💰Více než 50 miliard USDT v vkladech a 50 miliard v výběrech prošlo HuionePay za posledních 18 měsíců — nyní pod globálním regulačním dohledem kvůli údajnému příjmu, pohybu a výběru podvodných prostředků (většinou prostřednictvím USDT na TRON).
Prozkoumali jsme data s @MistTrack_io a vytvořili Dune dashboard pro mapování jeho on-chain stopy.
Podle komunitního partnera @1nf0s3cpt cílená aktivní phishingová kampaň útočí na uživatele Web3 s falešnými nabídkami práce (např. $120/hodina), aby je podvodně přiměla k provedení škodlivého skriptu, který krade soubory peněženky.
🧪 Útočná metoda je velmi podobná předchozímu použití NPM balíčků od Lazaruse k šíření škodlivého kódu: https://t.co/bBC4i2vYpA
🚨 Zjistili jsme, že byl právě publikován nový škodlivý NPM balíček: https://t.co/SjgmO1FOIL 🔸Pravděpodobně spojený GitHub: apollo-hero 🔸Email nahrávače: skelstar125@gmail.com
⚠️ NIKDY neinstalujte ani nespouštějte neznámé balíčky nebo skripty. Vždy ověřujte zdroje.
Detekovali jsme potenciálně podezřelé aktivity související s @meta_pool. Hlavním důvodem je, že funkce _deposit byla přepsána, což umožňuje libovolné mintování prostřednictvím funkce mint bez nutnosti převodu tokenů.
‼️Pozor na novou hrozbu od skupiny LAZARUS APT — malware #OtterCookie, který krade informace, cílí na profesionály ve finančním a krypto průmyslu.
🎯 Taktiky útoku: 🔹Předstírání renomovaných firem s falešnými pohovory nebo investičními nabídkami 🔹Používání deepfake technologií k napodobování tazatelů/investorů ve videohovorech 🔹Oklamání obětí, aby spustily malware maskovaný jako programátorské výzvy nebo aktualizace aplikací 🔹Jakmile je spuštěn, OtterCookie tiše krade citlivá data
🕵️♂️ Cíle zahrnují: 🔹Uložené přihlašovací údaje v prohlížeči 🔹Hesla a certifikáty macOS Keychain 🔹Místně uložené informace o krypto peněženkách a soukromé klíče
🛡️ Zůstaňte v bezpečí: 🔹Ověřte všechny nevyžádané pracovní/investiční nabídky 🔹Nikdy nespouštějte neznámé binární soubory, zejména „výzvy“ nebo „aktualizace“ 🔹Používejte antivirový software a sledujte abnormální chování
SlowMist nedávno obdržel informace, které naznačují, že APT skupina Lazarus používá nový stealer nazvaný OtterCookie v cílených útocích na profesionály v oblasti kryptoměn a financí.
🎭Taktiky: - Falešné pracovní pohovory/investorské hovory - Deepfake videa k napodobení náborářů - Malware maskovaný jako „kódovací výzvy“ nebo „aktualizace“
😈Krade: - Přihlašovací údaje uložené v prohlížeči - Hesla a certifikáty z macOS Keychain - Informace o peněženkách a soukromé klíče
🛡️Bezpečnostní Doporučení: 🔹Zacházejte s nevyžádanými nabídkami práce/investic a vzdálenými pohovory s opatrností. 🔹Nikdy nespouštějte neznámé spustitelné soubory, zejména pokud jsou prezentovány jako „technické výzvy“ nebo „aktualizační balíčky.“ 🔹Zvyšte schopnosti EDR a monitorujte abnormální aktivitu. Používejte antivirové nástroje a pravidelně auditujte své koncové body.
⚠️Buďte v bezpečí — vždy ověřujte, než důvěřujete.
⚠️Jak AI pokračuje vpřed, objevuje se temnější stránka: Neomezené velké jazykové modely.
Na rozdíl od běžných LLM s vestavěnými bezpečnostními opatřeními, tyto "uvolněné" nebo záměrně modifikované modely jsou navrženy tak, aby obcházely etické omezení—umožňují phishing, generování malwaru a podvod.
V tomto článku zkoumáme vzestup nástrojů jako WormGPT, FraudGPT a GhostGPT, jejich zneužívání v kryptoměnovém prostoru a rostoucí bezpečnostní výzvy, které představují.
Přečtěte si celou analýzu👇 https://t.co/yt1r95mlP4
Android trojan #Crocodilus nyní cílí na uživatele kryptoměn a bankovní aplikace po celém světě po nedávných vylepšeních.
⚠️ Hlavní hrozby:
🔹Šíří se prostřednictvím falešných aktualizací prohlížeče v reklamách na Facebooku 🔹Krádež přihlašovacích údajů pomocí útoků přes překryvy 🔹Extrahuje fráze pro obnovu kryptoměnových peněženek a soukromé klíče 🔹Vkládá falešná čísla "bankovní podpory" do kontaktních seznamů 🔹Malware jako služba: K dispozici k pronájmu (100–300 USDT/útok)
📵 Vyhněte se neznámým aktualizacím aplikací a odkazům na reklamy.
🎣Ztráty z phishingu prostřednictvím @realScamSniffer: 7,164 obětí ➡️ ~$9.6M ukradeno
Hlavní incidenty: • Cetus Protocol ztratil $230M v útoku na základě přetečení aritmetiky • Cork Protocol byl zneužit za $12M+ kvůli nedostatečné validaci uživatelských dat • BitoPro ztratil $11.5M; prostředky byly prané přes Tornado Cash, Thorchain a Wasabi • Demex ztratil $950K z manipulace s oráklem cílené na zastaralou trezor • Zunami Protocol ztratil $500K; příčina se vyšetřuje
Bezpečnostní záznamy: ⚠️Zranitelnosti smluv způsobily 95% celkových ztrát z hacků 🎭Převzetí účtů opět vzrostlo 😈Lazarus Group nyní cílí na jednotlivce—jedna oběť ztratila $5.2M na malwaru
Nedávno jsme pomohli uživateli, který narazil na podezřelý nástroj, jenž tvrdil, že jeho peněženka má "rizikovou autorizaci." Nástroj ho vyzval, aby vložil svůj soukromý klíč pro vyřešení problému.
Po vyšetřování jsme identifikovali web—signature[.]land—jako platformu pro phishing. Tento web byl také označen jako škodlivý platformou Web3 proti podvodům @realScamSniffer.
Klíčové zjištění: ♦️UI napodobuje legitimní nástroj Revoke ♦️Výsledky rizika jsou vyrobeny pro jakýkoli vstup ♦️Veškerý uživatelský vstup je přímo odesílán na: abpulimali@gmail[.]com
Provozovatel za tímto webem, @Titanspace3, používá více klamných taktik: 🎭Používá avatar @zachxbt na Telegramu 🎭Předstírá, že je zaměstnancem SlowMist 🎭Spravuje účet na X s 74K sledujícími, často komentuje pod příspěvky kryptoměnových uživatelů, falešně tvrdí, že jejich peněženky jsou v nebezpečí a směruje je na phishingový odkaz, který je maskován jako "bezpečnostní nástroj."
Průběh podvodu: 1⃣Vytvořit paniku kolem "rizikových schválení" 2⃣Návnada obětí do používání phishingového webu 3⃣Instrukce, aby zadali soukromé klíče pro "zrušení"
🛡️Doporučení – Nikdy nevkládejte svůj soukromý klíč na žádnou webovou stránku – Používejte pouze bezpečnostní nástroje z ověřených, oficiálních zdrojů – Buďte obezřetní a dodržujte princip nulové důvěry
Pro podrobný rozbor tohoto případu si přečtěte náš nejnovější článek: https://t.co/IvrVPrT6Su
☠️Nedávno několik uživatelů hlásilo, že obdrželi SMS zprávy od "známých burz", které říkaly:
🎭"Váš ověřovací kód pro výběr je xxx. Pokud jste tuto transakci nepožadovali, okamžitě zavolejte na xxx pro pomoc."
📱Jakmile zavoláte zpět, řeknou vám, že jde o „bezpečnostní incident“ a spojí vás s někým, kdo se vydává za „podporu hardwarových peněženek.“
🎣Vedou vás na phishingovou stránku a podvádějí vás, abyste zadali svou mnemonickou frázi — což vede k krádežím z hardwarových peněženek v hodnotě přes 1 milion dolarů.
⚠️Podvodníci vědí, že důvěřujete burzám — a využívají tuto důvěru, aby vás podvedli, krok za krokem.
Nedávno jsme zveřejnili podobný případ — podívejte se na náš podrobný článek, abyste posílili své povědomí a obranu: https://t.co/OLGtlY1HBV
Pamatujte: 🔒Nikdy nesdílejte svou mnemonickou frázi. 🚫Nedůvěřujte neočekávaným hovorům, zprávám nebo odkazům. Vždy ověřujte prostřednictvím oficiálních zdrojů.
Obdrželi jsme zprávy o falešných Telegram skupinách, které se vydávají za #SlowMist a podvádějí uživatele prostřednictvím phishingových investičních odkazů. Jeden příklad: ❌t[.]me/slowmist1 — to nejsme MY.‼️
✅ Prosíme, okamžitě hlaste takové skupiny na Telegramu.
Pro vaši bezpečnost se vždy odkazujte na naše oficiální kanály: 1⃣Web: https://t.co/IO2VWk2pae 2⃣X: @SlowMist_Team & @MistTrack_io 3⃣Email: team@slowmist.com
Pokud máte pochybnosti, neváhejte nás kontaktovat přímo.
🚀Velké novinky! @MistTrack_io MCP je nyní aktivní pro testování!
Nyní můžete používat přirozený jazyk v #Claude, #Cursor a dalších klientech podporovaných MCP k volání API pro analýzu na blockchainu od #MistTrack — od profilování adres a hodnocení rizik po grafy toků fondů.
🧐Chytřejší, rychlejší a snadnější vyšetřování blockchainu — poháněné AI.
✍️V našem nejnovějším příspěvku: 🔹Co je MistTrack MCP 🔹Jak to používat 🔹Hlavní funkce 🔹Příklady skutečného použití https://t.co/Fvn2YZIuoI
👋Připraveni prozkoumat nový AI paradigmat pro sledování na blockchainu? Začněte zde: https://t.co/UCDcC9Dt51