Binance Square

HashDit

image
Verificēts autors
HashDit, your friendly Web3 Security partner. Link - https://www.hashdit.io/ Protecting platform users like PancakeSwap, TrustWallet, BSCscan, etc
2 Seko
3.9K+ Sekotāji
384 Patika
138 Kopīgots
Viss saturs
PINNED
--
Skatīt oriģinālu
Brīdinājums : Ziemeļkorejas apdraudējumi izmanto Deepfake Zoom krāpšanas, lai inficētu macOS un iztukšotu kripto makusMēs esam novērojuši, ka tas notiek atkārtoti nesenos kripto drošības incidentos (olaxbt & venus whale lietotājs). Tas turpināsies, ja mēs, kā kripto kopiena, nebūsim labi informēti! 😭 DPRK apdraudējumi 🤖 turpina izmantot šo uzbrukuma vektoru, jo daudzas projekti kļūdaini uzskata, ka viņu macOS sistēmas ir būtiski drošākas un paliek neziņā par sarežģītām Zoom krāpšanām, kas saistītas ar viltotiem telekomunikāciju ierīcēm. Ir būtiski, lai organizācijas paliktu drošības apzinātas un modras. "Saskaņā ar ziņojumiem, DPRK apdraudēji nozaga kopumā $1.5 miljardi USD kriptovalūtā 2025. gada pirmajā pusē."

Brīdinājums : Ziemeļkorejas apdraudējumi izmanto Deepfake Zoom krāpšanas, lai inficētu macOS un iztukšotu kripto makus

Mēs esam novērojuši, ka tas notiek atkārtoti nesenos kripto drošības incidentos (olaxbt & venus whale lietotājs). Tas turpināsies, ja mēs, kā kripto kopiena, nebūsim labi informēti! 😭
DPRK apdraudējumi 🤖 turpina izmantot šo uzbrukuma vektoru, jo daudzas projekti kļūdaini uzskata, ka viņu macOS sistēmas ir būtiski drošākas un paliek neziņā par sarežģītām Zoom krāpšanām, kas saistītas ar viltotiem telekomunikāciju ierīcēm. Ir būtiski, lai organizācijas paliktu drošības apzinātas un modras.

"Saskaņā ar ziņojumiem, DPRK apdraudēji nozaga kopumā $1.5 miljardi USD kriptovalūtā 2025. gada pirmajā pusē."
Tulkot
Critical Security Risks associated with Telegram Trading BotsIt began like any other late night crypto experiment. A trader, eager to catch the next memecoin wave, opened Telegram, searched for BloomEVM (@BloomTrading), and followed the bot’s instructions: “Create your wallet. Paste your token address. Let automation do the rest.” Within seconds, the bot was trading: fast, smooth, and efficient. But behind that convenience hid a silent danger associated with centralized storage of your private keys. The Promise of a Telegram Trading Bot Telegram trading bots like BloomEVM promise to simplify crypto trading. They let users create or import wallets directly in Telegram, paste token addresses, and automate trades across chains. Everything happens within a friendly chat window, no coding or wallet plugins required. Following the Data To understand what really happens behind the screen, we traced BloomEVM’s network traffic. The moment a user clicked Create Wallet, a series of HTTP requests lit up. We can see requests not from the user’s device to the blockchain, but between Telegram’s web client and Bloom’s backend servers. The discovery was unsettling: Wallets weren’t being generated locally.The private keys were created on Bloom’s servers and sent back to the user.When importing an existing wallet, private keys were transmitted to the same backend. In other words, BloomEVM had full visibility and control over users’ keys, despite publicly claiming that “Bloom will not store or retrieve your private key.” The illusion of self-custody shattered. The Technical Proof Our analysts captured the key creation flow in detail. In the captured network requests, the backend responded with both the wallet address and its private key (see Fig. 1). Fig. 1. The created private key is sent to user’s frontend and can be directly captured. Contrary to Bloom’s documentation, the private key never resided solely in the user’s Telegram frontend. Instead, it lived on Bloom’s servers, accessible to anyone controlling that infrastructure. This design wasn’t just a poor practice; it was a fundamental violation of self-custody principles. Even worse, the bot could execute transactions directly on behalf of users without requiring on-chain approvals. This is actually a delegation of full authority. When Things Went Wrong The risks weren’t theoretical. In January 2025, a Solana user lost 1,068 SOL (≈ $2.1 million) in transaction fees after a trade routed through the Bloom Router. Community members debated whether the loss was due to a manual fee error or a bot side vulnerability. Bloom never issued a formal response. And Bloom wasn’t alone. The history of Telegram trading bots is littered with similar incidents: Banana Gun (Sept 2023): $3 million drained from 11 users via unauthorized wallet access.Maestro (Oct 2023): 280 ETH stolen after a smart contract flaw.Unibot (Oct 2023): $640k lost in a router contract exploit. Each story told the same cautionary tale: convenience came at the price of control. Why This Matters Telegram bots blur the boundary between social app and financial terminal. Unlike decentralized applications, they operate through centralized servers. A single compromised backend could endanger thousands of users’ wallets overnight. Yet, for many casual traders, that risk remains invisible behind the sleek chat interface. What You Can Do If you still choose to experiment with Telegram bots, treat them as untrusted intermediaries, not self-custodial tools. Security best practices include: Use a temporary wallet. Never connect your main wallet.Limit your funds. Only deposit what you can afford to lose.Withdraw profits quickly. Move them to a cold or main wallet.Revoke token approvals when done.Monitor wallet activity regularly through explorers. These aren’t guarantees, but they’re your last defense against silent custody failures. The Takeaway The rise of Telegram trading bots like BloomEVM reflects a deeper trend: traders want simplicity. But when simplicity hides centralization, the convenience becomes an illusion of control. Our investigation reminds us that in crypto, custody equals trust, and trust, once misplaced, is impossible to reclaim.

Critical Security Risks associated with Telegram Trading Bots

It began like any other late night crypto experiment. A trader, eager to catch the next memecoin wave, opened Telegram, searched for BloomEVM (@BloomTrading), and followed the bot’s instructions: “Create your wallet. Paste your token address. Let automation do the rest.”
Within seconds, the bot was trading: fast, smooth, and efficient. But behind that convenience hid a silent danger associated with centralized storage of your private keys.
The Promise of a Telegram Trading Bot
Telegram trading bots like BloomEVM promise to simplify crypto trading. They let users create or import wallets directly in Telegram, paste token addresses, and automate trades across chains. Everything happens within a friendly chat window, no coding or wallet plugins required.
Following the Data
To understand what really happens behind the screen, we traced BloomEVM’s network traffic. The moment a user clicked Create Wallet, a series of HTTP requests lit up. We can see requests not from the user’s device to the blockchain, but between Telegram’s web client and Bloom’s backend servers.
The discovery was unsettling:
Wallets weren’t being generated locally.The private keys were created on Bloom’s servers and sent back to the user.When importing an existing wallet, private keys were transmitted to the same backend. In other words, BloomEVM had full visibility and control over users’ keys, despite publicly claiming that “Bloom will not store or retrieve your private key.”
The illusion of self-custody shattered.
The Technical Proof
Our analysts captured the key creation flow in detail. In the captured network requests, the backend responded with both the wallet address and its private key (see Fig. 1).

Fig. 1. The created private key is sent to user’s frontend and can be directly captured.
Contrary to Bloom’s documentation, the private key never resided solely in the user’s Telegram frontend. Instead, it lived on Bloom’s servers, accessible to anyone controlling that infrastructure.
This design wasn’t just a poor practice; it was a fundamental violation of self-custody principles. Even worse, the bot could execute transactions directly on behalf of users without requiring on-chain approvals. This is actually a delegation of full authority.
When Things Went Wrong
The risks weren’t theoretical.
In January 2025, a Solana user lost 1,068 SOL (≈ $2.1 million) in transaction fees after a trade routed through the Bloom Router. Community members debated whether the loss was due to a manual fee error or a bot side vulnerability. Bloom never issued a formal response. And Bloom wasn’t alone. The history of Telegram trading bots is littered with similar incidents:
Banana Gun (Sept 2023): $3 million drained from 11 users via unauthorized wallet access.Maestro (Oct 2023): 280 ETH stolen after a smart contract flaw.Unibot (Oct 2023): $640k lost in a router contract exploit.
Each story told the same cautionary tale: convenience came at the price of control.
Why This Matters
Telegram bots blur the boundary between social app and financial terminal. Unlike decentralized applications, they operate through centralized servers. A single compromised backend could endanger thousands of users’ wallets overnight. Yet, for many casual traders, that risk remains invisible behind the sleek chat interface.
What You Can Do
If you still choose to experiment with Telegram bots, treat them as untrusted intermediaries, not self-custodial tools. Security best practices include:
Use a temporary wallet. Never connect your main wallet.Limit your funds. Only deposit what you can afford to lose.Withdraw profits quickly. Move them to a cold or main wallet.Revoke token approvals when done.Monitor wallet activity regularly through explorers.
These aren’t guarantees, but they’re your last defense against silent custody failures.
The Takeaway
The rise of Telegram trading bots like BloomEVM reflects a deeper trend: traders want simplicity. But when simplicity hides centralization, the convenience becomes an illusion of control. Our investigation reminds us that in crypto, custody equals trust, and trust, once misplaced, is impossible to reclaim.
Tulkot
Hello! HashDit is currently not a Mobile Application. We are available as a Chrome Extension, you can visit our website and go to Products to view.
Hello! HashDit is currently not a Mobile Application. We are available as a Chrome Extension, you can visit our website and go to Products to view.
Jota G
--
Hola👋, no encontré en Google Play para descargar app. ( HashDit) en Binance tampoco, donde puedo?
Gracias®️
Skatīt oriģinālu
Pārtraukums: populārā Tinycolor npm pakotne apdraudēta piegādes ķēdes uzbrukumā, kas ietekmē 40+ pakotnesTieši pagājušajā nedēļā mēs novērojām nesenu piegādes ķēdes uzbrukumu, kas ietekmēja miljardiem lejupielāžu NPM, ietekmējot desmitiem plaši izmantotu pakotņu, piemēram, chalk, strip-ansi un color-convert. Vairāk informācijas var atrast šeit: https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the Šajā uzbrukumā draudu aktieri mērķē uz GitHub žetoniem un akreditācijām, cenšoties apdraudēt GitHub Actions darba plūsmas. Ieteicamās darbības: Nekavējoties pārbaudiet sava projekta atkarības attiecībā uz jebkurām skartajām pakotnēm.

Pārtraukums: populārā Tinycolor npm pakotne apdraudēta piegādes ķēdes uzbrukumā, kas ietekmē 40+ pakotnes

Tieši pagājušajā nedēļā mēs novērojām nesenu piegādes ķēdes uzbrukumu, kas ietekmēja miljardiem lejupielāžu NPM, ietekmējot desmitiem plaši izmantotu pakotņu, piemēram, chalk, strip-ansi un color-convert. Vairāk informācijas var atrast šeit:
https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the
Šajā uzbrukumā draudu aktieri mērķē uz GitHub žetoniem un akreditācijām, cenšoties apdraudēt GitHub Actions darba plūsmas.
Ieteicamās darbības:
Nekavējoties pārbaudiet sava projekta atkarības attiecībā uz jebkurām skartajām pakotnēm.
Skatīt oriģinālu
Datu zādzības trojans: SparkCat🚨 Hashdit brīdinājums! 🚨 Krāpnieki iestāda trojoņus lietotnēs, kas lejupielādētas uz jūsu iOS un Android ierīcēm. Tie var skenēt jūsu kriptovalūtu paroli vai maku sēklu frāzes. Esi drošs! 🔑 Galvenās mācības: 1. Lejupielādējiet tikai no likumīgiem lietotņu veikaliem (iOS veikals vai Google Play). 2. Pārliecinieties, ka lietotnes ir no cienījamiem izstrādātājiem. 3. Ierobežojiet lietotņu atļaujas (piemēram, ierobežojiet piekļuvi savai attēlu galerijai). Esiet modrs un aizsargājiet savus digitālos aktīvus! 💪

Datu zādzības trojans: SparkCat

🚨 Hashdit brīdinājums! 🚨
Krāpnieki iestāda trojoņus lietotnēs, kas lejupielādētas uz jūsu iOS un Android ierīcēm. Tie var skenēt jūsu kriptovalūtu paroli vai maku sēklu frāzes. Esi drošs!
🔑 Galvenās mācības:
1. Lejupielādējiet tikai no likumīgiem lietotņu veikaliem (iOS veikals vai Google Play).
2. Pārliecinieties, ka lietotnes ir no cienījamiem izstrādātājiem.
3. Ierobežojiet lietotņu atļaujas (piemēram, ierobežojiet piekļuvi savai attēlu galerijai).
Esiet modrs un aizsargājiet savus digitālos aktīvus! 💪
Skatīt oriģinālu
Perpetual Drainer analīzeIevads HashDit ir uzraudzījis jaunu Drainer As A Service (DaaS) produktu kriptovalūtu krāpšanas nozarē, kas sevi sauc par Perpetual Drainer. Vietā tradicionālā veida, kā pievilt upuri apmeklēt krāpšanas / impersonācijas vietni, kur drošības rīki var bloķēt šīs vietnes maku līmenī, upuris apmeklē vietni, kas hostē Perpetual Drainer, kur maku tagad saņems pieprasījumu no uzticama avota, apejot pārbaudes. Darbības veids Perpetual Drainer novirzīs upurus uz atspoguļotu XSS ekspluatāciju uz uzticama avota, kas pēc tam dinamiski ielādē skriptu no Perpetual Drainer infrastruktūras, kas satur faktisko drainer loģiku.

Perpetual Drainer analīze

Ievads
HashDit ir uzraudzījis jaunu Drainer As A Service (DaaS) produktu kriptovalūtu krāpšanas nozarē, kas sevi sauc par Perpetual Drainer.
Vietā tradicionālā veida, kā pievilt upuri apmeklēt krāpšanas / impersonācijas vietni, kur drošības rīki var bloķēt šīs vietnes maku līmenī, upuris apmeklē vietni, kas hostē Perpetual Drainer, kur maku tagad saņems pieprasījumu no uzticama avota, apejot pārbaudes.
Darbības veids
Perpetual Drainer novirzīs upurus uz atspoguļotu XSS ekspluatāciju uz uzticama avota, kas pēc tam dinamiski ielādē skriptu no Perpetual Drainer infrastruktūras, kas satur faktisko drainer loģiku.
Skatīt oriģinālu
2025. gada 1. ceturkšņa incidentu ziņojums par BNB ķēdi✍️ Mūsu 2025. gada 1. ceturkšņa incidentu ziņojums par BNB ķēdi ir publicēts! 1️⃣ 1. ceturksnī ir 75% samazinājums fiat zaudējumos un 31% kritums incidentu skaitā salīdzinājumā ar 2024. gada 4. ceturksni. 🛡️ 2️⃣ BSC ieņem 5. vietu 1. ceturkšņa fiat zaudējumu ziņā starp citām ķēdēm. 🤝 3️⃣ Karsto maku kompromisi un validācijas kļūdu trūkums bija nozīmīgākie uzbrukumi, ar CEX kā visvairāk mērķēto. 🐛 Lasiet pilnu ziņojumu šeit👇 https://hashdit.github.io/hashdit/blog/bsc-2025-quarter-one-report/

2025. gada 1. ceturkšņa incidentu ziņojums par BNB ķēdi

✍️ Mūsu 2025. gada 1. ceturkšņa incidentu ziņojums par BNB ķēdi ir publicēts!
1️⃣ 1. ceturksnī ir 75% samazinājums fiat zaudējumos un 31% kritums incidentu skaitā salīdzinājumā ar 2024. gada 4. ceturksni. 🛡️
2️⃣ BSC ieņem 5. vietu 1. ceturkšņa fiat zaudējumu ziņā starp citām ķēdēm. 🤝
3️⃣ Karsto maku kompromisi un validācijas kļūdu trūkums bija nozīmīgākie uzbrukumi, ar CEX kā visvairāk mērķēto. 🐛
Lasiet pilnu ziņojumu šeit👇
https://hashdit.github.io/hashdit/blog/bsc-2025-quarter-one-report/
Skatīt oriģinālu
Kā atpazīt HoneyPot krāpšanas 2025. gadāTātad, kas ir HoneyPot tokens? HoneyPot tokens vilina lietotājus ar peļņas solījumu, bet neļauj viņiem vēlāk pārdot savus tokenus. 🎯 Parastie mērķi Vispārējie kriptovalūtu lietotāji: Maz vai vispār nav pieredzes, seko ietekmētājiem vai pumpu grupām, iekrīt mārketinga tehnikās vai pērk viltotus tokenus. Meme monētu tirgotāji: Domā, ka var ātri nopelnīt un izkļūt ātri, neskatoties uz aizdomīgām iezīmēm. Vai tu zināji? 💡 Šogad vien ir izveidoti vairāk nekā 5,000 HoneyPots! 🤯 💸 Kāpēc lietotāji pērk Vēlēšanās ātri nopelnīt naudu

Kā atpazīt HoneyPot krāpšanas 2025. gadā

Tātad, kas ir HoneyPot tokens?
HoneyPot tokens vilina lietotājus ar peļņas solījumu, bet neļauj viņiem vēlāk pārdot savus tokenus.
🎯 Parastie mērķi
Vispārējie kriptovalūtu lietotāji: Maz vai vispār nav pieredzes, seko ietekmētājiem vai pumpu grupām, iekrīt mārketinga tehnikās vai pērk viltotus tokenus.
Meme monētu tirgotāji: Domā, ka var ātri nopelnīt un izkļūt ātri, neskatoties uz aizdomīgām iezīmēm.
Vai tu zināji? 💡
Šogad vien ir izveidoti vairāk nekā 5,000 HoneyPots! 🤯

💸 Kāpēc lietotāji pērk
Vēlēšanās ātri nopelnīt naudu
Skatīt oriģinālu
Pretenzijas USDT Box Scam AlertTLDR: vienmēr esiet piesardzīgs attiecībā uz vietnēm, kas piedāvā bezmaksas marķierus kā airdrops vai bezmaksas marķierus, kas uz jūsu kontu tiek nosūtīti ar airdrop palīdzību, un pieprasiet, lai jūs dotos uz vietni, lai tās pieprasītu. Mēs nesen redzējām, ka vietne “claimusdtbox” ir populāra dalībnieku mijiedarbības ziņā.  Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas vietne, kuras mērķis ir atņemt jums līdzekļus, izmantojot krāpnieciskus līgumus un maldinošas funkcijas. Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu! [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]

Pretenzijas USDT Box Scam Alert

TLDR: vienmēr esiet piesardzīgs attiecībā uz vietnēm, kas piedāvā bezmaksas marķierus kā airdrops vai bezmaksas marķierus, kas uz jūsu kontu tiek nosūtīti ar airdrop palīdzību, un pieprasiet, lai jūs dotos uz vietni, lai tās pieprasītu. Mēs nesen redzējām, ka vietne “claimusdtbox” ir populāra dalībnieku mijiedarbības ziņā. 
Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas vietne, kuras mērķis ir atņemt jums līdzekļus, izmantojot krāpnieciskus līgumus un maldinošas funkcijas.
Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu!
[https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
Skatīt oriģinālu
KSC Rocks Ponzi Scam AlertHashDit komanda pamanīja, ka jaunā vietne “ksc rocks” ir piedzīvojusi strauju mijiedarbības pieaugumu.  Mūsu padoms: palieciet prom! Šķiet, ka tā ir viltota Ponzi krāpniecība, kas izliekas kā investīciju un tirdzniecības vietne, kuras mērķis ir atņemt jums līdzekļus. Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu! [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi] #TrendingTopic #BTC #ETH #memecoin🚀🚀🚀 Kas attiecas uz faktiem:  Vietne nesniedz nekādu informāciju par projektu.

KSC Rocks Ponzi Scam Alert

HashDit komanda pamanīja, ka jaunā vietne “ksc rocks” ir piedzīvojusi strauju mijiedarbības pieaugumu. 
Mūsu padoms: palieciet prom! Šķiet, ka tā ir viltota Ponzi krāpniecība, kas izliekas kā investīciju un tirdzniecības vietne, kuras mērķis ir atņemt jums līdzekļus.
Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu!
[https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
#TrendingTopic #BTC #ETH #memecoin🚀🚀🚀
Kas attiecas uz faktiem: 
Vietne nesniedz nekādu informāciju par projektu.
Skatīt oriģinālu
Pikšķerēšanas automatizētās tirdzniecības platformas brīdinājumsHashDit komanda atzīmēja, ka vietne “eth-am.com” ir ļoti izplatīta dalībnieku mijiedarbībā. Pirms mijiedarbības ar ātro ieguldījumu vietnēm vienmēr veiciet pienācīgu rūpību. Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas vietne, kuras mērķis ir atņemt jums līdzekļus, izmantojot pikšķerēšanas apstiprinājumu. Kā darbojas šī pikšķerēšana: Vietne ir izveidota tā, lai tā izskatītos kā automatizēta tirdzniecības platforma, kas sajaukta ar likmju aspektu.  Tiklīdz jūs nokļūstat lapā, tā automātiski pieprasa maka savienojumu. Noklikšķinot uz vārda “Atvērt” vai mijiedarbojoties ar iespējamo tirdzniecības lapu, tiek aktivizēta pikšķerēšana. 

Pikšķerēšanas automatizētās tirdzniecības platformas brīdinājums

HashDit komanda atzīmēja, ka vietne “eth-am.com” ir ļoti izplatīta dalībnieku mijiedarbībā. Pirms mijiedarbības ar ātro ieguldījumu vietnēm vienmēr veiciet pienācīgu rūpību.
Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas vietne, kuras mērķis ir atņemt jums līdzekļus, izmantojot pikšķerēšanas apstiprinājumu.
Kā darbojas šī pikšķerēšana:
Vietne ir izveidota tā, lai tā izskatītos kā automatizēta tirdzniecības platforma, kas sajaukta ar likmju aspektu. 
Tiklīdz jūs nokļūstat lapā, tā automātiski pieprasa maka savienojumu.
Noklikšķinot uz vārda “Atvērt” vai mijiedarbojoties ar iespējamo tirdzniecības lapu, tiek aktivizēta pikšķerēšana. 
Skatīt oriģinālu
Pikšķerēšanas ieguves platformas brīdinājumsVienmēr veiciet pienācīgu rūpību, pirms mijiedarbojaties ar jebkuru vietni, kas apgalvo, ka ļauj viegli gūt pasīvos/aktīvos ienākumus. Mēs esam novērojuši mijiedarbības pieaugumu ar pikšķerēšanas vietni “defiminingfarm”. Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas vietne, kuras mērķis ir atņemt jums līdzekļus, izmantojot pikšķerēšanas apstiprinājumu. #TrendingTopic #BTC #ETH #memecoin🚀🚀🚀 Kā darbojas šī pikšķerēšana: Vietne ir izveidota tā, lai tā izskatītos kā kalnrūpniecības platforma, kas ir aktīva visā pasaulē.  Viņi nepatiesi apgalvo, ka sadarbojas ar tādām vietnēm kā CMC, coinGecko utt.Vietne automātiski pieprasa maka savienojumu, tiklīdz lapa tiek ielādēta.

Pikšķerēšanas ieguves platformas brīdinājums

Vienmēr veiciet pienācīgu rūpību, pirms mijiedarbojaties ar jebkuru vietni, kas apgalvo, ka ļauj viegli gūt pasīvos/aktīvos ienākumus. Mēs esam novērojuši mijiedarbības pieaugumu ar pikšķerēšanas vietni “defiminingfarm”.
Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas vietne, kuras mērķis ir atņemt jums līdzekļus, izmantojot pikšķerēšanas apstiprinājumu.
#TrendingTopic #BTC #ETH #memecoin🚀🚀🚀
Kā darbojas šī pikšķerēšana:
Vietne ir izveidota tā, lai tā izskatītos kā kalnrūpniecības platforma, kas ir aktīva visā pasaulē. 

Viņi nepatiesi apgalvo, ka sadarbojas ar tādām vietnēm kā CMC, coinGecko utt.Vietne automātiski pieprasa maka savienojumu, tiklīdz lapa tiek ielādēta.
Skatīt oriģinālu
MTC viltus investīciju krāpniecības brīdinājumsJaunā vietne “mtcfund.io” ir novērojusi mijiedarbības pieaugumu.  Mūsu padoms: palieciet prom! Šķiet, ka tā ir viltota ieguldījumu krāpniecība, kas izliekas kā vietne, kuras mērķis ir atņemt jums jūsu līdzekļus. Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu! [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi] #TrendingTopic #BTC #ETH #memecoin🚀🚀🚀 Kas attiecas uz faktiem:  Vietne ir slikti izstrādāta, un neviena no saitēm faktiski nedarbojas. Viņi nesniedz nekādu informāciju par komandu vai nekādu dokumentāciju projekta ietvaros.

MTC viltus investīciju krāpniecības brīdinājums

Jaunā vietne “mtcfund.io” ir novērojusi mijiedarbības pieaugumu. 
Mūsu padoms: palieciet prom! Šķiet, ka tā ir viltota ieguldījumu krāpniecība, kas izliekas kā vietne, kuras mērķis ir atņemt jums jūsu līdzekļus.
Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu!
[https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
#TrendingTopic #BTC #ETH #memecoin🚀🚀🚀
Kas attiecas uz faktiem: 
Vietne ir slikti izstrādāta, un neviena no saitēm faktiski nedarbojas.
Viņi nesniedz nekādu informāciju par komandu vai nekādu dokumentāciju projekta ietvaros.
Skatīt oriģinālu
Brīdinājums par krāpniecisku iepriekšpārdošanas fanu marķieriHashDit komanda pamanīja vietni “zedxion.site”, kuras mērķis ir pikšķerēt lietotājus, apgalvojot, ka ir “Chiliz Labs” pirmspārdošanas fana marķieris. Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas krāpniecība!!!   Krāpniecības līgums [BSCScan]: 0x2a68Ef2850300e42dC2E7733a489C6f1aFFc3d1A Mēs iesakām izmantot mūsu HashDit Chrome paplašinājumu, lai aizsargātu savu maku. [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi] #TrendingTopic #BTC #ETH #Presale #memecoin🚀🚀🚀 SARKANIE karogi: Vietne ir slikti iestatīta, lai izskatītos kā jauna marķiera iepriekšpārdošana. 

Brīdinājums par krāpniecisku iepriekšpārdošanas fanu marķieri

HashDit komanda pamanīja vietni “zedxion.site”, kuras mērķis ir pikšķerēt lietotājus, apgalvojot, ka ir “Chiliz Labs” pirmspārdošanas fana marķieris.
Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas krāpniecība!!!  
Krāpniecības līgums [BSCScan]: 0x2a68Ef2850300e42dC2E7733a489C6f1aFFc3d1A
Mēs iesakām izmantot mūsu HashDit Chrome paplašinājumu, lai aizsargātu savu maku.
[https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]

#TrendingTopic #BTC #ETH #Presale #memecoin🚀🚀🚀 SARKANIE karogi: Vietne ir slikti iestatīta, lai izskatītos kā jauna marķiera iepriekšpārdošana. 
Skatīt oriģinālu
Vietnes brīdinājums par viltus ieguldījumu krāpniecībuHashDit komanda pamanīja, ka dažās jaunās vietnēs “spccoin.in”, “spctoken.in” ir vērojams mijiedarbības pieaugums.  Mūsu padoms: palieciet prom! Tā ir viltota ieguldījumu krāpniecība, kas izliekas kā vietne, kuras mērķis ir atņemt jums līdzekļus. Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu! [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi] #BTC #ETH #TrendingTopic #memecoin🚀🚀🚀 Kas attiecas uz faktiem:  Viņi apgalvo, ka ir marķieris, kas paredzēts dažādu maksājumu pakalpojumu piedāvāšanai SPC ekosistēmu projektiem.

Vietnes brīdinājums par viltus ieguldījumu krāpniecību

HashDit komanda pamanīja, ka dažās jaunās vietnēs “spccoin.in”, “spctoken.in” ir vērojams mijiedarbības pieaugums. 
Mūsu padoms: palieciet prom! Tā ir viltota ieguldījumu krāpniecība, kas izliekas kā vietne, kuras mērķis ir atņemt jums līdzekļus.
Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu!
[https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
#BTC #ETH #TrendingTopic #memecoin🚀🚀🚀
Kas attiecas uz faktiem: 
Viņi apgalvo, ka ir marķieris, kas paredzēts dažādu maksājumu pakalpojumu piedāvāšanai SPC ekosistēmu projektiem.
Skatīt oriģinālu
Pikšķerēšanas vietne un brīdinājums par līgumuPirms mijiedarboties ar vietnēm, kas apgalvo, ka tās piedāvā jaunus žetonus, vienmēr veiciet pienācīgu rūpību. Nesen mēs saņēmām ziņojumu par “base-brett.xyz”, kurā tika apgalvots, ka tas ir oriģināls, un pēc tam faktiski tiek zagti lietotāja līdzekļi.  Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas vietne, kuras mērķis ir atņemt jums līdzekļus, izmantojot pikšķerēšanas apstiprinājumu. Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu! [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]

Pikšķerēšanas vietne un brīdinājums par līgumu

Pirms mijiedarboties ar vietnēm, kas apgalvo, ka tās piedāvā jaunus žetonus, vienmēr veiciet pienācīgu rūpību. Nesen mēs saņēmām ziņojumu par “base-brett.xyz”, kurā tika apgalvots, ka tas ir oriģināls, un pēc tam faktiski tiek zagti lietotāja līdzekļi. 
Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas vietne, kuras mērķis ir atņemt jums līdzekļus, izmantojot pikšķerēšanas apstiprinājumu.
Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu!
[https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
Skatīt oriģinālu
Drošības brīdinājums: uzmanieties no pikšķerēšanas vietnēm, kas imitē populāro projektu "Hamster Kombat"HashDit komanda pamanīja virkni viltotu vietņu “allocation-hamster.com”,”ciaim-hamsterkombat.com”, “claimhamster.pages.dev”, kuru mērķis ir pikšķerēt lietotājus, mērķējot uz jaunu populāru projektu “Hamster Kombat”.  Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas krāpniecība!!!   Faktiskās sociālo mediju saites: Vietne: hamsterkombat.io Twitter/X: @hamster_kombat Telegramma: t.me/hamster_kombatMēs iesakām izmantot mūsu HashDit Chrome paplašinājumu, lai aizsargātu savu maku.[https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]

Drošības brīdinājums: uzmanieties no pikšķerēšanas vietnēm, kas imitē populāro projektu "Hamster Kombat"

HashDit komanda pamanīja virkni viltotu vietņu “allocation-hamster.com”,”ciaim-hamsterkombat.com”, “claimhamster.pages.dev”, kuru mērķis ir pikšķerēt lietotājus, mērķējot uz jaunu populāru projektu “Hamster Kombat”. 
Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas krāpniecība!!!  
Faktiskās sociālo mediju saites:
Vietne: hamsterkombat.io
Twitter/X: @hamster_kombat
Telegramma: t.me/hamster_kombatMēs iesakām izmantot mūsu HashDit Chrome paplašinājumu, lai aizsargātu savu maku.[https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
Skatīt oriģinālu
Viltus Airdrop vietnes brīdinājumsTLDR: uzmanieties no vietnēm, kas apgalvo, ka tās ir jaunu žetonu pilieni. Nesen mēs saņēmām ziņojumu par “basedbrett.claims” un “scotty-theai-io.web.app”, kas piedāvā lidojumus un prasības, bet faktiski zog lietotāju līdzekļus.   Mūsu padoms: palieciet prom! Šīs ir pikšķerēšanas vietnes, kuru mērķis ir atņemt jums līdzekļus.  Viltus līgums [BscScan]: 0x0000d169F98E078B60bFb09A69D145e72dBE0000 Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu! [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]

Viltus Airdrop vietnes brīdinājums

TLDR: uzmanieties no vietnēm, kas apgalvo, ka tās ir jaunu žetonu pilieni. Nesen mēs saņēmām ziņojumu par “basedbrett.claims” un “scotty-theai-io.web.app”, kas piedāvā lidojumus un prasības, bet faktiski zog lietotāju līdzekļus.  
Mūsu padoms: palieciet prom! Šīs ir pikšķerēšanas vietnes, kuru mērķis ir atņemt jums līdzekļus. 
Viltus līgums [BscScan]: 0x0000d169F98E078B60bFb09A69D145e72dBE0000
Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu!
[https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
Skatīt oriģinālu
$ NAV — Notcoin viltotu žetonu izkrāpšanaTLDR: populāru un ātrā kāpšanas projektu marķieru uzdošanās arvien pieaug, un mēs esam redzējuši līgumu, kas uzdodas nesen palaistajam Notcoin un izmanto sociālo mediju lietotnes, lai krāptu lietotājus, lai viņi to iegādātos, izmantojot pankūku apmaiņu.  Viltus marķieris (Notcoin — BSCSCAN): 0xc71f74b62d827638513d4eb90021527eed2c622c /0x6f24daa874e65ab70b25bbb4f1fe8f4398ab893a Mūsu padoms: tā ir krāpniecība! Vienmēr DYOR. Šis līgums nozags jūsu līdzekļus.  Mēs iesakām izmantot mūsu HashDit Chrome paplašinājumu, lai aizsargātu savu maku. [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]

$ NAV — Notcoin viltotu žetonu izkrāpšana

TLDR: populāru un ātrā kāpšanas projektu marķieru uzdošanās arvien pieaug, un mēs esam redzējuši līgumu, kas uzdodas nesen palaistajam Notcoin un izmanto sociālo mediju lietotnes, lai krāptu lietotājus, lai viņi to iegādātos, izmantojot pankūku apmaiņu. 
Viltus marķieris (Notcoin — BSCSCAN): 0xc71f74b62d827638513d4eb90021527eed2c622c
/0x6f24daa874e65ab70b25bbb4f1fe8f4398ab893a
Mūsu padoms: tā ir krāpniecība! Vienmēr DYOR. Šis līgums nozags jūsu līdzekļus. 
Mēs iesakām izmantot mūsu HashDit Chrome paplašinājumu, lai aizsargātu savu maku.
[https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
Skatīt oriģinālu
Pikšķerēšanas vietnes brīdinājumsTLDR: uzmanieties no vietnēm, kas apgalvo, ka piedāvā zemu izmaksu pārrobežu ķēdes mijmaiņas darījumus. Mēs nesen saņēmām ziņojumu par vietni Cremepieswap.site, taču tā faktiski zog lietotāju līdzekļus.  Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas vietne, kuras mērķis ir atņemt jums līdzekļus. Tas darbojas, izsaucot jaunu maldinošu funkciju disperseEther. Viltus līgums [Polygonscan]: 0xb0d3FFF0946990508a7Ca5A156324b1f3e2a3c3f Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu! [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]

Pikšķerēšanas vietnes brīdinājums

TLDR: uzmanieties no vietnēm, kas apgalvo, ka piedāvā zemu izmaksu pārrobežu ķēdes mijmaiņas darījumus. Mēs nesen saņēmām ziņojumu par vietni Cremepieswap.site, taču tā faktiski zog lietotāju līdzekļus. 
Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas vietne, kuras mērķis ir atņemt jums līdzekļus. Tas darbojas, izsaucot jaunu maldinošu funkciju disperseEther.
Viltus līgums [Polygonscan]: 0xb0d3FFF0946990508a7Ca5A156324b1f3e2a3c3f
Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu!
[https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
Pieraksties, lai skatītu citu saturu
Uzzini jaunākās kriptovalūtu ziņas
⚡️ Iesaisties jaunākajās diskusijās par kriptovalūtām
💬 Mijiedarbojies ar saviem iemīļotākajiem satura veidotājiem
👍 Apskati tevi interesējošo saturu
E-pasta adrese / tālruņa numurs

Jaunākās ziņas

--
Skatīt vairāk
Vietnes plāns
Sīkdatņu preferences
Platformas noteikumi