Bitget App
Aqlliroq savdo qiling
Kripto sotib olishBozorlarSavdoFyuchersEarnWeb3KvadratKo'proq
Savdo
Spot
Kriptoni osongina xarid qiling va soting
Marja
Sarmoyangiz va mablag'lar samaradorligini oshiring
Onchain
Going Onchain, without going Onchain!
Konvertatsiya
Nol tranzaksiya to'lovlari va sirpanish yo'q.
Ko'rib chiqish
Launchhub
Oldinroq ustunlikka erishing va g'alaba qozonishni boshlang
Nusxa savdosi
Bir marta bosish bilan elita treyderni nusxalang
Bots
Oddiy, tezkor va ishonchli AI savdo boti
Savdo
USDT-M Fyuchers
Fyucherslar USDTda hisob-kitob qilindi
USDC-M Fyuchers
Fyucherslar USDCda hisob-kitob qilindi
Coin-M Fyuchers
Fyuchers kriptovalyutalarda hisob-kitob qilindi
Ko'rib chiqish
Fyuchers bo'yicha qo'llanma
Fyuchers savdosida boshlang'ichdan kengaytirilgangacha sayohat
Fyuchers aksiyalari
Saxiy mukofotlar kutmoqda
Bitget Earn
Aktivlaringizni ko'paytirish uchun turli xil mahsulotlar
Simple Earn
Nol xavf bilan moslashuvchan daromad olish uchun istalgan vaqtda depozit qo'ying va yechib oling
On-chain Earn
Asosiy qarzni xavf ostiga qo'ymasdan har kuni daromad oling
Strukturaviy Earn
Bozordagi o'zgarishlarni boshqarish uchun kuchli moliyaviy innovatsiyalar
VIP va kapital boshqaruvi
Kapital boshqaruvini boshqarish uchun premium xizmatlar
Kreditlar
Yuqori fond kafolati bilan moslashuvchan qarz olish
Slow Mist: Foydalanuvchilar LinkedIn'dagi blokcheyn muhandislariga qarshi fishing hujumlaridan xabardor bo'lishlari kerak

Slow Mist: Foydalanuvchilar LinkedIn'dagi blokcheyn muhandislariga qarshi fishing hujumlaridan xabardor bo'lishlari kerak

Bitget2025/03/15 13:23
Asl nusxasini ko'rsatish

SlowMist xavfsizlik jamoasi LinkedIn platformasida blokcheyn muhandislarini nishonga olgan fishing hujumlari haqida ogohlantirish berdi. Blokcheyn dasturchisi Bruno Skvorc blokcheyn muhandislariga qaratilgan ishga yollash fishing hujumiga uchradi. Hujumchilar loyiha tomonlari sifatida o'zlarini ko'rsatib, zararli kodni o'z ichiga olgan Bitbucket repozitoriyasi havolasini taqdim etishdi.

SlowMist jamoasining texnik tahlili shuni ko'rsatdiki, bu zararli kod ichida server.js fayli orqali faollashtirilgan shifrlangan yuk mavjud edi. Dastur ishga tushirilgandan so'ng, u buyruq va boshqaruv serveriga ulanadi, test.js va .npl trojan dasturlarini yuklab oladi, so'ngra tizim ma'lumotlari, brauzer kengaytmasi hamyon ma'lumotlari va parollar kabi boshqa sezgir ma'lumotlarni o'g'irlashni davom ettiradi. Yakuniy maqsad foydalanuvchilarning shifrlangan aktivlarini o'g'irlashdir.

0

Mas'uliyatni rad etish: Ushbu maqolaning mazmuni faqat muallifning fikrini aks ettiradi va platformani hech qanday sifatda ifodalamaydi. Ushbu maqola investitsiya qarorlarini qabul qilish uchun ma'lumotnoma sifatida xizmat qilish uchun mo'ljallanmagan.

PoolX: Aktivlarni kiriting va yangi tokenlar oling.
APR 12% gacha. Yangi tokenlar airdropi.
Qulflash!