Sistem pemantauan kami MistEye telah mendeteksi transaksi mencurigakan yang melibatkan @ResupplyFi, dengan kerugian sekitar $5,59 juta.
Penyerang memanipulasi nilai tukar cvcrvUSD dengan melakukan donasi ke kontrak Pengontrol cvcrvUSD, yang pada akhirnya mencuri sejumlah besar token reUSD.
Sistem pemantauan kami MistEye telah mendeteksi transaksi mencurigakan yang melibatkan @ResupplyFi, dengan kerugian sekitar $5,59M.
Penyerang memanipulasi nilai tukar cvcrvUSD dengan membuat sumbangan kepada kontrak Pengendali crvUSD, yang pada akhirnya mencuri sejumlah besar token reUSD.
💰Lebih dari $50B USDT dalam setoran dan $50B dalam penarikan mengalir melalui HuionePay dalam 18 bulan terakhir — sekarang di bawah pengawasan regulasi global karena diduga menerima, memindahkan, dan mencairkan dana penipuan (kebanyakan melalui USDT di TRON).
Kami menggali data dengan @MistTrack_io dan membangun dasbor Dune untuk memetakan jejak on-chain-nya.
Menurut mitra komunitas @1nf0s3cpt, kampanye phishing aktif sedang menargetkan pengguna Web3 dengan tawaran pekerjaan palsu (misalnya $120/jam) untuk menipu mereka agar menjalankan skrip jahat yang mencuri file dompet.
🧪 Metode serangan sangat mirip dengan penggunaan NPM paket sebelumnya oleh Lazarus untuk menyebarkan kode jahat: https://t.co/bBC4i2vYpA
🚨 Kami menemukan bahwa paket NPM jahat baru saja diterbitkan: https://t.co/SjgmO1FOIL 🔸Kemungkinan terkait GitHub: apollo-hero 🔸Email pengunggah: skelstar125@gmail.com
⚠️ JANGAN menginstal atau menjalankan paket atau skrip yang tidak dikenal. Selalu verifikasi sumbernya.
Kami telah mendeteksi aktivitas mencurigakan yang berpotensi terkait dengan @meta_pool. Penyebab utamanya adalah bahwa fungsi _deposit telah ditulis ulang, memungkinkan pencetakan sembarangan melalui fungsi mint tanpa perlu mentransfer token.
‼️Waspadai ancaman baru dari kelompok APT LAZARUS — malware pencuri informasi #OtterCookie sedang menargetkan profesional di industri keuangan dan kripto.
🎯 Taktik serangan: 🔹Mengaku sebagai perusahaan terkemuka dengan wawancara atau tawaran investasi palsu 🔹Menggunakan deepfake untuk menyamar sebagai pewawancara/investor dalam panggilan video 🔹Menjebak korban untuk menjalankan malware yang disamarkan sebagai tantangan pengkodean atau pembaruan aplikasi video 🔹Setelah dijalankan, OtterCookie mencuri data sensitif secara diam-diam
🕵️♂️ Target termasuk: 🔹Kredensial yang disimpan di browser 🔹Kata sandi & sertifikat Keychain macOS 🔹Informasi dompet kripto yang disimpan secara lokal & kunci pribadi
🛡️ Tetap aman: 🔹Verifikasi semua tawaran pekerjaan/investasi yang tidak diminta 🔹Jangan pernah menjalankan biner yang tidak dikenal, terutama “tantangan” atau “pembaruan” 🔹Gunakan perangkat lunak anti-virus dan pantau perilaku yang tidak normal
SlowMist baru-baru ini menerima informasi yang menunjukkan bahwa kelompok APT Lazarus menggunakan pencuri baru bernama OtterCookie dalam serangan yang ditargetkan pada profesional kripto & keuangan.
🎭Taktik: - Wawancara kerja/panggilan investor palsu - Video deepfake untuk menyamar sebagai perekrut - Malware yang menyamar sebagai “tantangan pemrograman” atau “pembaruan”
😈Mencuri: - Kredensial login yang disimpan di browser - Kata sandi & sertifikat dari Keychain macOS - Informasi dompet & kunci pribadi
🛡️Rekomendasi Keamanan: 🔹Perlakukan tawaran kerja/investasi yang tidak diminta dan wawancara jarak jauh dengan hati-hati. 🔹Jangan pernah menjalankan biner yang tidak dikenal, terutama jika disajikan sebagai “tantangan teknis” atau “paket pembaruan.” 🔹Tingkatkan kemampuan EDR dan pantau aktivitas yang tidak normal. Gunakan alat antivirus dan audit titik akhir Anda secara teratur.
⚠️Tetap aman — selalu verifikasi sebelum Anda percaya.
⚠️Saat AI bergerak maju, sisi gelap muncul: Model Bahasa Besar Tanpa Batas.
Tidak seperti LLM mainstream dengan pengaman bawaan, model "jailbroken" atau yang dimodifikasi secara sengaja ini dirancang untuk menghindari pembatasan etis—memungkinkan phishing, pembuatan malware, dan penipuan.
Dalam artikel ini, kami mengeksplorasi kebangkitan alat seperti WormGPT, FraudGPT, dan GhostGPT, penyalahgunaan mereka di ruang crypto, dan tantangan keamanan yang semakin meningkat yang mereka timbulkan.
Trojan perbankan Android #Crocodilus kini menargetkan pengguna crypto dan aplikasi perbankan secara global setelah pembaruan terbaru.
⚠️ Ancaman utama:
🔹Menyebar melalui pembaruan browser palsu di iklan Facebook 🔹Mencuri kredensial login menggunakan serangan overlay 🔹Mengambil frasa benih dompet crypto & kunci pribadi 🔹Menyuntikkan nomor "dukungan bank" palsu ke dalam daftar kontak 🔹Malware-sebagai-Layanan: Tersedia untuk disewa (100–300 USDT/serangan)
📵 Hindari pembaruan aplikasi dan tautan iklan yang tidak dikenal.
🎣Kerugian phishing melalui @realScamSniffer: 7.164 korban ➡️ ~$9.6M dicuri
Kejadian utama: • Protokol Cetus kehilangan $230M dalam serangan overflow matematika • Protokol Cork dieksploitasi senilai $12M+ karena kurangnya validasi data yang diberikan pengguna • BitoPro kehilangan $11.5M; dana dicuci melalui Tornado Cash, Thorchain, dan Wasabi • Demex kehilangan $950K dari manipulasi oracle yang menargetkan vault yang sudah tidak digunakan • Protokol Zunami kehilangan $500K; penyebab utama sedang diselidiki
Sorotan Keamanan: ⚠️Kerentanan kontrak menyebabkan 95% dari total kerugian peretasan 🎭Pengambilalihan akun meningkat lagi 😈Grup Lazarus kini menargetkan individu—satu korban kehilangan $5.2M akibat malware
Kami baru-baru ini membantu seorang pengguna yang menemui alat mencurigakan yang mengklaim dompetnya memiliki "otorisasi berisiko." Alat tersebut meminta dia untuk menempelkan kunci privatnya untuk menyelesaikan masalah tersebut.
Setelah penyelidikan, kami mengidentifikasi situs—signature[.]land—sebagai platform phishing. Situs tersebut juga telah ditandai sebagai berbahaya oleh platform anti-penipuan Web3 @realScamSniffer.
Temuan kunci: ♦️UI meniru alat Revoke yang sah ♦️Hasil risiko dipalsukan untuk setiap input ♦️Semua input pengguna dikirim langsung ke: abpulimali@gmail[.]com
Operator di balik situs ini, @Titanspace3, menggunakan berbagai taktik menipu: 🎭Menggunakan avatar @zachxbt di Telegram 🎭Mengaku sebagai karyawan SlowMist 🎭Mengelola akun X dengan 74K pengikut, sering mengomentari posting pengguna crypto, secara salah mengklaim bahwa dompet mereka berisiko dan mengarahkan mereka ke tautan phishing yang disamarkan sebagai "alat keamanan."
Alur penipuan: 1⃣Membuat kepanikan seputar "persetujuan berisiko" 2⃣Menarik korban untuk menggunakan situs phishing 3⃣Menginstruksikan mereka untuk memasukkan kunci privat untuk "pencabutan"
🛡️Rekomendasi – Jangan pernah menempelkan kunci privat Anda ke situs web mana pun – Hanya gunakan alat keamanan dari sumber resmi yang terverifikasi – Tetap waspada dan ikuti pola pikir tanpa kepercayaan
Untuk analisis lengkap tentang kasus ini, lihat artikel terbaru kami: https://t.co/IvrVPrT6Su
☠️Baru-baru ini, beberapa pengguna melaporkan menerima pesan SMS dari "bursa terkenal", yang mengatakan:
🎭"Kode verifikasi penarikan Anda adalah xxx. Jika Anda tidak meminta transaksi ini, hubungi xxx segera untuk bantuan."
📱Setelah Anda menghubungi kembali, Anda diberitahu bahwa itu adalah “pelanggaran keamanan” dan terhubung dengan seseorang yang mengklaim berasal dari “dukungan dompet perangkat keras.”
🎣Mereka mengarahkan Anda ke situs phishing dan menipu Anda untuk memasukkan frasa mnemonik Anda — yang mengakibatkan pencurian dompet dingin senilai lebih dari $1 juta.
⚠️Penipu tahu Anda mempercayai bursa — dan mereka memanfaatkan kepercayaan itu untuk menipu Anda, langkah demi langkah.
Kami baru-baru ini mengungkapkan kasus serupa — lihat tulisan mendetail kami untuk meningkatkan kesadaran dan pertahanan Anda: https://t.co/OLGtlY1HBV
Ingat: 🔒Jangan pernah bagikan frasa mnemonik Anda. 🚫Jangan percaya panggilan, pesan, atau tautan yang tidak terduga. Selalu verifikasi melalui sumber resmi.
Dalam beberapa tahun terakhir, pengguna Coinbase telah berulang kali menjadi target serangan rekayasa sosial — dan pada 15 Mei, Coinbase mengkonfirmasi keterlibatan orang dalam.
Bagaimana cara kerjanya:
📞 Panggilan dukungan palsu 📲 Memandu pengguna melalui Coinbase Wallet ⚠️ Memberikan frasa mnemonik penipuan 💸 Menguras aset di bawah tekanan & urgensi
Dengan @MistTrack_io, kami melacak aliran:
▪️ BTC dijembatani melalui THORChain / Chainflip / Defiway Bridge → DAI/USDT ▪️ ETH ditukar di Uniswap → DAI/USDT ▪️ Dana dicuci atau masih dorman
Kami telah menerima laporan tentang grup Telegram palsu yang menyamar sebagai #SlowMist dan menipu pengguna melalui tautan investasi phishing. Salah satu contohnya: ❌t[.]me/slowmist1 — ini BUKAN kami.‼️
✅ Harap laporkan grup seperti itu ke Telegram segera.
Untuk keamanan Anda, selalu rujuk ke saluran resmi kami: 1⃣Situs web: https://t.co/IO2VWk2pae 2⃣X: @SlowMist_Team & @MistTrack_io 3⃣Email: team@slowmist.com
Jika ragu, jangan ragu untuk mengirim DM kepada kami secara langsung.
⚠️Tetap waspada dan verifikasi sebelum Anda percaya.
🚀Berita besar! @MistTrack_io MCP sekarang sudah live untuk pengujian!
Anda sekarang dapat menggunakan bahasa alami di #Claude, #Cursor, dan klien lain yang mendukung MCP untuk memanggil API analisis on-chain #MistTrack — mulai dari profiling alamat & penilaian risiko hingga grafik aliran dana.
🧐Penyelidikan blockchain yang lebih cerdas, lebih cepat, dan lebih mudah — didukung oleh AI.
✍️Dalam posting terbaru kami: 🔹Apa itu MistTrack MCP 🔹Cara menggunakannya 🔹Fitur inti 🔹Contoh kasus penggunaan nyata https://t.co/Fvn2YZIuoI
👋Siap untuk menjelajahi paradigma AI baru untuk pelacakan on-chain? Mulai di sini: https://t.co/UCDcC9Dt51