤다고 밝혔습니다. 이 플러그인은 약 7,000명의 사용자가 있으며, 현재 상점에서 삭제되었습니다. 보고서에 따르면, 탈취된 확장 프로그램은 암호 지갑 데이터와 니모닉 문구를 스캔하고, Gmail 이메일 내용, YouTube 채널 데이터 및 웹 로그인 또는 결제 정보를 수집합니다.

해커가 VC를 사칭하고 QuickLens 플러그인을 탈취하여 ClickFix 기술을 이용해 암호 자산을 훔쳤다

据 Cointelegraph 报道,黑客正利用 "ClickFix" 공격 수법으로 암호화폐를 훔치고 있으며, 최근 두 건의 공격은 위험 투자 회사를 사칭하고 브라우저 확장 프로그램을 탈취하는 것과 관련이 있습니다.네트워크 보안 회사 Moonlock Lab은 사기꾼들이 SolidBit, MegaBit 및 Lumax Capital과 같은 가짜 VC를 사칭하여 LinkedIn을 통해 사용자에게 협력 기회를 제공한 후, 가짜 Zoom 및 Google Meet 링크를 클릭하도록 유도한다고 보고했습니다. 링크를 클릭하면 사용자는 위조된 Cloudflare "나는 로봇이 아닙니다" 인증 상자가 있는 페이지로 안내되며, 해당 상자를 클릭하면 악성 명령이 클립보드에 복사되고 사용자가 터미널을 열어 이른바 인증 코드를 붙여넣도록 유도되어 공격이 실행됩니다.Moonlock Lab은 이러한 수법이 피해자를 실행 메커니즘으로 만들어 보안 산업의 방어 조치를 우회하게 한다고 지적했습니다. 동시에 해커들은 Chrome 확장 프로그램 QuickLens를 탈취하여 악성 소프트웨어를 퍼뜨리고 있습니다. 이 확장은 사용자가 브라우저에서 직접 Google Lens 검색을 실행할 수 있게 해주며, 소유권이 이전된 후 새 버전에는 ClickFix 공격을 시작하고 정보를 훔칠 수 있는 악성 스크립트가 포함되어 있습니다.이 확장은 약 7000명의 사용자가 있으며, 탈취된 후에는 암호 지갑 데이터와 복구 구문을 검색하여 자금을 훔치고, Gmail 받은편지함 내용, YouTube 채널 데이터 및 웹 페이지 양식에 입력된 로그인 자격 증명이나 결제 정보를 수집합니다. 이 확장은 Chrome 웹 스토어에서 제거되었습니다. ClickFix 기술은 작년부터 해커들 사이에서 유행하고 있으며, 피해자에게 악성 페이로드를 수동으로 실행하도록 강요하여 전 세계 수천 개 기업과 여러 산업에 영향을 미쳤습니다.
app_icon
ChainCatcher Building the Web3 world with innovations.