Brīdinājums : Ziemeļkorejas apdraudējumi izmanto Deepfake Zoom krāpšanas, lai inficētu macOS un iztukšotu kripto makus
Mēs esam novērojuši, ka tas notiek atkārtoti nesenos kripto drošības incidentos (olaxbt & venus whale lietotājs). Tas turpināsies, ja mēs, kā kripto kopiena, nebūsim labi informēti! 😭 DPRK apdraudējumi 🤖 turpina izmantot šo uzbrukuma vektoru, jo daudzas projekti kļūdaini uzskata, ka viņu macOS sistēmas ir būtiski drošākas un paliek neziņā par sarežģītām Zoom krāpšanām, kas saistītas ar viltotiem telekomunikāciju ierīcēm. Ir būtiski, lai organizācijas paliktu drošības apzinātas un modras.
"Saskaņā ar ziņojumiem, DPRK apdraudēji nozaga kopumā $1.5 miljardi USD kriptovalūtā 2025. gada pirmajā pusē."
Critical Security Risks associated with Telegram Trading Bots
It began like any other late night crypto experiment. A trader, eager to catch the next memecoin wave, opened Telegram, searched for BloomEVM (@BloomTrading), and followed the bot’s instructions: “Create your wallet. Paste your token address. Let automation do the rest.” Within seconds, the bot was trading: fast, smooth, and efficient. But behind that convenience hid a silent danger associated with centralized storage of your private keys. The Promise of a Telegram Trading Bot Telegram trading bots like BloomEVM promise to simplify crypto trading. They let users create or import wallets directly in Telegram, paste token addresses, and automate trades across chains. Everything happens within a friendly chat window, no coding or wallet plugins required. Following the Data To understand what really happens behind the screen, we traced BloomEVM’s network traffic. The moment a user clicked Create Wallet, a series of HTTP requests lit up. We can see requests not from the user’s device to the blockchain, but between Telegram’s web client and Bloom’s backend servers. The discovery was unsettling: Wallets weren’t being generated locally.The private keys were created on Bloom’s servers and sent back to the user.When importing an existing wallet, private keys were transmitted to the same backend. In other words, BloomEVM had full visibility and control over users’ keys, despite publicly claiming that “Bloom will not store or retrieve your private key.” The illusion of self-custody shattered. The Technical Proof Our analysts captured the key creation flow in detail. In the captured network requests, the backend responded with both the wallet address and its private key (see Fig. 1).
Fig. 1. The created private key is sent to user’s frontend and can be directly captured. Contrary to Bloom’s documentation, the private key never resided solely in the user’s Telegram frontend. Instead, it lived on Bloom’s servers, accessible to anyone controlling that infrastructure. This design wasn’t just a poor practice; it was a fundamental violation of self-custody principles. Even worse, the bot could execute transactions directly on behalf of users without requiring on-chain approvals. This is actually a delegation of full authority. When Things Went Wrong The risks weren’t theoretical. In January 2025, a Solana user lost 1,068 SOL (≈ $2.1 million) in transaction fees after a trade routed through the Bloom Router. Community members debated whether the loss was due to a manual fee error or a bot side vulnerability. Bloom never issued a formal response. And Bloom wasn’t alone. The history of Telegram trading bots is littered with similar incidents: Banana Gun (Sept 2023): $3 million drained from 11 users via unauthorized wallet access.Maestro (Oct 2023): 280 ETH stolen after a smart contract flaw.Unibot (Oct 2023): $640k lost in a router contract exploit. Each story told the same cautionary tale: convenience came at the price of control. Why This Matters Telegram bots blur the boundary between social app and financial terminal. Unlike decentralized applications, they operate through centralized servers. A single compromised backend could endanger thousands of users’ wallets overnight. Yet, for many casual traders, that risk remains invisible behind the sleek chat interface. What You Can Do If you still choose to experiment with Telegram bots, treat them as untrusted intermediaries, not self-custodial tools. Security best practices include: Use a temporary wallet. Never connect your main wallet.Limit your funds. Only deposit what you can afford to lose.Withdraw profits quickly. Move them to a cold or main wallet.Revoke token approvals when done.Monitor wallet activity regularly through explorers. These aren’t guarantees, but they’re your last defense against silent custody failures. The Takeaway The rise of Telegram trading bots like BloomEVM reflects a deeper trend: traders want simplicity. But when simplicity hides centralization, the convenience becomes an illusion of control. Our investigation reminds us that in crypto, custody equals trust, and trust, once misplaced, is impossible to reclaim.
Pārtraukums: populārā Tinycolor npm pakotne apdraudēta piegādes ķēdes uzbrukumā, kas ietekmē 40+ pakotnes
Tieši pagājušajā nedēļā mēs novērojām nesenu piegādes ķēdes uzbrukumu, kas ietekmēja miljardiem lejupielāžu NPM, ietekmējot desmitiem plaši izmantotu pakotņu, piemēram, chalk, strip-ansi un color-convert. Vairāk informācijas var atrast šeit: https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the Šajā uzbrukumā draudu aktieri mērķē uz GitHub žetoniem un akreditācijām, cenšoties apdraudēt GitHub Actions darba plūsmas. Ieteicamās darbības: Nekavējoties pārbaudiet sava projekta atkarības attiecībā uz jebkurām skartajām pakotnēm.
🚨 Hashdit brīdinājums! 🚨 Krāpnieki iestāda trojoņus lietotnēs, kas lejupielādētas uz jūsu iOS un Android ierīcēm. Tie var skenēt jūsu kriptovalūtu paroli vai maku sēklu frāzes. Esi drošs! 🔑 Galvenās mācības: 1. Lejupielādējiet tikai no likumīgiem lietotņu veikaliem (iOS veikals vai Google Play). 2. Pārliecinieties, ka lietotnes ir no cienījamiem izstrādātājiem. 3. Ierobežojiet lietotņu atļaujas (piemēram, ierobežojiet piekļuvi savai attēlu galerijai). Esiet modrs un aizsargājiet savus digitālos aktīvus! 💪
Ievads HashDit ir uzraudzījis jaunu Drainer As A Service (DaaS) produktu kriptovalūtu krāpšanas nozarē, kas sevi sauc par Perpetual Drainer. Vietā tradicionālā veida, kā pievilt upuri apmeklēt krāpšanas / impersonācijas vietni, kur drošības rīki var bloķēt šīs vietnes maku līmenī, upuris apmeklē vietni, kas hostē Perpetual Drainer, kur maku tagad saņems pieprasījumu no uzticama avota, apejot pārbaudes. Darbības veids Perpetual Drainer novirzīs upurus uz atspoguļotu XSS ekspluatāciju uz uzticama avota, kas pēc tam dinamiski ielādē skriptu no Perpetual Drainer infrastruktūras, kas satur faktisko drainer loģiku.
2025. gada 1. ceturkšņa incidentu ziņojums par BNB ķēdi
✍️ Mūsu 2025. gada 1. ceturkšņa incidentu ziņojums par BNB ķēdi ir publicēts! 1️⃣ 1. ceturksnī ir 75% samazinājums fiat zaudējumos un 31% kritums incidentu skaitā salīdzinājumā ar 2024. gada 4. ceturksni. 🛡️ 2️⃣ BSC ieņem 5. vietu 1. ceturkšņa fiat zaudējumu ziņā starp citām ķēdēm. 🤝 3️⃣ Karsto maku kompromisi un validācijas kļūdu trūkums bija nozīmīgākie uzbrukumi, ar CEX kā visvairāk mērķēto. 🐛 Lasiet pilnu ziņojumu šeit👇 https://hashdit.github.io/hashdit/blog/bsc-2025-quarter-one-report/
Tātad, kas ir HoneyPot tokens? HoneyPot tokens vilina lietotājus ar peļņas solījumu, bet neļauj viņiem vēlāk pārdot savus tokenus. 🎯 Parastie mērķi Vispārējie kriptovalūtu lietotāji: Maz vai vispār nav pieredzes, seko ietekmētājiem vai pumpu grupām, iekrīt mārketinga tehnikās vai pērk viltotus tokenus. Meme monētu tirgotāji: Domā, ka var ātri nopelnīt un izkļūt ātri, neskatoties uz aizdomīgām iezīmēm. Vai tu zināji? 💡 Šogad vien ir izveidoti vairāk nekā 5,000 HoneyPots! 🤯
💸 Kāpēc lietotāji pērk Vēlēšanās ātri nopelnīt naudu
TLDR: vienmēr esiet piesardzīgs attiecībā uz vietnēm, kas piedāvā bezmaksas marķierus kā airdrops vai bezmaksas marķierus, kas uz jūsu kontu tiek nosūtīti ar airdrop palīdzību, un pieprasiet, lai jūs dotos uz vietni, lai tās pieprasītu. Mēs nesen redzējām, ka vietne “claimusdtbox” ir populāra dalībnieku mijiedarbības ziņā. Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas vietne, kuras mērķis ir atņemt jums līdzekļus, izmantojot krāpnieciskus līgumus un maldinošas funkcijas. Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu! [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
HashDit komanda pamanīja, ka jaunā vietne “ksc rocks” ir piedzīvojusi strauju mijiedarbības pieaugumu. Mūsu padoms: palieciet prom! Šķiet, ka tā ir viltota Ponzi krāpniecība, kas izliekas kā investīciju un tirdzniecības vietne, kuras mērķis ir atņemt jums līdzekļus. Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu! [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi] #TrendingTopic #BTC #ETH #memecoin🚀🚀🚀 Kas attiecas uz faktiem: Vietne nesniedz nekādu informāciju par projektu.
Pikšķerēšanas automatizētās tirdzniecības platformas brīdinājums
HashDit komanda atzīmēja, ka vietne “eth-am.com” ir ļoti izplatīta dalībnieku mijiedarbībā. Pirms mijiedarbības ar ātro ieguldījumu vietnēm vienmēr veiciet pienācīgu rūpību. Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas vietne, kuras mērķis ir atņemt jums līdzekļus, izmantojot pikšķerēšanas apstiprinājumu. Kā darbojas šī pikšķerēšana: Vietne ir izveidota tā, lai tā izskatītos kā automatizēta tirdzniecības platforma, kas sajaukta ar likmju aspektu. Tiklīdz jūs nokļūstat lapā, tā automātiski pieprasa maka savienojumu. Noklikšķinot uz vārda “Atvērt” vai mijiedarbojoties ar iespējamo tirdzniecības lapu, tiek aktivizēta pikšķerēšana.
Vienmēr veiciet pienācīgu rūpību, pirms mijiedarbojaties ar jebkuru vietni, kas apgalvo, ka ļauj viegli gūt pasīvos/aktīvos ienākumus. Mēs esam novērojuši mijiedarbības pieaugumu ar pikšķerēšanas vietni “defiminingfarm”. Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas vietne, kuras mērķis ir atņemt jums līdzekļus, izmantojot pikšķerēšanas apstiprinājumu. #TrendingTopic #BTC #ETH #memecoin🚀🚀🚀 Kā darbojas šī pikšķerēšana: Vietne ir izveidota tā, lai tā izskatītos kā kalnrūpniecības platforma, kas ir aktīva visā pasaulē.
Viņi nepatiesi apgalvo, ka sadarbojas ar tādām vietnēm kā CMC, coinGecko utt.Vietne automātiski pieprasa maka savienojumu, tiklīdz lapa tiek ielādēta.
Jaunā vietne “mtcfund.io” ir novērojusi mijiedarbības pieaugumu. Mūsu padoms: palieciet prom! Šķiet, ka tā ir viltota ieguldījumu krāpniecība, kas izliekas kā vietne, kuras mērķis ir atņemt jums jūsu līdzekļus. Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu! [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi] #TrendingTopic #BTC #ETH #memecoin🚀🚀🚀 Kas attiecas uz faktiem: Vietne ir slikti izstrādāta, un neviena no saitēm faktiski nedarbojas. Viņi nesniedz nekādu informāciju par komandu vai nekādu dokumentāciju projekta ietvaros.
Brīdinājums par krāpniecisku iepriekšpārdošanas fanu marķieri
HashDit komanda pamanīja vietni “zedxion.site”, kuras mērķis ir pikšķerēt lietotājus, apgalvojot, ka ir “Chiliz Labs” pirmspārdošanas fana marķieris. Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas krāpniecība!!! Krāpniecības līgums [BSCScan]: 0x2a68Ef2850300e42dC2E7733a489C6f1aFFc3d1A Mēs iesakām izmantot mūsu HashDit Chrome paplašinājumu, lai aizsargātu savu maku. [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
Vietnes brīdinājums par viltus ieguldījumu krāpniecību
HashDit komanda pamanīja, ka dažās jaunās vietnēs “spccoin.in”, “spctoken.in” ir vērojams mijiedarbības pieaugums. Mūsu padoms: palieciet prom! Tā ir viltota ieguldījumu krāpniecība, kas izliekas kā vietne, kuras mērķis ir atņemt jums līdzekļus. Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu! [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi] #BTC #ETH #TrendingTopic #memecoin🚀🚀🚀 Kas attiecas uz faktiem: Viņi apgalvo, ka ir marķieris, kas paredzēts dažādu maksājumu pakalpojumu piedāvāšanai SPC ekosistēmu projektiem.
Pirms mijiedarboties ar vietnēm, kas apgalvo, ka tās piedāvā jaunus žetonus, vienmēr veiciet pienācīgu rūpību. Nesen mēs saņēmām ziņojumu par “base-brett.xyz”, kurā tika apgalvots, ka tas ir oriģināls, un pēc tam faktiski tiek zagti lietotāja līdzekļi. Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas vietne, kuras mērķis ir atņemt jums līdzekļus, izmantojot pikšķerēšanas apstiprinājumu. Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu! [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
Drošības brīdinājums: uzmanieties no pikšķerēšanas vietnēm, kas imitē populāro projektu "Hamster Kombat"
HashDit komanda pamanīja virkni viltotu vietņu “allocation-hamster.com”,”ciaim-hamsterkombat.com”, “claimhamster.pages.dev”, kuru mērķis ir pikšķerēt lietotājus, mērķējot uz jaunu populāru projektu “Hamster Kombat”. Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas krāpniecība!!! Faktiskās sociālo mediju saites: Vietne: hamsterkombat.io Twitter/X: @hamster_kombat Telegramma: t.me/hamster_kombatMēs iesakām izmantot mūsu HashDit Chrome paplašinājumu, lai aizsargātu savu maku.[https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
TLDR: uzmanieties no vietnēm, kas apgalvo, ka tās ir jaunu žetonu pilieni. Nesen mēs saņēmām ziņojumu par “basedbrett.claims” un “scotty-theai-io.web.app”, kas piedāvā lidojumus un prasības, bet faktiski zog lietotāju līdzekļus. Mūsu padoms: palieciet prom! Šīs ir pikšķerēšanas vietnes, kuru mērķis ir atņemt jums līdzekļus. Viltus līgums [BscScan]: 0x0000d169F98E078B60bFb09A69D145e72dBE0000 Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu! [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
TLDR: populāru un ātrā kāpšanas projektu marķieru uzdošanās arvien pieaug, un mēs esam redzējuši līgumu, kas uzdodas nesen palaistajam Notcoin un izmanto sociālo mediju lietotnes, lai krāptu lietotājus, lai viņi to iegādātos, izmantojot pankūku apmaiņu. Viltus marķieris (Notcoin — BSCSCAN): 0xc71f74b62d827638513d4eb90021527eed2c622c /0x6f24daa874e65ab70b25bbb4f1fe8f4398ab893a Mūsu padoms: tā ir krāpniecība! Vienmēr DYOR. Šis līgums nozags jūsu līdzekļus. Mēs iesakām izmantot mūsu HashDit Chrome paplašinājumu, lai aizsargātu savu maku. [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
TLDR: uzmanieties no vietnēm, kas apgalvo, ka piedāvā zemu izmaksu pārrobežu ķēdes mijmaiņas darījumus. Mēs nesen saņēmām ziņojumu par vietni Cremepieswap.site, taču tā faktiski zog lietotāju līdzekļus. Mūsu padoms: palieciet prom! Tā ir pikšķerēšanas vietne, kuras mērķis ir atņemt jums līdzekļus. Tas darbojas, izsaucot jaunu maldinošu funkciju disperseEther. Viltus līgums [Polygonscan]: 0xb0d3FFF0946990508a7Ca5A156324b1f3e2a3c3f Saglabājiet savus līdzekļus drošībā, aizsargājot savu maku ar HashDit Chrome paplašinājumu! [https://chromewebstore.google.com/detail/hashdit/coegijljhiejhdodjbnlglffjomlbgmi]
Pieraksties, lai skatītu citu saturu
Uzzini jaunākās kriptovalūtu ziņas
⚡️ Iesaisties jaunākajās diskusijās par kriptovalūtām
💬 Mijiedarbojies ar saviem iemīļotākajiem satura veidotājiem