Nuestro sistema de monitoreo MistEye ha detectado transacciones sospechosas involucrando a @ResupplyFi, con pérdidas de aproximadamente $5.59M.
El atacante manipuló la tasa de cambio de cvcrvUSD haciendo donaciones al contrato del Controlador de cvcrvUSD, robando en última instancia una gran cantidad de tokens reUSD.
Nuestro sistema de monitoreo MistEye ha detectado transacciones sospechosas que involucran a @ResupplyFi, con pérdidas de aproximadamente $5.59M.
El atacante manipuló la tasa de cambio de cvcrvUSD haciendo donaciones al contrato del Controlador crvUSD, robando en última instancia una gran cantidad de tokens reUSD.
Un nuevo malware llamado #SparkKitty que roba todas las fotos de dispositivos iOS & Android infectados — buscando frases semilla de billeteras criptográficas.
⚠️ Entregado a través de: 🔸 "币coin" (App Store) 🔸 "SOEX" (Google Play, más de 10K instalaciones, ahora eliminado) 🔸 Aplicaciones de casino, juegos para adultos, clones de TikTok
🌍 Principalmente dirigido a usuarios en el sudeste asiático & China, pero sin límites regionales.
🛡️ Consejos clave: 🔹 No instales aplicaciones desconocidas 🔹 Evita la carga lateral de APK 🔹 Usa herramientas antivirus
💰Más de $50B USDT en depósitos y $50B en retiros fluyeron a través de HuionePay en los últimos 18 meses — ahora bajo el escrutinio regulatorio global por supuestamente recibir, mover y retirar fondos de estafa (principalmente a través de USDT en TRON).
Investigamos los datos con @MistTrack_io y construimos un panel de Dune para mapear su huella en la cadena.
Según el socio de la comunidad @1nf0s3cpt, una campaña activa de phishing está dirigidendo a usuarios de Web3 con ofertas de trabajo falsas (por ejemplo, $120/hora) para engañarlos y hacer que ejecuten un script malicioso que roba archivos de billetera.
🧪 El método de ataque es muy similar al uso previo de Lazarus de paquetes NPM para difundir código malicioso: https://t.co/bBC4i2vYpA
🚨 Encontramos que un nuevo paquete NPM malicioso acaba de ser publicado: https://t.co/SjgmO1FOIL 🔸Probablemente vinculado a GitHub: apollo-hero 🔸Correo del cargador: skelstar125@gmail.com
⚠️ NO instales ni ejecutes paquetes o scripts desconocidos. Siempre verifica las fuentes.
Hemos detectado actividades sospechosas potenciales relacionadas con @meta_pool. La causa raíz es que la función _deposit ha sido reescrita, permitiendo la acuñación arbitraria a través de la función mint sin la necesidad de transferir tokens.
‼️ Cuidado con una nueva amenaza del grupo APT LAZARUS — el malware ladrón de información #OtterCookie está apuntando a profesionales en las industrias financiera y cripto.
🎯 Tácticas de ataque: 🔹 Hacerse pasar por empresas de renombre con entrevistas falsas o propuestas de inversión 🔹 Usar deepfakes para hacerse pasar por entrevistadores/inversores en videollamadas 🔹 Engañar a las víctimas para que ejecuten malware disfrazado de desafíos de codificación o actualizaciones de aplicaciones de video 🔹 Una vez ejecutado, OtterCookie roba datos sensibles en silencio
🕵️♂️ Los objetivos incluyen: 🔹 Credenciales almacenadas en el navegador 🔹 Contraseñas y certificados del llavero de macOS 🔹 Información de billetera cripto almacenada localmente y claves privadas
🛡️ Mantente a salvo: 🔹 Verifica todas las ofertas de trabajo/inversión no solicitadas 🔹 Nunca ejecutes binarios desconocidos, especialmente “desafíos” o “actualizaciones” 🔹 Usa software antivirus y monitorea comportamientos anormales
SlowMist recibió recientemente información indicando que el grupo APT Lazarus está utilizando un nuevo ladrón llamado OtterCookie en ataques dirigidos a profesionales de criptomonedas y finanzas.
🎭Tácticas: - Entrevistas de trabajo falsas/llamadas de inversores - Videos deepfake para suplantar reclutadores - Malware disfrazado como “desafíos de programación” o “actualizaciones”
😈Robo: - Credenciales de inicio de sesión almacenadas en el navegador - Contraseñas y certificados del llavero de macOS - Información de billetera y claves privadas
🛡️Recomendaciones de Seguridad: 🔹Tratar ofertas de trabajo/inversión no solicitadas y entrevistas remotas con precaución. 🔹Nunca ejecutar binarios desconocidos, especialmente si se presentan como “desafíos técnicos” o “paquetes de actualización.” 🔹Mejorar las capacidades de EDR y monitorear actividades anormales. Usar herramientas antivirus y auditar regularmente sus puntos finales.
⚠️Mantente seguro — siempre verifica antes de confiar.
⚠️A medida que la IA avanza, surge un lado más oscuro: Modelos de Lenguaje de Gran Escala sin Restricciones.
A diferencia de los LLMs convencionales con salvaguardias integradas, estos modelos "desbloqueados" o modificados deliberadamente están diseñados para eludir restricciones éticas—facilitando el phishing, la generación de malware y el fraude.
En este artículo, exploramos el auge de herramientas como WormGPT, FraudGPT y GhostGPT, su abuso en el espacio cripto y los crecientes desafíos de seguridad que representan.
El troyano bancario para Android #Crocodilus ahora está atacando a usuarios de criptomonedas y aplicaciones bancarias a nivel mundial tras recientes actualizaciones.
⚠️ Amenazas clave:
🔹Se propaga a través de actualizaciones falsas de navegador en anuncios de Facebook 🔹Roba credenciales de inicio de sesión utilizando ataques de superposición 🔹Extrae frases semilla de billetera de criptomonedas y claves privadas 🔹Inyecta números falsos de "soporte bancario" en listas de contactos 🔹Malware como Servicio: Disponible para alquilar (100–300 USDT/ataque)
📵 Evita actualizaciones de aplicaciones desconocidas y enlaces de anuncios.
🎣Pérdidas por phishing a través de @realScamSniffer: 7,164 víctimas ➡️ ~$9.6M robados
Incidentes importantes: • El Protocolo Cetus perdió $230M en un ataque de desbordamiento matemático • El Protocolo Cork explotado por más de $12M debido a una validación insuficiente de los datos proporcionados por el usuario • BitoPro perdió $11.5M; fondos blanqueados a través de Tornado Cash, Thorchain y Wasabi • Demex perdió $950K por una manipulación de oráculos que apuntaba a un vault obsoleto • El Protocolo Zunami perdió $500K; causa raíz en investigación
Aspectos destacados de seguridad: ⚠️Las vulnerabilidades de contratos causaron el 95% de las pérdidas totales por hacks 🎭Los robos de cuentas aumentaron nuevamente 😈El Grupo Lazarus ahora está atacando a individuos—una víctima perdió $5.2M a causa de malware
Recientemente ayudamos a un usuario que encontró una herramienta sospechosa que afirmaba que su billetera tenía una “autorización riesgosa.” La herramienta lo instó a pegar su clave privada para resolver el problema.
Después de investigar, identificamos el sitio—signature[.]land—como una plataforma de phishing. El sitio también ha sido marcado como malicioso por la plataforma anti-estafa Web3 @realScamSniffer.
Conclusiones clave: ♦️La interfaz imita la herramienta legítima Revoke ♦️Los resultados de riesgo son fabricados para cualquier entrada ♦️Toda la entrada del usuario se envía directamente a: abpulimali@gmail[.]com
El operador detrás de este sitio, @Titanspace3, emplea múltiples tácticas engañosas: 🎭Usa el avatar de @zachxbt en Telegram 🎭Se hace pasar por un empleado de SlowMist 🎭Opera una cuenta de X con 74K seguidores, comentando frecuentemente bajo las publicaciones de usuarios de cripto, afirmando falsamente que sus billeteras están en riesgo y dirigiéndolos a un enlace de phishing disfrazado como una “herramienta de seguridad.”
Flujo de estafa: 1⃣Fabricar pánico alrededor de “aprobaciones riesgosas” 2⃣Atraer a las víctimas a usar un sitio de phishing 3⃣Instruirles a ingresar claves privadas para “revocación”
🛡️Recomendaciones – Nunca pegues tu clave privada en ningún sitio web – Usa solo herramientas de seguridad de fuentes verificadas y oficiales – Mantente vigilante y sigue una mentalidad de cero confianza
Para un desglose completo de este caso, consulta nuestro último artículo: https://t.co/IvrVPrT6Su
☠️Recientemente, múltiples usuarios han informado haber recibido mensajes de texto de "exchanges bien conocidos", diciendo:
🎭"Tu código de verificación de retiro es xxx. Si no solicitaste esta transacción, llama a xxx inmediatamente para obtener asistencia."
📱Una vez que devuelves la llamada, te dicen que es una “violación de seguridad” y te conectan con alguien que dice ser del “soporte de billetera hardware.”
🎣Te guían a un sitio de phishing y te engañan para que ingreses tu frase mnemotécnica — lo que resulta en robos de billetera fría por un valor de más de $1 millón.
⚠️Los estafadores saben que confías en los exchanges — y explotan esa confianza para engañarte, paso a paso.
Recientemente divulgamos un caso similar — consulta nuestro informe detallado para fortalecer tu conciencia y defensas: https://t.co/OLGtlY1HBV
Recuerda: 🔒Nunca compartas tu frase mnemotécnica. 🚫No confíes en llamadas, mensajes de texto o enlaces inesperados. Siempre verifica a través de fuentes oficiales.
En los últimos años, los usuarios de Coinbase se han convertido repetidamente en objetivos de ataques de ingeniería social, y el 15 de mayo, Coinbase confirmó la participación de informantes.
Cómo funciona:
📞 Llamada de soporte falso 📲 Guiar al usuario a través de Coinbase Wallet ⚠️ Proporcionar frase mnemotécnica de estafa 💸 Drenar activos bajo estrés y urgencia
Con @MistTrack_io, rastreamos los flujos:
▪️ BTC puenteado a través de THORChain / Chainflip / Defiway Bridge → DAI/USDT ▪️ ETH intercambiado en Uniswap → DAI/USDT ▪️ Fondos lavados o aún inactivos
Hemos recibido informes de grupos falsos de Telegram que se hacen pasar por #SlowMist y estafan a los usuarios a través de enlaces de inversión de phishing. Un ejemplo: ❌t[.]me/slowmist1 — este NO somos nosotros.‼️
✅ Por favor, informa de tales grupos a Telegram de inmediato.
Para tu seguridad, siempre consulta nuestros canales oficiales: 1⃣Sitio web: https://t.co/IO2VWk2pae 2⃣X: @SlowMist_Team & @MistTrack_io 3⃣Correo electrónico: team@slowmist.com
Si tienes dudas, no dudes en enviarnos un DM directamente.
🚀¡Grandes noticias! @MistTrack_io MCP ya está en vivo para pruebas!
Ahora puedes usar lenguaje natural en #Claude, #Cursor y otros clientes compatibles con MCP para llamar a las APIs de análisis on-chain de #MistTrack — desde perfilado de direcciones & puntuación de riesgos hasta gráficos de flujo de fondos.
🧐Investigaciones en blockchain más inteligentes, rápidas y fáciles — impulsadas por IA.
✍️En nuestra última publicación: 🔹¿Qué es MistTrack MCP? 🔹Cómo usarlo 🔹Características principales 🔹Ejemplos de casos de uso reales https://t.co/Fvn2YZIuoI
👋¿Listo para explorar el nuevo paradigma de IA para el trazado on-chain? Comienza aquí: https://t.co/UCDcC9Dt51