Binance Square

SlowMist_Team

0 Seguiti
1 Follower
2 Mi piace
0 Condivisioni
Post
·
--
🚨Avviso TI SlowMist🚨 Il nostro sistema di monitoraggio MistEye ha rilevato transazioni sospette che coinvolgono @ResupplyFi , con perdite di circa $5.59M. L'attaccante ha manipolato il tasso di cambio cvcrvUSD effettuando donazioni al contratto del Controller cvcrvUSD, rubando infine una grande quantità di token reUSD. Come sempre, rimani vigile!
🚨Avviso TI SlowMist🚨

Il nostro sistema di monitoraggio MistEye ha rilevato transazioni sospette che coinvolgono @ResupplyFi , con perdite di circa $5.59M.

L'attaccante ha manipolato il tasso di cambio cvcrvUSD effettuando donazioni al contratto del Controller cvcrvUSD, rubando infine una grande quantità di token reUSD.

Come sempre, rimani vigile!
🚨Allerta TI SlowMist🚨 Il nostro sistema di monitoraggio MistEye ha rilevato transazioni sospette che coinvolgono @ResupplyFi, con perdite di circa $5,59M. L'attaccante ha manipolato il tasso di cambio cvcrvUSD effettuando donazioni al contratto del Controller crvUSD, rubando infine una grande quantità di token reUSD. Come sempre, rimani vigile!
🚨Allerta TI SlowMist🚨

Il nostro sistema di monitoraggio MistEye ha rilevato transazioni sospette che coinvolgono @ResupplyFi, con perdite di circa $5,59M.

L'attaccante ha manipolato il tasso di cambio cvcrvUSD effettuando donazioni al contratto del Controller crvUSD, rubando infine una grande quantità di token reUSD.

Come sempre, rimani vigile!
🚨 Avviso TI SlowMist 🚨 Un nuovo malware chiamato #SparkKitty che ruba tutte le foto dai dispositivi iOS & Android infetti — cercando frasi seed per portafogli crypto. ⚠️ Consegnato tramite: 🔸 "币coin" (App Store) 🔸 "SOEX" (Google Play, 10K+ installazioni, ora rimosso) 🔸 App di casinò, giochi per adulti, cloni di TikTok 🌍 Principalmente mirato agli utenti nel sud-est asiatico & Cina, ma senza limiti regionali. 🛡️ Consigli chiave: 🔹 Non installare app sconosciute 🔹 Evitare il sideloading di APK 🔹 Utilizzare strumenti antivirus Rimani all'erta! (Fonte: @kaspersky)
🚨 Avviso TI SlowMist 🚨

Un nuovo malware chiamato #SparkKitty che ruba tutte le foto dai dispositivi iOS & Android infetti — cercando frasi seed per portafogli crypto.

⚠️ Consegnato tramite:
🔸 "币coin" (App Store)
🔸 "SOEX" (Google Play, 10K+ installazioni, ora rimosso)
🔸 App di casinò, giochi per adulti, cloni di TikTok

🌍 Principalmente mirato agli utenti nel sud-est asiatico & Cina, ma senza limiti regionali.

🛡️ Consigli chiave:
🔹 Non installare app sconosciute
🔹 Evitare il sideloading di APK
🔹 Utilizzare strumenti antivirus

Rimani all'erta! (Fonte: @kaspersky)
💰Oltre $50B USDT in depositi e $50B in prelievi sono passati attraverso HuionePay negli ultimi 18 mesi — ora sotto scrutinio normativo globale per aver presumibilmente ricevuto, spostato e incassato fondi di frode (principalmente tramite USDT su TRON). Abbiamo analizzato i dati con @MistTrack_io e creato un dashboard Dune per mappare la sua impronta on-chain. 📊Dashboard: https://t.co/DHKtY3X9th ✍️Report: https://t.co/O6uWC2S1qU #TRON #USDT #CryptoSecurity #AML #SlowMist #MistTrack #Huione
💰Oltre $50B USDT in depositi e $50B in prelievi sono passati attraverso HuionePay negli ultimi 18 mesi — ora sotto scrutinio normativo globale per aver presumibilmente ricevuto, spostato e incassato fondi di frode (principalmente tramite USDT su TRON).

Abbiamo analizzato i dati con @MistTrack_io e creato un dashboard Dune per mappare la sua impronta on-chain.

📊Dashboard: https://t.co/DHKtY3X9th
✍️Report: https://t.co/O6uWC2S1qU

#TRON #USDT #CryptoSecurity #AML #SlowMist #MistTrack #Huione
🚨 Avviso di Sicurezza TI 🚨 Secondo il partner della comunità @1nf0s3cpt, una campagna di phishing attiva sta prendendo di mira gli utenti di Web3 con offerte di lavoro false (ad es. $120/ora) per ingannarli a eseguire uno script malevolo che ruba file di wallet. 🔍 I principali IOCs: 🔸Repo GitLab: https://t.co/ivGN93PS4b 🔸Dropper: curl https://t.co/fwRuktoVd9 -H "x-secret-key: _" 🧪 Il metodo d'attacco è molto simile all'uso precedente di pacchetti NPM da parte di Lazarus per diffondere codice malevolo: https://t.co/bBC4i2vYpA 🚨 Abbiamo trovato che un nuovo pacchetto NPM malevolo è stato appena pubblicato: https://t.co/SjgmO1FOIL 🔸Probabilmente collegato a GitHub: apollo-hero 🔸Email dell'uploadatore: skelstar125@gmail.com ⚠️ NON installare o eseguire pacchetti o script sconosciuti. Verifica sempre le fonti. #LAZARUS #Phishing
🚨 Avviso di Sicurezza TI 🚨

Secondo il partner della comunità @1nf0s3cpt, una campagna di phishing attiva sta prendendo di mira gli utenti di Web3 con offerte di lavoro false (ad es. $120/ora) per ingannarli a eseguire uno script malevolo che ruba file di wallet.

🔍 I principali IOCs:
🔸Repo GitLab: https://t.co/ivGN93PS4b
🔸Dropper: curl https://t.co/fwRuktoVd9 -H "x-secret-key: _"

🧪 Il metodo d'attacco è molto simile all'uso precedente di pacchetti NPM da parte di Lazarus per diffondere codice malevolo:
https://t.co/bBC4i2vYpA

🚨 Abbiamo trovato che un nuovo pacchetto NPM malevolo è stato appena pubblicato:
https://t.co/SjgmO1FOIL
🔸Probabilmente collegato a GitHub: apollo-hero
🔸Email dell'uploadatore: skelstar125@gmail.com

⚠️ NON installare o eseguire pacchetti o script sconosciuti. Verifica sempre le fonti.

#LAZARUS #Phishing
🚨Allerta TI SlowMist🚨 MistEye ha rilevato potenziali attività sospette correlate a @Bankroll_Status . Come sempre, rimani vigile! https://bscscan.com/address/0xadefb902cab716b8043c5231ae9a50b8b4ee7c4e
🚨Allerta TI SlowMist🚨

MistEye ha rilevato potenziali attività sospette correlate a @Bankroll_Status .

Come sempre, rimani vigile!

https://bscscan.com/address/0xadefb902cab716b8043c5231ae9a50b8b4ee7c4e
🚨Avviso di Sicurezza SlowMist🚨 Abbiamo rilevato potenziali attività sospette relative a @meta_pool. La causa principale è che la funzione _deposit è stata riscritta, consentendo la coniazione arbitraria tramite la funzione mint senza la necessità di trasferire token. Come sempre, rimani vigile!
🚨Avviso di Sicurezza SlowMist🚨

Abbiamo rilevato potenziali attività sospette relative a @meta_pool. La causa principale è che la funzione _deposit è stata riscritta, consentendo la coniazione arbitraria tramite la funzione mint senza la necessità di trasferire token.

Come sempre, rimani vigile!
🚨 Avviso di Sicurezza SlowMist 🚨 ‼️ Fai attenzione a una nuova minaccia del gruppo APT LAZARUS — il malware #OtterCookie info-stealer sta prendendo di mira i professionisti nei settori della finanza e delle criptovalute. 🎯 Tattiche di attacco: 🔹 Spacciarsi per aziende rispettabili con colloqui o proposte di investimento falsi 🔹 Utilizzare deepfake per impersonare intervistatori/investitori durante le videochiamate 🔹 Ingannare le vittime per eseguire malware travestito da sfide di codifica o aggiornamenti di app video 🔹 Una volta eseguito, OtterCookie ruba silenziosamente dati sensibili 🕵️‍♂️ I target includono: 🔹 Credenziali memorizzate nel browser 🔹 Password e certificati del portachiavi macOS 🔹 Informazioni sul wallet di criptovaluta memorizzate localmente e chiavi private 🛡️ Rimani al sicuro: 🔹 Verifica tutte le offerte di lavoro/investimento non richieste 🔹 Non eseguire mai binari sconosciuti, specialmente “sfide” o “aggiornamenti” 🔹 Utilizza software antivirus e monitora comportamenti anomali 📚 Leggi di più su #APT: https://t.co/hyzwQoiu23 cc @im23pds
🚨 Avviso di Sicurezza SlowMist 🚨

‼️ Fai attenzione a una nuova minaccia del gruppo APT LAZARUS — il malware #OtterCookie info-stealer sta prendendo di mira i professionisti nei settori della finanza e delle criptovalute.

🎯 Tattiche di attacco:
🔹 Spacciarsi per aziende rispettabili con colloqui o proposte di investimento falsi
🔹 Utilizzare deepfake per impersonare intervistatori/investitori durante le videochiamate
🔹 Ingannare le vittime per eseguire malware travestito da sfide di codifica o aggiornamenti di app video
🔹 Una volta eseguito, OtterCookie ruba silenziosamente dati sensibili

🕵️‍♂️ I target includono:
🔹 Credenziali memorizzate nel browser
🔹 Password e certificati del portachiavi macOS
🔹 Informazioni sul wallet di criptovaluta memorizzate localmente e chiavi private

🛡️ Rimani al sicuro:
🔹 Verifica tutte le offerte di lavoro/investimento non richieste
🔹 Non eseguire mai binari sconosciuti, specialmente “sfide” o “aggiornamenti”
🔹 Utilizza software antivirus e monitora comportamenti anomali

📚 Leggi di più su #APT:

https://t.co/hyzwQoiu23

cc @im23pds
🚨Allerta Sicurezza SlowMist🚨 SlowMist ha recentemente ricevuto informazioni che indicano che il gruppo APT Lazarus sta utilizzando un nuovo stealer chiamato OtterCookie in attacchi mirati a professionisti del settore crypto & finanza. 🎭Tattiche: - Colloqui di lavoro/investimenti falsi - Video deepfake per impersonare reclutatori - Malware mascherato da “sfide di programmazione” o “aggiornamenti” 😈Ruba: - Credenziali di accesso memorizzate nel browser - Password e certificati dal portachiavi di macOS - Informazioni sul portafoglio e chiavi private 🛡️Raccomandazioni di Sicurezza: 🔹Tratta con cautela offerte di lavoro/investimento non richieste e colloqui remoti. 🔹Non eseguire mai file binari sconosciuti, specialmente se presentati come “sfide tecniche” o “pacchetti di aggiornamento.” 🔹Migliora le capacità EDR e monitora per attività anomale. Usa strumenti antivirus e controlla regolarmente i tuoi endpoint. ⚠️Stai al sicuro — verifica sempre prima di fidarti. #Lazarus #APT #OtterCookie #SicurezzaCrypto
🚨Allerta Sicurezza SlowMist🚨

SlowMist ha recentemente ricevuto informazioni che indicano che il gruppo APT Lazarus sta utilizzando un nuovo stealer chiamato OtterCookie in attacchi mirati a professionisti del settore crypto & finanza.

🎭Tattiche:
- Colloqui di lavoro/investimenti falsi
- Video deepfake per impersonare reclutatori
- Malware mascherato da “sfide di programmazione” o “aggiornamenti”

😈Ruba:
- Credenziali di accesso memorizzate nel browser
- Password e certificati dal portachiavi di macOS
- Informazioni sul portafoglio e chiavi private

🛡️Raccomandazioni di Sicurezza:
🔹Tratta con cautela offerte di lavoro/investimento non richieste e colloqui remoti.
🔹Non eseguire mai file binari sconosciuti, specialmente se presentati come “sfide tecniche” o “pacchetti di aggiornamento.”
🔹Migliora le capacità EDR e monitora per attività anomale. Usa strumenti antivirus e controlla regolarmente i tuoi endpoint.

⚠️Stai al sicuro — verifica sempre prima di fidarti.

#Lazarus #APT #OtterCookie #SicurezzaCrypto
⚠️Mentre l'IA avanza, emerge un lato più oscuro: Modelli Linguistici di Grandi Dimensioni Senza Restrizioni. A differenza dei LLM mainstream con misure di sicurezza integrate, questi modelli "sbloccatì" o deliberatamente modificati sono progettati per eludere le restrizioni etiche—permettendo phishing, generazione di malware e frodi. In questo articolo, esploriamo l'ascesa di strumenti come WormGPT, FraudGPT e GhostGPT, il loro abuso nel settore delle criptovalute e le crescenti sfide di sicurezza che pongono. Leggi l'analisi completa👇 https://t.co/yt1r95mlP4 #IA #SicurezzaInformatica #LLM #Phishing #Malware
⚠️Mentre l'IA avanza, emerge un lato più oscuro: Modelli Linguistici di Grandi Dimensioni Senza Restrizioni.

A differenza dei LLM mainstream con misure di sicurezza integrate, questi modelli "sbloccatì" o deliberatamente modificati sono progettati per eludere le restrizioni etiche—permettendo phishing, generazione di malware e frodi.

In questo articolo, esploriamo l'ascesa di strumenti come WormGPT, FraudGPT e GhostGPT, il loro abuso nel settore delle criptovalute e le crescenti sfide di sicurezza che pongono.

Leggi l'analisi completa👇
https://t.co/yt1r95mlP4

#IA #SicurezzaInformatica #LLM #Phishing #Malware
🚨 Avviso di Sicurezza SlowMist🚨 Il trojan bancario Android #Crocodilus sta ora prendendo di mira gli utenti di criptovalute e le app bancarie a livello globale dopo recenti aggiornamenti. ⚠️ Minacce chiave: 🔹Si diffonde tramite aggiornamenti falsi del browser in annunci su Facebook 🔹Ruba le credenziali di accesso utilizzando attacchi di overlay 🔹Estrae frasi seed dei portafogli crypto e chiavi private 🔹Inietta numeri falsi di "supporto bancario" nelle liste di contatti 🔹Malware-as-a-Service: Disponibile per affitto (100–300 USDT/attacco) 📵 Evitare aggiornamenti di app sconosciute e link pubblicitari. Rimanete all'erta! (Fonte: @ThreatFabric)
🚨 Avviso di Sicurezza SlowMist🚨

Il trojan bancario Android #Crocodilus sta ora prendendo di mira gli utenti di criptovalute e le app bancarie a livello globale dopo recenti aggiornamenti.

⚠️ Minacce chiave:

🔹Si diffonde tramite aggiornamenti falsi del browser in annunci su Facebook
🔹Ruba le credenziali di accesso utilizzando attacchi di overlay
🔹Estrae frasi seed dei portafogli crypto e chiavi private
🔹Inietta numeri falsi di "supporto bancario" nelle liste di contatti
🔹Malware-as-a-Service: Disponibile per affitto (100–300 USDT/attacco)

📵 Evitare aggiornamenti di app sconosciute e link pubblicitari.

Rimanete all'erta! (Fonte: @ThreatFabric)
🚨Riepilogo Sicurezza Web3 Maggio 2025🚨 📊Secondo SlowMist’s Hacked(https://t.co/e90CSvTm6B): ⚠️15 hack ➡️ ~$257M persi ❄️~$162M recuperati/congelati 🎣Perdite da phishing tramite @realScamSniffer: 7.164 vittime ➡️ ~$9.6M rubati Incidenti principali: • Il Protocollo Cetus ha perso $230M in un attacco di overflow matematico • Il Protocollo Cork è stato sfruttato per oltre $12M a causa di una validazione insufficiente dei dati forniti dagli utenti • BitoPro ha perso $11.5M; fondi riciclati tramite Tornado Cash, Thorchain e Wasabi • Demex ha perso $950K a causa di una manipolazione dell'oracolo che prendeva di mira un vault deprecato • Il Protocollo Zunami ha perso $500K; causa alla radice sotto indagine Punti Salienti sulla Sicurezza: ⚠️Le vulnerabilità dei contratti hanno causato il 95% delle perdite totali da hack 🎭Le acquisizioni di account sono aumentate nuovamente 😈Il Gruppo Lazarus ora prende di mira gli individui—una vittima ha perso $5.2M a causa di malware ✍️Rapporto completo:
🚨Riepilogo Sicurezza Web3 Maggio 2025🚨

📊Secondo SlowMist’s Hacked(https://t.co/e90CSvTm6B):
⚠️15 hack ➡️ ~$257M persi
❄️~$162M recuperati/congelati

🎣Perdite da phishing tramite @realScamSniffer:
7.164 vittime ➡️ ~$9.6M rubati

Incidenti principali:
• Il Protocollo Cetus ha perso $230M in un attacco di overflow matematico
• Il Protocollo Cork è stato sfruttato per oltre $12M a causa di una validazione insufficiente dei dati forniti dagli utenti
• BitoPro ha perso $11.5M; fondi riciclati tramite Tornado Cash, Thorchain e Wasabi
• Demex ha perso $950K a causa di una manipolazione dell'oracolo che prendeva di mira un vault deprecato
• Il Protocollo Zunami ha perso $500K; causa alla radice sotto indagine

Punti Salienti sulla Sicurezza:
⚠️Le vulnerabilità dei contratti hanno causato il 95% delle perdite totali da hack
🎭Le acquisizioni di account sono aumentate nuovamente
😈Il Gruppo Lazarus ora prende di mira gli individui—una vittima ha perso $5.2M a causa di malware

✍️Rapporto completo:
🚨Avviso di Truffa Recentemente abbiamo assistito un utente che ha incontrato uno strumento sospetto che affermava che il suo wallet aveva un “autorizzazione a rischio.” Lo strumento gli ha chiesto di incollare la sua chiave privata per risolvere il problema. Dopo un'indagine, abbiamo identificato il sito—signature[.]land—come una piattaforma di phishing. Il sito è stato anche segnalato come malevolo dalla piattaforma anti-truffa Web3 @realScamSniffer. Risultati chiave: ♦️L'interfaccia utente imita lo strumento legittimo Revoke ♦️I risultati di rischio sono fabbricati per qualsiasi input ♦️Tutti gli input degli utenti vengono inviati direttamente a: abpulimali@gmail[.]com L'operatore dietro questo sito, @Titanspace3, utilizza molteplici tattiche ingannevoli: 🎭Usa l'avatar di @zachxbt su Telegram 🎭Si finge un dipendente di SlowMist 🎭Gestisce un account X con 74K follower, commentando frequentemente sotto i post degli utenti crypto, affermando falsamente che i loro wallet sono a rischio e indirizzandoli a un link di phishing travestito da “strumento di sicurezza.” Flusso della truffa: 1⃣Fabbricare panico attorno a “approvazioni a rischio” 2⃣Attirare le vittime a utilizzare un sito di phishing 3⃣Istruirli a inserire chiavi private per la “revoca” 🛡️Raccomandazioni – Non incollare mai la tua chiave privata su nessun sito web – Utilizzare solo strumenti di sicurezza da fonti verificate e ufficiali – Rimanere vigili e seguire una mentalità di zero fiducia Per un'analisi completa di questo caso, consulta il nostro ultimo articolo: https://t.co/IvrVPrT6Su #Phishing #Crypto #Web3 #Truffa #IngegneriaSociale #Revoca
🚨Avviso di Truffa

Recentemente abbiamo assistito un utente che ha incontrato uno strumento sospetto che affermava che il suo wallet aveva un “autorizzazione a rischio.” Lo strumento gli ha chiesto di incollare la sua chiave privata per risolvere il problema.

Dopo un'indagine, abbiamo identificato il sito—signature[.]land—come una piattaforma di phishing. Il sito è stato anche segnalato come malevolo dalla piattaforma anti-truffa Web3 @realScamSniffer.

Risultati chiave:
♦️L'interfaccia utente imita lo strumento legittimo Revoke
♦️I risultati di rischio sono fabbricati per qualsiasi input
♦️Tutti gli input degli utenti vengono inviati direttamente a: abpulimali@gmail[.]com

L'operatore dietro questo sito, @Titanspace3, utilizza molteplici tattiche ingannevoli:
🎭Usa l'avatar di @zachxbt su Telegram
🎭Si finge un dipendente di SlowMist
🎭Gestisce un account X con 74K follower, commentando frequentemente sotto i post degli utenti crypto, affermando falsamente che i loro wallet sono a rischio e indirizzandoli a un link di phishing travestito da “strumento di sicurezza.”

Flusso della truffa:
1⃣Fabbricare panico attorno a “approvazioni a rischio”
2⃣Attirare le vittime a utilizzare un sito di phishing
3⃣Istruirli a inserire chiavi private per la “revoca”

🛡️Raccomandazioni
– Non incollare mai la tua chiave privata su nessun sito web
– Utilizzare solo strumenti di sicurezza da fonti verificate e ufficiali
– Rimanere vigili e seguire una mentalità di zero fiducia

Per un'analisi completa di questo caso, consulta il nostro ultimo articolo:
https://t.co/IvrVPrT6Su

#Phishing #Crypto #Web3 #Truffa #IngegneriaSociale #Revoca
🎉 SlowMist x Foresight News Festival del Drago 🎉 La tua frase mnemonica è la linea di vita del tuo crypto — tienila al sicuro, tienila a mente. 🧠⛓️ @Foresight_News ha appena rilasciato un nuovo oggetto da collezione, ne stiamo dando via 3 alla comunità! Per partecipare: 1⃣ Segui @Foresight_News & @SlowMist_Team 2⃣ Metti mi piace + RT a questo tweet & tagga 3 amici Vincitori annunciati: 4 Giugno 🎁 Buona fortuna a tutti!🤩
🎉 SlowMist x Foresight News Festival del Drago 🎉

La tua frase mnemonica è la linea di vita del tuo crypto — tienila al sicuro, tienila a mente. 🧠⛓️

@Foresight_News ha appena rilasciato un nuovo oggetto da collezione, ne stiamo dando via 3 alla comunità!

Per partecipare:
1⃣ Segui @Foresight_News & @SlowMist_Team
2⃣ Metti mi piace + RT a questo tweet & tagga 3 amici

Vincitori annunciati: 4 Giugno 🎁

Buona fortuna a tutti!🤩
🚨Avviso di Sicurezza SlowMist🚨 Abbiamo rilevato potenziali attività sospette relative a @Corkprotocol. Come sempre, rimani vigile!
🚨Avviso di Sicurezza SlowMist🚨

Abbiamo rilevato potenziali attività sospette relative a @Corkprotocol.

Come sempre, rimani vigile!
🚨Allerta Sicurezza SlowMist🚨 ☠️Recentemente, più utenti hanno segnalato di aver ricevuto messaggi SMS da "scambi ben noti", che dicono: 🎭"Il tuo codice di verifica per il prelievo è xxx. Se non hai richiesto questa transazione, chiama subito xxx per assistenza." 📱Una volta che richiamerai, ti diranno che si tratta di una “violazione della sicurezza” e verrai messo in contatto con qualcuno che afferma di essere del “supporto portafoglio hardware.” 🎣Ti guidano verso un sito di phishing e ti ingannano per farti inserire la tua frase mnemonica — portando a furti di portafogli freddi per un valore superiore a 1 milione di dollari. ⚠️I truffatori sanno che ti fidi degli scambi — e sfruttano quella fiducia per ingannarti, passo dopo passo. Recentemente abbiamo divulgato un caso simile — dai un’occhiata al nostro articolo dettagliato per rafforzare la tua consapevolezza e le tue difese: https://t.co/OLGtlY1HBV Ricorda: 🔒Non condividere mai la tua frase mnemonica. 🚫Non fidarti di chiamate, messaggi o link inaspettati. Verifica sempre tramite fonti ufficiali. #SicurezzaWeb3 #AllertaPhishing #PortafoglioFreddo #CryptoTruffa #IngegneriaSociale
🚨Allerta Sicurezza SlowMist🚨

☠️Recentemente, più utenti hanno segnalato di aver ricevuto messaggi SMS da "scambi ben noti", che dicono:

🎭"Il tuo codice di verifica per il prelievo è xxx. Se non hai richiesto questa transazione, chiama subito xxx per assistenza."

📱Una volta che richiamerai, ti diranno che si tratta di una “violazione della sicurezza” e verrai messo in contatto con qualcuno che afferma di essere del “supporto portafoglio hardware.”

🎣Ti guidano verso un sito di phishing e ti ingannano per farti inserire la tua frase mnemonica — portando a furti di portafogli freddi per un valore superiore a 1 milione di dollari.

⚠️I truffatori sanno che ti fidi degli scambi — e sfruttano quella fiducia per ingannarti, passo dopo passo.

Recentemente abbiamo divulgato un caso simile — dai un’occhiata al nostro articolo dettagliato per rafforzare la tua consapevolezza e le tue difese:
https://t.co/OLGtlY1HBV

Ricorda:
🔒Non condividere mai la tua frase mnemonica.
🚫Non fidarti di chiamate, messaggi o link inaspettati. Verifica sempre tramite fonti ufficiali.

#SicurezzaWeb3 #AllertaPhishing #PortafoglioFreddo #CryptoTruffa #IngegneriaSociale
Negli ultimi anni, gli utenti di Coinbase sono stati ripetutamente presi di mira da attacchi di ingegneria sociale — e il 15 maggio, Coinbase ha confermato il coinvolgimento di insider. Come funziona: 📞 Chiamata di supporto falsa 📲 Guidare l'utente attraverso Coinbase Wallet ⚠️ Fornire una frase mnemonica fraudolenta 💸 Svuotare gli asset sotto stress e urgenza Con @MistTrack_io, abbiamo tracciato i flussi: ▪️ BTC trasferito tramite THORChain / Chainflip / Defiway Bridge → DAI/USDT ▪️ ETH scambiato su Uniswap → DAI/USDT ▪️ Fondi riciclati o ancora dormienti Analisi completa👇 https://t.co/OLGtlY2frt #CryptoSecurity #SocialEngineering #Web3Security #Coinbase #Phishing
Negli ultimi anni, gli utenti di Coinbase sono stati ripetutamente presi di mira da attacchi di ingegneria sociale — e il 15 maggio, Coinbase ha confermato il coinvolgimento di insider.

Come funziona:

📞 Chiamata di supporto falsa
📲 Guidare l'utente attraverso Coinbase Wallet
⚠️ Fornire una frase mnemonica fraudolenta
💸 Svuotare gli asset sotto stress e urgenza

Con @MistTrack_io, abbiamo tracciato i flussi:

▪️ BTC trasferito tramite THORChain / Chainflip / Defiway Bridge → DAI/USDT
▪️ ETH scambiato su Uniswap → DAI/USDT
▪️ Fondi riciclati o ancora dormienti

Analisi completa👇
https://t.co/OLGtlY2frt

#CryptoSecurity #SocialEngineering #Web3Security #Coinbase #Phishing
🚨Avviso di Sicurezza SlowMist🚨 Abbiamo rilevato potenziale attività sospetta relativa a @Nexo. Come sempre, rimani vigile! https://bscscan.com/address/0x0851ae80e137c53a8dbc48fce82efd1f50f3b9f2
🚨Avviso di Sicurezza SlowMist🚨

Abbiamo rilevato potenziale attività sospetta relativa a @Nexo.

Come sempre, rimani vigile!

https://bscscan.com/address/0x0851ae80e137c53a8dbc48fce82efd1f50f3b9f2
🚨Avviso di Truffa SlowMist🚨 Abbiamo ricevuto segnalazioni di falsi gruppi Telegram che impersonano #SlowMist e truffano gli utenti tramite link di investimento phishing. Un esempio: ❌t[.]me/slowmist1 — questo NON siamo noi.‼️ ✅ Si prega di segnalare immediatamente tali gruppi a Telegram. Per la tua sicurezza, fai sempre riferimento ai nostri canali ufficiali: 1⃣Sito web: https://t.co/IO2VWk2pae 2⃣X: @SlowMist_Team & @MistTrack_io 3⃣Email: team@slowmist.com Se hai dubbi, sentiti libero di contattarci direttamente in DM. ⚠️Rimani vigile e verifica prima di fidarti.
🚨Avviso di Truffa SlowMist🚨

Abbiamo ricevuto segnalazioni di falsi gruppi Telegram che impersonano #SlowMist e truffano gli utenti tramite link di investimento phishing. Un esempio: ❌t[.]me/slowmist1 — questo NON siamo noi.‼️

✅ Si prega di segnalare immediatamente tali gruppi a Telegram.

Per la tua sicurezza, fai sempre riferimento ai nostri canali ufficiali:
1⃣Sito web: https://t.co/IO2VWk2pae
2⃣X: @SlowMist_Team & @MistTrack_io
3⃣Email: team@slowmist.com

Se hai dubbi, sentiti libero di contattarci direttamente in DM.

⚠️Rimani vigile e verifica prima di fidarti.
🚀Grandi novità! @MistTrack_io MCP è ora attivo per i test! Ora puoi utilizzare il linguaggio naturale in #Claude, #Cursor e altri client supportati da MCP per chiamare le API di analisi on-chain di #MistTrack — dalla profilazione degli indirizzi & punteggi di rischio ai grafici di flusso dei fondi. 🧐Indagini sulla blockchain più intelligenti, veloci e facili — alimentate dall'IA. ✍️Nel nostro ultimo post: 🔹Cos'è MistTrack MCP 🔹Come usarlo 🔹Caratteristiche principali 🔹Esempi di casi reali https://t.co/Fvn2YZIuoI 👋Pronto per esplorare il nuovo paradigma dell'IA per il tracciamento on-chain? Inizia qui: https://t.co/UCDcC9Dt51 #Web3 #IA #SicurezzaBlockchain #MCP
🚀Grandi novità! @MistTrack_io MCP è ora attivo per i test!

Ora puoi utilizzare il linguaggio naturale in #Claude, #Cursor e altri client supportati da MCP per chiamare le API di analisi on-chain di #MistTrack — dalla profilazione degli indirizzi & punteggi di rischio ai grafici di flusso dei fondi.

🧐Indagini sulla blockchain più intelligenti, veloci e facili — alimentate dall'IA.

✍️Nel nostro ultimo post:
🔹Cos'è MistTrack MCP
🔹Come usarlo
🔹Caratteristiche principali
🔹Esempi di casi reali
https://t.co/Fvn2YZIuoI

👋Pronto per esplorare il nuovo paradigma dell'IA per il tracciamento on-chain? Inizia qui:
https://t.co/UCDcC9Dt51

#Web3 #IA #SicurezzaBlockchain #MCP
Accedi per esplorare altri contenuti
Esplora le ultime notizie sulle crypto
⚡️ Partecipa alle ultime discussioni sulle crypto
💬 Interagisci con i tuoi creator preferiti
👍 Goditi i contenuti che ti interessano
Email / numero di telefono
Mappa del sito
Preferenze sui cookie
T&C della piattaforma