Unser Überwachungssystem MistEye hat verdächtige Transaktionen im Zusammenhang mit @ResupplyFi festgestellt, mit Verlusten von ungefähr 5,59 Millionen Dollar.
Der Angreifer manipulierte den Wechselkurs von cvcrvUSD, indem er Spenden an den cvcrvUSD Controller-Vertrag machte und letztendlich eine große Menge an reUSD-Token stahl.
Unser Überwachungssystem MistEye hat verdächtige Transaktionen mit @ResupplyFi erkannt, mit Verlusten von ungefähr 5,59 Mio. $.
Der Angreifer hat den Wechselkurs von cvcrvUSD manipuliert, indem er Spenden an den crvUSD Controller-Vertrag gemacht hat, und letztendlich eine große Menge an reUSD-Token gestohlen.
Eine neue Malware namens #SparkKitty, die alle Fotos von infizierten iOS- und Android-Geräten stiehlt – auf der Suche nach Seed-Phrasen für Krypto-Wallets.
💰Über 50 Milliarden USDT an Einzahlungen und 50 Milliarden an Abhebungen flossen in den letzten 18 Monaten durch HuionePay — jetzt unter globaler regulatorischer Aufsicht, weil angeblich Betrugsfonds erhalten, bewegt und ausgezahlt wurden (hauptsächlich über USDT auf TRON).
Wir haben die Daten mit @MistTrack_io untersucht und ein Dune-Dashboard erstellt, um seinen On-Chain-Fußabdruck zu kartieren.
Laut dem Community-Partner @1nf0s3cpt zielt eine aktive Phishing-Kampagne auf Web3-Nutzer mit gefälschten Stellenangeboten (z.B. $120/Stunde) ab, um sie zu tricksen, ein bösartiges Skript auszuführen, das Wallet-Dateien stiehlt.
🧪 Die Angriffsart ähnelt stark der vorherigen Nutzung von NPM-Paketen durch Lazarus zur Verbreitung von bösartigem Code: https://t.co/bBC4i2vYpA
🚨 Wir haben festgestellt, dass ein neues bösartiges NPM-Paket gerade veröffentlicht wurde: https://t.co/SjgmO1FOIL 🔸Wahrscheinlich verknüpft mit GitHub: apollo-hero 🔸Uploader-E-Mail: skelstar125@gmail.com
⚠️ Installieren oder führen Sie keine unbekannten Pakete oder Skripte aus. Überprüfen Sie immer die Quellen.
Wir haben potenziell verdächtige Aktivitäten im Zusammenhang mit @meta_pool festgestellt. Der Grund dafür ist, dass die _deposit-Funktion neu geschrieben wurde, wodurch beliebiges Minting über die Mint-Funktion ermöglicht wird, ohne dass Tokens übertragen werden müssen.
‼️Achtung vor einer neuen Bedrohung durch die LAZARUS APT-Gruppe — #OtterCookie Info-Diebstahl-Malware zielt auf Fachleute in der Finanz- und Krypto-Industrie ab.
🎯 Angriffstaktiken: 🔹Vortäuschen von seriösen Unternehmen mit gefälschten Vorstellungsgesprächen oder Investitionsangeboten 🔹Verwendung von Deepfakes, um Interviewer/Investoren in Videoanrufen zu imitieren 🔹Opfer dazu bringen, Malware auszuführen, die als Programmierherausforderungen oder Video-App-Updates getarnt ist 🔹Sobald ausgeführt, stiehlt OtterCookie heimlich sensible Daten
🛡️ Bleiben Sie sicher: 🔹Überprüfen Sie alle unaufgeforderten Job-/Investitionsangebote 🔹Führen Sie niemals unbekannte Binärdateien aus, insbesondere "Herausforderungen" oder "Updates" 🔹Verwenden Sie Antivirensoftware und überwachen Sie abnormale Verhaltensweisen
SlowMist hat kürzlich Informationen erhalten, die darauf hindeuten, dass die Lazarus APT-Gruppe einen neuen Stealer namens OtterCookie in gezielten Angriffen auf Krypto- und Finanzprofis einsetzt.
🎭Taktiken: - Gefälschte Vorstellungsgespräche/Investorengespräche - Deepfake-Videos, um Personalvermittler nachzuahmen - Schadsoftware, die als „Programmierherausforderungen“ oder „Updates“ getarnt ist
😈Stiehlt: - Im Browser gespeicherte Anmeldeinformationen - Passwörter und Zertifikate aus dem macOS-Schlüsselbund - Wallet-Infos und private Schlüssel
🛡️Sicherheitsempfehlungen: 🔹Behandeln Sie unaufgeforderte Job-/Investitionsangebote und Remote-Interviews mit Vorsicht. 🔹Führen Sie niemals unbekannte Binaries aus, insbesondere wenn sie als „technische Herausforderungen“ oder „Update-Pakete“ präsentiert werden. 🔹Verbessern Sie die EDR-Fähigkeiten und überwachen Sie abnormalen Aktivitäten. Verwenden Sie Antiviren-Tools und führen Sie regelmäßig Audits Ihrer Endpunkte durch.
⚠️Bleiben Sie sicher — überprüfen Sie immer, bevor Sie vertrauen.
⚠️Während KI voranschreitet, taucht eine dunklere Seite auf: Unbeschränkte große Sprachmodelle.
Im Gegensatz zu mainstream LLMs mit eingebauten Sicherheitsvorkehrungen sind diese "jailbroken" oder absichtlich modifizierten Modelle darauf ausgelegt, ethische Einschränkungen zu umgehen – was Phishing, Malware-Generierung und Betrug ermöglicht.
In diesem Artikel untersuchen wir den Aufstieg von Tools wie WormGPT, FraudGPT und GhostGPT, ihren Missbrauch im Krypto-Bereich und die wachsenden Sicherheitsherausforderungen, die sie mit sich bringen.
Lesen Sie die vollständige Analyse👇 https://t.co/yt1r95mlP4
Der Android-Banking-Trojaner #Crocodilus zielt jetzt nach den jüngsten Updates auf Krypto-Nutzer und Banking-Apps weltweit ab.
⚠️ Wichtige Bedrohungen:
🔹Verbreitet sich über gefälschte Browser-Updates in Facebook-Anzeigen 🔹Stiehlt Anmeldeinformationen mithilfe von Overlay-Angriffen 🔹Extrahiert Krypto-Wallet-Seed-Phrasen & private Schlüssel 🔹Injektiviert gefälschte "Bank-Support"-Nummern in Kontaktlisten 🔹Malware-as-a-Service: Für Miete verfügbar (100–300 USDT/Angriff)
📵 Vermeiden Sie unbekannte App-Updates & Anzeigenlinks.
🎣Phishing-Verluste über @realScamSniffer: 7.164 Opfer ➡️ ~$9.6M gestohlen
Hauptvorfälle: • Cetus-Protokoll verlor $230M in einem Mathe-Overflow-Angriff • Cork-Protokoll wurde wegen unzureichender Validierung von benutzereingebrachten Daten um über $12M ausgenutzt • BitoPro verlor $11.5M; Gelder wurden über Tornado Cash, Thorchain und Wasabi gewaschen • Demex verlor $950K durch eine Oracle-Manipulation, die auf einen veralteten Vault abzielte • Zunami-Protokoll verlor $500K; die Ursache wird untersucht
Sicherheits-Highlights: ⚠️Vertragsanfälligkeiten verursachten 95% der gesamten Hack-Verluste 🎭Account-Übernahmen stiegen erneut an 😈Die Lazarus-Gruppe zielt jetzt auf Einzelpersonen ab – ein Opfer verlor $5.2M durch Malware
Wir haben kürzlich einem Benutzer geholfen, der auf ein verdächtiges Tool gestoßen ist, das behauptete, seine Brieftasche habe eine "riskante Genehmigung." Das Tool forderte ihn auf, seinen privaten Schlüssel einzufügen, um das Problem zu lösen.
Nach einer Untersuchung haben wir die Seite—signature[.]land—als Phishing-Plattform identifiziert. Die Seite wurde auch von der Web3-Anti-Betrugsplattform @realScamSniffer als bösartig eingestuft.
Hauptbefunde: ♦️UI ahmt das legitime Revoke-Tool nach ♦️Risikoergebnisse sind für jede Eingabe erfunden ♦️Alle Benutzereingaben werden direkt an: abpulimali@gmail[.]com gesendet
Der Betreiber dieser Seite, @Titanspace3, verwendet mehrere täuschende Taktiken: 🎭Verwendet @zachxbt's Avatar auf Telegram 🎭Gibt sich als Mitarbeiter von SlowMist aus 🎭Betriebt ein X-Konto mit 74K Followern, kommentiert häufig unter den Beiträgen von Krypto-Nutzern, behauptet fälschlicherweise, dass ihre Brieftaschen gefährdet sind, und leitet sie zu einem Phishing-Link, der als "Sicherheitstool" getarnt ist.
Betrugsablauf: 1⃣Panik um "riskante Genehmigungen" herbeiführen 2⃣Opfer in die Nutzung einer Phishing-Seite locken 3⃣Sie anweisen, private Schlüssel zur "Widerrufung" einzugeben
🛡️Empfehlungen – Niemals Ihren privaten Schlüssel auf einer Website einfügen – Verwenden Sie nur Sicherheitstools von verifizierten, offiziellen Quellen – Seien Sie wachsam und folgen Sie einer Null-Vertrauens-Einstellung
Für eine vollständige Analyse dieses Falls lesen Sie unseren neuesten Artikel: https://t.co/IvrVPrT6Su
☠️Kürzlich haben mehrere Benutzer berichtet, SMS-Nachrichten von "bekannten Börsen" erhalten zu haben, in denen steht:
🎭"Ihr Abhebungsbestätigungscode ist xxx. Wenn Sie diese Transaktion nicht angefordert haben, rufen Sie sofort xxx für Unterstützung an."
📱Sobald Sie zurückrufen, wird Ihnen gesagt, dass es sich um einen "Sicherheitsvorfall" handelt, und Sie werden mit jemandem verbunden, der behauptet, von "Hardware-Wallet-Support" zu sein.
🎣Sie leiten Sie zu einer Phishing-Seite und tricksen Sie aus, Ihre mnemonische Phrase einzugeben — was zu Diebstählen von Kaltgeldbörsen im Wert von über 1 Million Dollar führt.
⚠️Betrüger wissen, dass Sie Börsen vertrauen — und sie nutzen dieses Vertrauen aus, um Sie Schritt für Schritt zu täuschen.
Wir haben kürzlich einen ähnlichen Fall offengelegt — sehen Sie sich unseren detaillierten Bericht an, um Ihr Bewusstsein und Ihre Abwehrkräfte zu stärken: https://t.co/OLGtlY1HBV
Denken Sie daran: 🔒Teilen Sie niemals Ihre mnemonische Phrase. 🚫Vertrauen Sie unerwarteten Anrufen, Textnachrichten oder Links nicht. Überprüfen Sie immer über offizielle Quellen.
In den letzten Jahren wurden Coinbase-Nutzer immer wieder Ziel von Social-Engineering-Angriffen – und am 15. Mai bestätigte Coinbase die Beteiligung von Insidern.
Wir haben Berichte über gefälschte Telegram-Gruppen erhalten, die sich als #SlowMist ausgeben und Benutzer über Phishing-Investitionslinks betrügen. Ein Beispiel: ❌t[.]me/slowmist1 — das sind NICHT wir.‼️
✅ Bitte melden Sie solche Gruppen sofort bei Telegram.
Zu Ihrer Sicherheit beziehen Sie sich immer auf unsere offiziellen Kanäle: 1⃣Website: https://t.co/IO2VWk2pae 2⃣X: @SlowMist_Team & @MistTrack_io 3⃣E-Mail: team@slowmist.com
Bei Zweifeln können Sie uns gerne direkt eine DM senden.
⚠️Bleiben Sie wachsam und überprüfen Sie, bevor Sie vertrauen.
🚀Große Neuigkeiten! @MistTrack_io MCP ist jetzt live für Tests!
Sie können jetzt natürliche Sprache in #Claude, #Cursor und anderen von MCP unterstützten Clients verwenden, um die On-Chain-Analyse-APIs von #MistTrack aufzurufen – von Adressprofilierung & Risikobewertung bis hin zu Geldflussdiagrammen.
🧐Intelligentere, schnellere und einfachere Blockchain-Untersuchungen – unterstützt durch KI.
✍️In unserem neuesten Beitrag: 🔹Was ist MistTrack MCP 🔹Wie man es benutzt 🔹Kernfunktionen 🔹Echte Anwendungsbeispiele https://t.co/Fvn2YZIuoI
👋Bereit, das neue KI-Paradigma für On-Chain-Tracking zu erkunden? Beginnen Sie hier: https://t.co/UCDcC9Dt51