Bitget App
Trading inteligente
Comprar criptoMercadosTradingFuturosRendaWeb3CentralMais
Trading
Spot
Compre e venda criptomoedas
Margem
Amplie seu capital e a eficiência de seus fundos
Onchain
Opere Onchain sem tem que ir on-chain
Converter e bloquear o trade
Converta criptomoedas com um clique e sem taxas
Explorar
Launchhub
Comece a ganhar com vantagens desde o início
Copiar
Copie traders de elite com um clique
Robôs
Robô de trading com IA simples, rápido e confiável
Trading
Futuros USDT
Futuros liquidados em USDT
Futuros USDC
Futuros liquidados em USDC
Futuros Coin-M
Futuros liquidados em criptomoedas
Explorar
Guia de futuros
Uma jornada no trading de futuros
Promoções de futuros
Aproveite recompensas generosas!
Renda Bitget
Uma série de produtos para aumentar seus ativos
Renda Simples
Deposite e retire a qualquer momento para obter retornos flexíveis com risco zero
Renda On-chain
Ganhe lucros diariamente sem arriscar o investimento inicial
Renda estruturada
Inovação financeira robusta para navegar pelas oscilações do mercado
VIP e Gestão de Patrimônio
Serviços premium para uma Gestão de Patrimônio inteligente
Empréstimos
Empréstimo flexível com alta segurança de fundos
Google revela que hackers ligados à Coreia do Norte utilizam a técnica "Ethereum Hidden" para roubo de criptomoedas e coleta de informações sensíveis

Google revela que hackers ligados à Coreia do Norte utilizam a técnica "Ethereum Hidden" para roubo de criptomoedas e coleta de informações sensíveis

金色财经金色财经2025/10/17 05:57
Mostrar original

De acordo com uma reportagem da Jinse Finance, o Grupo de Inteligência de Ameaças do Google (GTIG) divulgou no dia 17 os resultados de uma investigação, afirmando que o grupo de hackers UNC5324, ligado à Coreia do Norte, está utilizando uma nova técnica chamada “Ether Hiding” para roubar criptomoedas e coletar informações sensíveis. O grupo destacou que esta investigação é a primeira a identificar o uso da tecnologia “Ether Hiding”, que utiliza uma blockchain pública e descentralizada para ocultar malwares, sendo explorada por agentes de ameaças apoiados por Estados, o que é de grande relevância. O GTIG detectou que o UNC5324 conduziu ataques de engenharia social, denominados “Contagious Interview” pela Palo Alto Networks, para induzir desenvolvedores a instalar malwares. Este ataque afetou vários sistemas operacionais, incluindo Windows, macOS e Linux, por meio de um processo de infecção de malware em múltiplos estágios. Os atacantes armazenaram o malware em uma blockchain imutável e o acessaram em modo “somente leitura”, permitindo emitir comandos de controle de forma anônima e manipular os sistemas das vítimas de maneira contínua.

0

Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.

PoolX: bloqueie e ganhe!
Até 10% de APR - Quanto mais você bloquear, mais poderá ganhar.
Bloquear agora!