Binance Square

SlowMist_Team

0 Mengikuti
1 Pengikut
2 Disukai
0 Dibagikan
Posting
·
--
🚨Peringatan TI SlowMist🚨 Sistem pemantauan kami MistEye telah mendeteksi transaksi mencurigakan yang melibatkan @ResupplyFi, dengan kerugian sekitar $5,59 juta. Penyerang memanipulasi nilai tukar cvcrvUSD dengan melakukan donasi ke kontrak Pengontrol cvcrvUSD, yang pada akhirnya mencuri sejumlah besar token reUSD. Seperti biasa, tetap waspada!
🚨Peringatan TI SlowMist🚨

Sistem pemantauan kami MistEye telah mendeteksi transaksi mencurigakan yang melibatkan @ResupplyFi, dengan kerugian sekitar $5,59 juta.

Penyerang memanipulasi nilai tukar cvcrvUSD dengan melakukan donasi ke kontrak Pengontrol cvcrvUSD, yang pada akhirnya mencuri sejumlah besar token reUSD.

Seperti biasa, tetap waspada!
🚨Peringatan TI SlowMist🚨 Sistem pemantauan kami MistEye telah mendeteksi transaksi mencurigakan yang melibatkan @ResupplyFi, dengan kerugian sekitar $5,59M. Penyerang memanipulasi nilai tukar cvcrvUSD dengan membuat sumbangan kepada kontrak Pengendali crvUSD, yang pada akhirnya mencuri sejumlah besar token reUSD. Seperti biasa, tetap waspada!
🚨Peringatan TI SlowMist🚨

Sistem pemantauan kami MistEye telah mendeteksi transaksi mencurigakan yang melibatkan @ResupplyFi, dengan kerugian sekitar $5,59M.

Penyerang memanipulasi nilai tukar cvcrvUSD dengan membuat sumbangan kepada kontrak Pengendali crvUSD, yang pada akhirnya mencuri sejumlah besar token reUSD.

Seperti biasa, tetap waspada!
🚨 Peringatan TI SlowMist 🚨 Malware baru bernama #SparkKitty yang mencuri semua foto dari perangkat iOS & Android yang terinfeksi — mencari frasa seed wallet kripto. ⚠️ Disampaikan melalui: 🔸 "币coin" (App Store) 🔸 "SOEX" (Google Play, 10K+ instalasi, sekarang dihapus) 🔸 Aplikasi kasino, permainan dewasa, klon TikTok 🌍 Utamanya menargetkan pengguna di Asia Tenggara & China, tetapi tanpa batasan regional. 🛡️ Tips kunci: 🔹 Jangan instal aplikasi yang tidak dikenal 🔹 Hindari pemuatan APK 🔹 Gunakan alat antivirus Tetap waspada! (Sumber: @kaspersky)
🚨 Peringatan TI SlowMist 🚨

Malware baru bernama #SparkKitty yang mencuri semua foto dari perangkat iOS & Android yang terinfeksi — mencari frasa seed wallet kripto.

⚠️ Disampaikan melalui:
🔸 "币coin" (App Store)
🔸 "SOEX" (Google Play, 10K+ instalasi, sekarang dihapus)
🔸 Aplikasi kasino, permainan dewasa, klon TikTok

🌍 Utamanya menargetkan pengguna di Asia Tenggara & China, tetapi tanpa batasan regional.

🛡️ Tips kunci:
🔹 Jangan instal aplikasi yang tidak dikenal
🔹 Hindari pemuatan APK
🔹 Gunakan alat antivirus

Tetap waspada! (Sumber: @kaspersky)
💰Lebih dari $50B USDT dalam setoran dan $50B dalam penarikan mengalir melalui HuionePay dalam 18 bulan terakhir — sekarang di bawah pengawasan regulasi global karena diduga menerima, memindahkan, dan mencairkan dana penipuan (kebanyakan melalui USDT di TRON). Kami menggali data dengan @MistTrack_io dan membangun dasbor Dune untuk memetakan jejak on-chain-nya. 📊Dasbor: https://t.co/DHKtY3X9th ✍️Laporan: https://t.co/O6uWC2S1qU #TRON #USDT #CryptoSecurity #AML #SlowMist #MistTrack #Huione
💰Lebih dari $50B USDT dalam setoran dan $50B dalam penarikan mengalir melalui HuionePay dalam 18 bulan terakhir — sekarang di bawah pengawasan regulasi global karena diduga menerima, memindahkan, dan mencairkan dana penipuan (kebanyakan melalui USDT di TRON).

Kami menggali data dengan @MistTrack_io dan membangun dasbor Dune untuk memetakan jejak on-chain-nya.

📊Dasbor: https://t.co/DHKtY3X9th
✍️Laporan: https://t.co/O6uWC2S1qU

#TRON #USDT #CryptoSecurity #AML #SlowMist #MistTrack #Huione
🚨 Peringatan Keamanan TI 🚨 Menurut mitra komunitas @1nf0s3cpt, kampanye phishing aktif sedang menargetkan pengguna Web3 dengan tawaran pekerjaan palsu (misalnya $120/jam) untuk menipu mereka agar menjalankan skrip jahat yang mencuri file dompet. 🔍 Kunci IOCs: 🔸Repo GitLab: https://t.co/ivGN93PS4b 🔸Pelepas: curl https://t.co/fwRuktoVd9 -H "x-secret-key: _" 🧪 Metode serangan sangat mirip dengan penggunaan NPM paket sebelumnya oleh Lazarus untuk menyebarkan kode jahat: https://t.co/bBC4i2vYpA 🚨 Kami menemukan bahwa paket NPM jahat baru saja diterbitkan: https://t.co/SjgmO1FOIL 🔸Kemungkinan terkait GitHub: apollo-hero 🔸Email pengunggah: skelstar125@gmail.com ⚠️ JANGAN menginstal atau menjalankan paket atau skrip yang tidak dikenal. Selalu verifikasi sumbernya. #LAZARUS #Phishing
🚨 Peringatan Keamanan TI 🚨

Menurut mitra komunitas @1nf0s3cpt, kampanye phishing aktif sedang menargetkan pengguna Web3 dengan tawaran pekerjaan palsu (misalnya $120/jam) untuk menipu mereka agar menjalankan skrip jahat yang mencuri file dompet.

🔍 Kunci IOCs:
🔸Repo GitLab: https://t.co/ivGN93PS4b
🔸Pelepas: curl https://t.co/fwRuktoVd9 -H "x-secret-key: _"

🧪 Metode serangan sangat mirip dengan penggunaan NPM paket sebelumnya oleh Lazarus untuk menyebarkan kode jahat:
https://t.co/bBC4i2vYpA

🚨 Kami menemukan bahwa paket NPM jahat baru saja diterbitkan:
https://t.co/SjgmO1FOIL
🔸Kemungkinan terkait GitHub: apollo-hero
🔸Email pengunggah: skelstar125@gmail.com

⚠️ JANGAN menginstal atau menjalankan paket atau skrip yang tidak dikenal. Selalu verifikasi sumbernya.

#LAZARUS #Phishing
🚨Peringatan TI SlowMist🚨 MistEye telah mendeteksi aktivitas mencurigakan yang berpotensi terkait dengan @Bankroll_Status. Seperti biasa, tetap waspada! https://bscscan.com/address/0xadefb902cab716b8043c5231ae9a50b8b4ee7c4e
🚨Peringatan TI SlowMist🚨

MistEye telah mendeteksi aktivitas mencurigakan yang berpotensi terkait dengan @Bankroll_Status.

Seperti biasa, tetap waspada!

https://bscscan.com/address/0xadefb902cab716b8043c5231ae9a50b8b4ee7c4e
🚨Peringatan Keamanan SlowMist🚨 Kami telah mendeteksi aktivitas mencurigakan yang berpotensi terkait dengan @meta_pool. Penyebab utamanya adalah bahwa fungsi _deposit telah ditulis ulang, memungkinkan pencetakan sembarangan melalui fungsi mint tanpa perlu mentransfer token. Seperti biasa, tetap waspada!
🚨Peringatan Keamanan SlowMist🚨

Kami telah mendeteksi aktivitas mencurigakan yang berpotensi terkait dengan @meta_pool. Penyebab utamanya adalah bahwa fungsi _deposit telah ditulis ulang, memungkinkan pencetakan sembarangan melalui fungsi mint tanpa perlu mentransfer token.

Seperti biasa, tetap waspada!
🚨 Peringatan Keamanan SlowMist🚨 ‼️Waspadai ancaman baru dari kelompok APT LAZARUS — malware pencuri informasi #OtterCookie sedang menargetkan profesional di industri keuangan dan kripto. 🎯 Taktik serangan: 🔹Mengaku sebagai perusahaan terkemuka dengan wawancara atau tawaran investasi palsu 🔹Menggunakan deepfake untuk menyamar sebagai pewawancara/investor dalam panggilan video 🔹Menjebak korban untuk menjalankan malware yang disamarkan sebagai tantangan pengkodean atau pembaruan aplikasi video 🔹Setelah dijalankan, OtterCookie mencuri data sensitif secara diam-diam 🕵️‍♂️ Target termasuk: 🔹Kredensial yang disimpan di browser 🔹Kata sandi & sertifikat Keychain macOS 🔹Informasi dompet kripto yang disimpan secara lokal & kunci pribadi 🛡️ Tetap aman: 🔹Verifikasi semua tawaran pekerjaan/investasi yang tidak diminta 🔹Jangan pernah menjalankan biner yang tidak dikenal, terutama “tantangan” atau “pembaruan” 🔹Gunakan perangkat lunak anti-virus dan pantau perilaku yang tidak normal 📚 Baca lebih lanjut tentang #APT: https://t.co/hyzwQoiu23 cc @im23pds
🚨 Peringatan Keamanan SlowMist🚨

‼️Waspadai ancaman baru dari kelompok APT LAZARUS — malware pencuri informasi #OtterCookie sedang menargetkan profesional di industri keuangan dan kripto.

🎯 Taktik serangan:
🔹Mengaku sebagai perusahaan terkemuka dengan wawancara atau tawaran investasi palsu
🔹Menggunakan deepfake untuk menyamar sebagai pewawancara/investor dalam panggilan video
🔹Menjebak korban untuk menjalankan malware yang disamarkan sebagai tantangan pengkodean atau pembaruan aplikasi video
🔹Setelah dijalankan, OtterCookie mencuri data sensitif secara diam-diam

🕵️‍♂️ Target termasuk:
🔹Kredensial yang disimpan di browser
🔹Kata sandi & sertifikat Keychain macOS
🔹Informasi dompet kripto yang disimpan secara lokal & kunci pribadi

🛡️ Tetap aman:
🔹Verifikasi semua tawaran pekerjaan/investasi yang tidak diminta
🔹Jangan pernah menjalankan biner yang tidak dikenal, terutama “tantangan” atau “pembaruan”
🔹Gunakan perangkat lunak anti-virus dan pantau perilaku yang tidak normal

📚 Baca lebih lanjut tentang #APT:

https://t.co/hyzwQoiu23

cc @im23pds
🚨Peringatan Keamanan SlowMist🚨 SlowMist baru-baru ini menerima informasi yang menunjukkan bahwa kelompok APT Lazarus menggunakan pencuri baru bernama OtterCookie dalam serangan yang ditargetkan pada profesional kripto & keuangan. 🎭Taktik: - Wawancara kerja/panggilan investor palsu - Video deepfake untuk menyamar sebagai perekrut - Malware yang menyamar sebagai “tantangan pemrograman” atau “pembaruan” 😈Mencuri: - Kredensial login yang disimpan di browser - Kata sandi & sertifikat dari Keychain macOS - Informasi dompet & kunci pribadi 🛡️Rekomendasi Keamanan: 🔹Perlakukan tawaran kerja/investasi yang tidak diminta dan wawancara jarak jauh dengan hati-hati. 🔹Jangan pernah menjalankan biner yang tidak dikenal, terutama jika disajikan sebagai “tantangan teknis” atau “paket pembaruan.” 🔹Tingkatkan kemampuan EDR dan pantau aktivitas yang tidak normal. Gunakan alat antivirus dan audit titik akhir Anda secara teratur. ⚠️Tetap aman — selalu verifikasi sebelum Anda percaya. #Lazarus #APT #OtterCookie #KeamananKripto
🚨Peringatan Keamanan SlowMist🚨

SlowMist baru-baru ini menerima informasi yang menunjukkan bahwa kelompok APT Lazarus menggunakan pencuri baru bernama OtterCookie dalam serangan yang ditargetkan pada profesional kripto & keuangan.

🎭Taktik:
- Wawancara kerja/panggilan investor palsu
- Video deepfake untuk menyamar sebagai perekrut
- Malware yang menyamar sebagai “tantangan pemrograman” atau “pembaruan”

😈Mencuri:
- Kredensial login yang disimpan di browser
- Kata sandi & sertifikat dari Keychain macOS
- Informasi dompet & kunci pribadi

🛡️Rekomendasi Keamanan:
🔹Perlakukan tawaran kerja/investasi yang tidak diminta dan wawancara jarak jauh dengan hati-hati.
🔹Jangan pernah menjalankan biner yang tidak dikenal, terutama jika disajikan sebagai “tantangan teknis” atau “paket pembaruan.”
🔹Tingkatkan kemampuan EDR dan pantau aktivitas yang tidak normal. Gunakan alat antivirus dan audit titik akhir Anda secara teratur.

⚠️Tetap aman — selalu verifikasi sebelum Anda percaya.

#Lazarus #APT #OtterCookie #KeamananKripto
⚠️Saat AI bergerak maju, sisi gelap muncul: Model Bahasa Besar Tanpa Batas. Tidak seperti LLM mainstream dengan pengaman bawaan, model "jailbroken" atau yang dimodifikasi secara sengaja ini dirancang untuk menghindari pembatasan etis—memungkinkan phishing, pembuatan malware, dan penipuan. Dalam artikel ini, kami mengeksplorasi kebangkitan alat seperti WormGPT, FraudGPT, dan GhostGPT, penyalahgunaan mereka di ruang crypto, dan tantangan keamanan yang semakin meningkat yang mereka timbulkan. Baca analisis lengkapnya👇 https://t.co/yt1r95mlP4 #AI #KeamananSiber #LLM #Phishing #Malware
⚠️Saat AI bergerak maju, sisi gelap muncul: Model Bahasa Besar Tanpa Batas.

Tidak seperti LLM mainstream dengan pengaman bawaan, model "jailbroken" atau yang dimodifikasi secara sengaja ini dirancang untuk menghindari pembatasan etis—memungkinkan phishing, pembuatan malware, dan penipuan.

Dalam artikel ini, kami mengeksplorasi kebangkitan alat seperti WormGPT, FraudGPT, dan GhostGPT, penyalahgunaan mereka di ruang crypto, dan tantangan keamanan yang semakin meningkat yang mereka timbulkan.

Baca analisis lengkapnya👇
https://t.co/yt1r95mlP4

#AI #KeamananSiber #LLM #Phishing #Malware
🚨 Peringatan Keamanan SlowMist🚨 Trojan perbankan Android #Crocodilus kini menargetkan pengguna crypto dan aplikasi perbankan secara global setelah pembaruan terbaru. ⚠️ Ancaman utama: 🔹Menyebar melalui pembaruan browser palsu di iklan Facebook 🔹Mencuri kredensial login menggunakan serangan overlay 🔹Mengambil frasa benih dompet crypto & kunci pribadi 🔹Menyuntikkan nomor "dukungan bank" palsu ke dalam daftar kontak 🔹Malware-sebagai-Layanan: Tersedia untuk disewa (100–300 USDT/serangan) 📵 Hindari pembaruan aplikasi dan tautan iklan yang tidak dikenal. Tetap waspada! (Sumber: @ThreatFabric)
🚨 Peringatan Keamanan SlowMist🚨

Trojan perbankan Android #Crocodilus kini menargetkan pengguna crypto dan aplikasi perbankan secara global setelah pembaruan terbaru.

⚠️ Ancaman utama:

🔹Menyebar melalui pembaruan browser palsu di iklan Facebook
🔹Mencuri kredensial login menggunakan serangan overlay
🔹Mengambil frasa benih dompet crypto & kunci pribadi
🔹Menyuntikkan nomor "dukungan bank" palsu ke dalam daftar kontak
🔹Malware-sebagai-Layanan: Tersedia untuk disewa (100–300 USDT/serangan)

📵 Hindari pembaruan aplikasi dan tautan iklan yang tidak dikenal.

Tetap waspada! (Sumber: @ThreatFabric)
🚨Rekap Keamanan Web3 Mei 2025🚨 📊Menurut Hacked SlowMist(https://t.co/e90CSvTm6B): ⚠️15 peretasan ➡️ ~$257M hilang ❄️~$162M dipulihkan/dibekukan 🎣Kerugian phishing melalui @realScamSniffer: 7.164 korban ➡️ ~$9.6M dicuri Kejadian utama: • Protokol Cetus kehilangan $230M dalam serangan overflow matematika • Protokol Cork dieksploitasi senilai $12M+ karena kurangnya validasi data yang diberikan pengguna • BitoPro kehilangan $11.5M; dana dicuci melalui Tornado Cash, Thorchain, dan Wasabi • Demex kehilangan $950K dari manipulasi oracle yang menargetkan vault yang sudah tidak digunakan • Protokol Zunami kehilangan $500K; penyebab utama sedang diselidiki Sorotan Keamanan: ⚠️Kerentanan kontrak menyebabkan 95% dari total kerugian peretasan 🎭Pengambilalihan akun meningkat lagi 😈Grup Lazarus kini menargetkan individu—satu korban kehilangan $5.2M akibat malware ✍️Laporan lengkap:
🚨Rekap Keamanan Web3 Mei 2025🚨

📊Menurut Hacked SlowMist(https://t.co/e90CSvTm6B):
⚠️15 peretasan ➡️ ~$257M hilang
❄️~$162M dipulihkan/dibekukan

🎣Kerugian phishing melalui @realScamSniffer:
7.164 korban ➡️ ~$9.6M dicuri

Kejadian utama:
• Protokol Cetus kehilangan $230M dalam serangan overflow matematika
• Protokol Cork dieksploitasi senilai $12M+ karena kurangnya validasi data yang diberikan pengguna
• BitoPro kehilangan $11.5M; dana dicuci melalui Tornado Cash, Thorchain, dan Wasabi
• Demex kehilangan $950K dari manipulasi oracle yang menargetkan vault yang sudah tidak digunakan
• Protokol Zunami kehilangan $500K; penyebab utama sedang diselidiki

Sorotan Keamanan:
⚠️Kerentanan kontrak menyebabkan 95% dari total kerugian peretasan
🎭Pengambilalihan akun meningkat lagi
😈Grup Lazarus kini menargetkan individu—satu korban kehilangan $5.2M akibat malware

✍️Laporan lengkap:
🚨Peringatan Penipuan Kami baru-baru ini membantu seorang pengguna yang menemui alat mencurigakan yang mengklaim dompetnya memiliki "otorisasi berisiko." Alat tersebut meminta dia untuk menempelkan kunci privatnya untuk menyelesaikan masalah tersebut. Setelah penyelidikan, kami mengidentifikasi situs—signature[.]land—sebagai platform phishing. Situs tersebut juga telah ditandai sebagai berbahaya oleh platform anti-penipuan Web3 @realScamSniffer. Temuan kunci: ♦️UI meniru alat Revoke yang sah ♦️Hasil risiko dipalsukan untuk setiap input ♦️Semua input pengguna dikirim langsung ke: abpulimali@gmail[.]com Operator di balik situs ini, @Titanspace3, menggunakan berbagai taktik menipu: 🎭Menggunakan avatar @zachxbt di Telegram 🎭Mengaku sebagai karyawan SlowMist 🎭Mengelola akun X dengan 74K pengikut, sering mengomentari posting pengguna crypto, secara salah mengklaim bahwa dompet mereka berisiko dan mengarahkan mereka ke tautan phishing yang disamarkan sebagai "alat keamanan." Alur penipuan: 1⃣Membuat kepanikan seputar "persetujuan berisiko" 2⃣Menarik korban untuk menggunakan situs phishing 3⃣Menginstruksikan mereka untuk memasukkan kunci privat untuk "pencabutan" 🛡️Rekomendasi – Jangan pernah menempelkan kunci privat Anda ke situs web mana pun – Hanya gunakan alat keamanan dari sumber resmi yang terverifikasi – Tetap waspada dan ikuti pola pikir tanpa kepercayaan Untuk analisis lengkap tentang kasus ini, lihat artikel terbaru kami: https://t.co/IvrVPrT6Su #Phishing #Crypto #Web3 #Scam #SocialEngineering #Revoke
🚨Peringatan Penipuan

Kami baru-baru ini membantu seorang pengguna yang menemui alat mencurigakan yang mengklaim dompetnya memiliki "otorisasi berisiko." Alat tersebut meminta dia untuk menempelkan kunci privatnya untuk menyelesaikan masalah tersebut.

Setelah penyelidikan, kami mengidentifikasi situs—signature[.]land—sebagai platform phishing. Situs tersebut juga telah ditandai sebagai berbahaya oleh platform anti-penipuan Web3 @realScamSniffer.

Temuan kunci:
♦️UI meniru alat Revoke yang sah
♦️Hasil risiko dipalsukan untuk setiap input
♦️Semua input pengguna dikirim langsung ke: abpulimali@gmail[.]com

Operator di balik situs ini, @Titanspace3, menggunakan berbagai taktik menipu:
🎭Menggunakan avatar @zachxbt di Telegram
🎭Mengaku sebagai karyawan SlowMist
🎭Mengelola akun X dengan 74K pengikut, sering mengomentari posting pengguna crypto, secara salah mengklaim bahwa dompet mereka berisiko dan mengarahkan mereka ke tautan phishing yang disamarkan sebagai "alat keamanan."

Alur penipuan:
1⃣Membuat kepanikan seputar "persetujuan berisiko"
2⃣Menarik korban untuk menggunakan situs phishing
3⃣Menginstruksikan mereka untuk memasukkan kunci privat untuk "pencabutan"

🛡️Rekomendasi
– Jangan pernah menempelkan kunci privat Anda ke situs web mana pun
– Hanya gunakan alat keamanan dari sumber resmi yang terverifikasi
– Tetap waspada dan ikuti pola pikir tanpa kepercayaan

Untuk analisis lengkap tentang kasus ini, lihat artikel terbaru kami:
https://t.co/IvrVPrT6Su

#Phishing #Crypto #Web3 #Scam #SocialEngineering #Revoke
🎉 SlowMist x Foresight News Festival Perahu Naga Giveaway 🎉 Frasa mnemonik Anda adalah nyawa dari kripto Anda — jaga tetap aman, ingatlah. 🧠⛓️ @Foresight_News baru saja meluncurkan koleksi baru yang keren, kami memberikan 3 kepada komunitas! Untuk ikut serta: 1⃣ Ikuti @Foresight_News & @SlowMist_Team 2⃣ Suka + RT tweet ini & tandai 3 teman Pemenang diumumkan: 4 Juni 🎁 Semoga beruntung untuk semua!🤩
🎉 SlowMist x Foresight News Festival Perahu Naga Giveaway 🎉

Frasa mnemonik Anda adalah nyawa dari kripto Anda — jaga tetap aman, ingatlah. 🧠⛓️

@Foresight_News baru saja meluncurkan koleksi baru yang keren, kami memberikan 3 kepada komunitas!

Untuk ikut serta:
1⃣ Ikuti @Foresight_News & @SlowMist_Team
2⃣ Suka + RT tweet ini & tandai 3 teman

Pemenang diumumkan: 4 Juni 🎁

Semoga beruntung untuk semua!🤩
🚨Peringatan Keamanan SlowMist🚨 Kami mendeteksi aktivitas mencurigakan yang potensial terkait dengan @Corkprotocol. Seperti biasa, tetap waspada!
🚨Peringatan Keamanan SlowMist🚨

Kami mendeteksi aktivitas mencurigakan yang potensial terkait dengan @Corkprotocol.

Seperti biasa, tetap waspada!
🚨Peringatan Keamanan SlowMist🚨 ☠️Baru-baru ini, beberapa pengguna melaporkan menerima pesan SMS dari "bursa terkenal", yang mengatakan: 🎭"Kode verifikasi penarikan Anda adalah xxx. Jika Anda tidak meminta transaksi ini, hubungi xxx segera untuk bantuan." 📱Setelah Anda menghubungi kembali, Anda diberitahu bahwa itu adalah “pelanggaran keamanan” dan terhubung dengan seseorang yang mengklaim berasal dari “dukungan dompet perangkat keras.” 🎣Mereka mengarahkan Anda ke situs phishing dan menipu Anda untuk memasukkan frasa mnemonik Anda — yang mengakibatkan pencurian dompet dingin senilai lebih dari $1 juta. ⚠️Penipu tahu Anda mempercayai bursa — dan mereka memanfaatkan kepercayaan itu untuk menipu Anda, langkah demi langkah. Kami baru-baru ini mengungkapkan kasus serupa — lihat tulisan mendetail kami untuk meningkatkan kesadaran dan pertahanan Anda: https://t.co/OLGtlY1HBV Ingat: 🔒Jangan pernah bagikan frasa mnemonik Anda. 🚫Jangan percaya panggilan, pesan, atau tautan yang tidak terduga. Selalu verifikasi melalui sumber resmi. #KeamananWeb3 #PeringatanPhishing #DompetDingin #PenipuanCrypto #RekayasaSosial
🚨Peringatan Keamanan SlowMist🚨

☠️Baru-baru ini, beberapa pengguna melaporkan menerima pesan SMS dari "bursa terkenal", yang mengatakan:

🎭"Kode verifikasi penarikan Anda adalah xxx. Jika Anda tidak meminta transaksi ini, hubungi xxx segera untuk bantuan."

📱Setelah Anda menghubungi kembali, Anda diberitahu bahwa itu adalah “pelanggaran keamanan” dan terhubung dengan seseorang yang mengklaim berasal dari “dukungan dompet perangkat keras.”

🎣Mereka mengarahkan Anda ke situs phishing dan menipu Anda untuk memasukkan frasa mnemonik Anda — yang mengakibatkan pencurian dompet dingin senilai lebih dari $1 juta.

⚠️Penipu tahu Anda mempercayai bursa — dan mereka memanfaatkan kepercayaan itu untuk menipu Anda, langkah demi langkah.

Kami baru-baru ini mengungkapkan kasus serupa — lihat tulisan mendetail kami untuk meningkatkan kesadaran dan pertahanan Anda:
https://t.co/OLGtlY1HBV

Ingat:
🔒Jangan pernah bagikan frasa mnemonik Anda.
🚫Jangan percaya panggilan, pesan, atau tautan yang tidak terduga. Selalu verifikasi melalui sumber resmi.

#KeamananWeb3 #PeringatanPhishing #DompetDingin #PenipuanCrypto #RekayasaSosial
Dalam beberapa tahun terakhir, pengguna Coinbase telah berulang kali menjadi target serangan rekayasa sosial — dan pada 15 Mei, Coinbase mengkonfirmasi keterlibatan orang dalam. Bagaimana cara kerjanya: 📞 Panggilan dukungan palsu 📲 Memandu pengguna melalui Coinbase Wallet ⚠️ Memberikan frasa mnemonik penipuan 💸 Menguras aset di bawah tekanan & urgensi Dengan @MistTrack_io, kami melacak aliran: ▪️ BTC dijembatani melalui THORChain / Chainflip / Defiway Bridge → DAI/USDT ▪️ ETH ditukar di Uniswap → DAI/USDT ▪️ Dana dicuci atau masih dorman Rincian lengkap👇 https://t.co/OLGtlY2frt #CryptoSecurity #SocialEngineering #Web3Security #Coinbase #Phishing
Dalam beberapa tahun terakhir, pengguna Coinbase telah berulang kali menjadi target serangan rekayasa sosial — dan pada 15 Mei, Coinbase mengkonfirmasi keterlibatan orang dalam.

Bagaimana cara kerjanya:

📞 Panggilan dukungan palsu
📲 Memandu pengguna melalui Coinbase Wallet
⚠️ Memberikan frasa mnemonik penipuan
💸 Menguras aset di bawah tekanan & urgensi

Dengan @MistTrack_io, kami melacak aliran:

▪️ BTC dijembatani melalui THORChain / Chainflip / Defiway Bridge → DAI/USDT
▪️ ETH ditukar di Uniswap → DAI/USDT
▪️ Dana dicuci atau masih dorman

Rincian lengkap👇
https://t.co/OLGtlY2frt

#CryptoSecurity #SocialEngineering #Web3Security #Coinbase #Phishing
🚨Peringatan Keamanan SlowMist🚨 Kami mendeteksi aktivitas mencurigakan yang mungkin terkait dengan @Nexo. Seperti biasa, tetap waspada! https://bscscan.com/address/0x0851ae80e137c53a8dbc48fce82efd1f50f3b9f2
🚨Peringatan Keamanan SlowMist🚨

Kami mendeteksi aktivitas mencurigakan yang mungkin terkait dengan @Nexo.

Seperti biasa, tetap waspada!

https://bscscan.com/address/0x0851ae80e137c53a8dbc48fce82efd1f50f3b9f2
🚨Peringatan Penipuan SlowMist🚨 Kami telah menerima laporan tentang grup Telegram palsu yang menyamar sebagai #SlowMist dan menipu pengguna melalui tautan investasi phishing. Salah satu contohnya: ❌t[.]me/slowmist1 — ini BUKAN kami.‼️ ✅ Harap laporkan grup seperti itu ke Telegram segera. Untuk keamanan Anda, selalu rujuk ke saluran resmi kami: 1⃣Situs web: https://t.co/IO2VWk2pae 2⃣X: @SlowMist_Team & @MistTrack_io 3⃣Email: team@slowmist.com Jika ragu, jangan ragu untuk mengirim DM kepada kami secara langsung. ⚠️Tetap waspada dan verifikasi sebelum Anda percaya.
🚨Peringatan Penipuan SlowMist🚨

Kami telah menerima laporan tentang grup Telegram palsu yang menyamar sebagai #SlowMist dan menipu pengguna melalui tautan investasi phishing. Salah satu contohnya: ❌t[.]me/slowmist1 — ini BUKAN kami.‼️

✅ Harap laporkan grup seperti itu ke Telegram segera.

Untuk keamanan Anda, selalu rujuk ke saluran resmi kami:
1⃣Situs web: https://t.co/IO2VWk2pae
2⃣X: @SlowMist_Team & @MistTrack_io
3⃣Email: team@slowmist.com

Jika ragu, jangan ragu untuk mengirim DM kepada kami secara langsung.

⚠️Tetap waspada dan verifikasi sebelum Anda percaya.
🚀Berita besar! @MistTrack_io MCP sekarang sudah live untuk pengujian! Anda sekarang dapat menggunakan bahasa alami di #Claude, #Cursor, dan klien lain yang mendukung MCP untuk memanggil API analisis on-chain #MistTrack — mulai dari profiling alamat & penilaian risiko hingga grafik aliran dana. 🧐Penyelidikan blockchain yang lebih cerdas, lebih cepat, dan lebih mudah — didukung oleh AI. ✍️Dalam posting terbaru kami: 🔹Apa itu MistTrack MCP 🔹Cara menggunakannya 🔹Fitur inti 🔹Contoh kasus penggunaan nyata https://t.co/Fvn2YZIuoI 👋Siap untuk menjelajahi paradigma AI baru untuk pelacakan on-chain? Mulai di sini: https://t.co/UCDcC9Dt51 #Web3 #AI #KeamananBlockchain #MCP
🚀Berita besar! @MistTrack_io MCP sekarang sudah live untuk pengujian!

Anda sekarang dapat menggunakan bahasa alami di #Claude, #Cursor, dan klien lain yang mendukung MCP untuk memanggil API analisis on-chain #MistTrack — mulai dari profiling alamat & penilaian risiko hingga grafik aliran dana.

🧐Penyelidikan blockchain yang lebih cerdas, lebih cepat, dan lebih mudah — didukung oleh AI.

✍️Dalam posting terbaru kami:
🔹Apa itu MistTrack MCP
🔹Cara menggunakannya
🔹Fitur inti
🔹Contoh kasus penggunaan nyata
https://t.co/Fvn2YZIuoI

👋Siap untuk menjelajahi paradigma AI baru untuk pelacakan on-chain? Mulai di sini:
https://t.co/UCDcC9Dt51

#Web3 #AI #KeamananBlockchain #MCP
Masuk untuk menjelajahi konten lainnya
Jelajahi berita kripto terbaru
⚡️ Ikuti diskusi terbaru di kripto
💬 Berinteraksilah dengan kreator favorit Anda
👍 Nikmati konten yang menarik minat Anda
Email/Nomor Ponsel
Sitemap
Preferensi Cookie
S&K Platform