Nowe złośliwe oprogramowanie o nazwie #SparkKitty, które kradnie wszystkie zdjęcia z zainfekowanych urządzeń iOS i Android — poszukując fraz seed do portfeli kryptowalutowych.
⚠️ Dostarczone przez: 🔸 "币coin" (App Store) 🔸 "SOEX" (Google Play, 10K+ instalacji, obecnie usunięta) 🔸 Aplikacje kasynowe, gry dla dorosłych, klony TikToka
🌍 Głównie celuje w użytkowników w Azji Południowo-Wschodniej i Chinach, ale bez ograniczeń regionalnych.
💰Ponad 50 miliardów USDT w depozytach i 50 miliardów w wypłatach przepłynęło przez HuionePay w ciągu ostatnich 18 miesięcy — teraz pod globalnym nadzorem regulacyjnym za rzekome otrzymywanie, przesyłanie i wypłacanie funduszy związanych z oszustwami (głównie za pośrednictwem USDT na TRON).
Zbadaliśmy dane z @MistTrack_io i zbudowaliśmy pulpit Dune, aby zobaczyć jego ślad w łańcuchu.
Zgodnie z informacjami od partnera społeczności @1nf0s3cpt, aktywna kampania phishingowa celuje w użytkowników Web3 z fałszywymi ofertami pracy (np. $120/godzinę), aby oszukać ich w wykonaniu złośliwego skryptu, który kradnie pliki portfeli.
🧪 Metoda ataku jest bardzo podobna do wcześniejszego wykorzystania NPM przez Lazarusa do rozprzestrzeniania złośliwego kodu: https://t.co/bBC4i2vYpA
🚨 Odkryliśmy, że nowy złośliwy pakiet NPM został właśnie opublikowany: https://t.co/SjgmO1FOIL 🔸Prawdopodobnie powiązany z GitHub: apollo-hero 🔸Email przesyłającego: skelstar125@gmail.com
⚠️ Nie instaluj ani nie uruchamiaj nieznanych pakietów ani skryptów. Zawsze weryfikuj źródła.
Wykryliśmy potencjalnie podejrzane działania związane z @meta_pool. Przyczyną jest to, że funkcja _deposit została przepisana, co umożliwia dowolne mintowanie za pomocą funkcji mint bez potrzeby transferu tokenów.
‼️Uważaj na nowe zagrożenie ze strony grupy APT LAZARUS — złośliwe oprogramowanie #OtterCookie kradnące informacje celuje w profesjonalistów w branży finansowej i kryptowalutowej.
🎯 Taktyki ataku: 🔹Podawanie się za renomowane firmy z fałszywymi rozmowami kwalifikacyjnymi lub propozycjami inwestycyjnymi 🔹Używanie deepfake'ów do podszywania się pod rozmówców/inwestorów w rozmowach wideo 🔹Oszuści wciągają ofiary w uruchamianie złośliwego oprogramowania przebrane za wyzwania programistyczne lub aktualizacje aplikacji wideo 🔹Po uruchomieniu, OtterCookie kradnie wrażliwe dane w ciszy
🕵️♂️ Cele obejmują: 🔹Poświadczenia przechowywane w przeglądarkach 🔹Hasła i certyfikaty w macOS Keychain 🔹Lokalnie przechowywane informacje o portfelach kryptowalutowych i klucze prywatne
🛡️ Bądź bezpieczny: 🔹Weryfikuj wszystkie niezamówione oferty pracy/inwestycji 🔹Nigdy nie uruchamiaj nieznanych plików binarnych, szczególnie „wyzwań” lub „aktualizacji” 🔹Używaj oprogramowania antywirusowego i monitoruj nietypowe zachowania
SlowMist niedawno otrzymał informacje wskazujące, że grupa APT Lazarus używa nowego stealer'a o nazwie OtterCookie w ukierunkowanych atakach na profesjonalistów w dziedzinie kryptowalut i finansów.
🎭Taktyki: - Fałszywe rozmowy kwalifikacyjne/połączenia inwestorskie - Deepfake'owe filmy do podszywania się pod rekruterów - Złośliwe oprogramowanie przebrane za „wyzwania programistyczne” lub „aktualizacje”
😈Krady: - Zapisane w przeglądarkach dane logowania - Hasła i certyfikaty z macOS Keychain - Informacje o portfelu i klucze prywatne
🛡️Zalecenia dotyczące bezpieczeństwa: 🔹Traktuj niezamówione oferty pracy/inwestycji i rozmowy kwalifikacyjne zdalne z ostrożnością. 🔹Nigdy nie uruchamiaj nieznanych plików binarnych, szczególnie jeśli są przedstawiane jako „techniczne wyzwania” lub „pakiety aktualizacji.” 🔹Zwiększ możliwości EDR i monitoruj nietypową aktywność. Używaj narzędzi antywirusowych i regularnie audytuj swoje punkty końcowe.
⚠️Bądź bezpieczny — zawsze weryfikuj, zanim zaufasz.
⚠️W miarę jak AI rozwija się, pojawia się ciemniejsza strona: Nieograniczone Duże Modele Językowe.
W przeciwieństwie do mainstreamowych LLM-ów z wbudowanymi zabezpieczeniami, te "złamane" lub celowo zmodyfikowane modele są zaprojektowane tak, aby omijać ograniczenia etyczne—umożliwiając phishing, generowanie złośliwego oprogramowania i oszustwa.
W tym artykule badamy wzrost narzędzi takich jak WormGPT, FraudGPT i GhostGPT, ich nadużycia w przestrzeni kryptowalutowej oraz rosnące wyzwania bezpieczeństwa, które stwarzają.
Trojan bankowy na Androida #Crocodilus teraz celuje w użytkowników kryptowalut i aplikacji bankowych na całym świecie po ostatnich aktualizacjach.
⚠️ Kluczowe zagrożenia:
🔹Rozprzestrzenia się za pomocą fałszywych aktualizacji przeglądarki w reklamach na Facebooku 🔹Kradnie dane logowania za pomocą ataków nakładkowych 🔹Wyciąga frazy seed portfela kryptowalutowego i klucze prywatne 🔹Wprowadza fałszywe numery "wsparcia bankowego" do list kontaktów 🔹Złośliwe oprogramowanie jako usługa: Dostępne do wynajęcia (100–300 USDT/atak)
📵 Unikaj nieznanych aktualizacji aplikacji i linków reklamowych.
📊Zgodnie z raportem SlowMist Hacked(https://t.co/e90CSvTm6B): ⚠️15 hacków ➡️ ~$257M straty ❄️~$162M odzyskano/zablokowano
🎣Straty z phishingu za pośrednictwem @realScamSniffer: 7,164 ofiar ➡️ ~$9.6M skradziono
Główne incydenty: • Protokoł Cetus stracił $230M w ataku z przepełnieniem matematycznym • Protokoł Cork wykorzystany na ponad $12M z powodu niewystarczającej walidacji danych dostarczonych przez użytkowników • BitoPro stracił $11.5M; fundusze prane za pomocą Tornado Cash, Thorchain i Wasabi • Demex stracił $950K z powodu manipulacji oraklem celującym w przestarzały sejf • Protokoł Zunami stracił $500K; przyczyna główna w trakcie dochodzenia
Najważniejsze informacje o bezpieczeństwie: ⚠️Luki w kontraktach spowodowały 95% całkowitych strat w hackach 🎭Przejęcia kont znowu wzrosły 😈Grupa Lazarus teraz celuje w osoby prywatne—jedna ofiara straciła $5.2M na złośliwym oprogramowaniu
Niedawno pomogliśmy użytkownikowi, który natknął się na podejrzane narzędzie twierdzące, że jego portfel ma „ryzykowną autoryzację”. Narzędzie poprosiło go o wklejenie swojego klucza prywatnego, aby rozwiązać problem.
Po przeprowadzeniu dochodzenia zidentyfikowaliśmy stronę—signature[.]land—jako platformę phishingową. Strona została również oznaczona jako złośliwa przez platformę antyoszustw Web3 @realScamSniffer.
Najważniejsze ustalenia: ♦️Interfejs udaje legalne narzędzie Revoke ♦️Wyniki ryzyka są fałszowane dla dowolnego wejścia ♦️Wszystkie dane wejściowe użytkownika są wysyłane bezpośrednio do: abpulimali@gmail[.]com
Operator stojący za tą stroną, @Titanspace3, stosuje wiele zwodniczych taktyk: 🎭Używa awatara @zachxbt na Telegramie 🎭Podaje się za pracownika SlowMist 🎭Prowadzi konto X z 74 tys. obserwujących, często komentując pod postami użytkowników kryptowalut, fałszywie twierdząc, że ich portfele są zagrożone i kierując ich do linku phishingowego, udającego „narzędzie bezpieczeństwa”.
Schemat oszustwa: 1⃣Tworzenie paniki wokół „ryzykownych zatwierdzeń” 2⃣Wciąganie ofiar do korzystania z strony phishingowej 3⃣Instrukcje dotyczące wprowadzania kluczy prywatnych w celu „anulowania”
🛡️Rekomendacje – Nigdy nie wklejaj swojego klucza prywatnego na żadnej stronie internetowej – Używaj tylko narzędzi bezpieczeństwa z zweryfikowanych, oficjalnych źródeł – Bądź czujny i stosuj podejście zero zaufania
Aby uzyskać pełne podsumowanie tej sprawy, zobacz nasz najnowszy artykuł: https://t.co/IvrVPrT6Su
☠️Ostatnio wielu użytkowników zgłosiło otrzymywanie wiadomości SMS z "znanych giełd", w których napisano:
🎭"Twój kod weryfikacji wypłaty to xxx. Jeśli nie żądałeś tej transakcji, natychmiast zadzwoń pod numer xxx po pomoc."
📱Gdy oddzwonisz, mówiono ci, że to "naruszenie bezpieczeństwa" i łączono cię z kimś, kto twierdzi, że pochodzi z "wsparcia portfela sprzętowego".
🎣Prowadzą cię na stronę phishingową i oszukują, abyś wpisał swoją frazę mnemoniczna — co prowadzi do kradzieży zimnych portfeli o wartości ponad 1 miliona dolarów.
⚠️Oszuści wiedzą, że ufasz giełdom — i wykorzystują tę ufność, aby cię oszukiwać, krok po kroku.
Ostatnio ujawniliśmy podobny przypadek — zapoznaj się z naszym szczegółowym artykułem, aby wzmocnić swoją świadomość i obronę: https://t.co/OLGtlY1HBV
Pamiętaj: 🔒Nigdy nie dziel się swoją frazą mnemoniczna. 🚫Nie ufaj niespodziewanym połączeniom, wiadomościom tekstowym ani linkom. Zawsze weryfikuj za pośrednictwem oficjalnych źródeł.
W ostatnich latach użytkownicy Coinbase wielokrotnie stawali się celem ataków inżynierii społecznej — a 15 maja Coinbase potwierdziło zaangażowanie osób z wewnątrz.
Jak to działa:
📞 Fałszywy telefon wsparcia 📲 Przeprowadzenie użytkownika przez Coinbase Wallet ⚠️ Podanie oszukańczej frazy mnemonicznej 💸 Wyczyszczenie aktywów pod presją & pilnością
Z @MistTrack_io prześledziliśmy przepływy:
▪️ BTC mostkowane przez THORChain / Chainflip / Defiway Bridge → DAI/USDT ▪️ ETH wymieniane na Uniswap → DAI/USDT ▪️ Fundusze prane lub wciąż uśpione
Otrzymaliśmy zgłoszenia o fałszywych grupach na Telegramie podszywających się pod #SlowMist i oszukujących użytkowników za pomocą phishingowych linków inwestycyjnych. Jeden przykład: ❌t[.]me/slowmist1 — to NIE my.‼️
✅ Proszę zgłaszać takie grupy do Telegramu natychmiast.
Dla twojego bezpieczeństwa, zawsze odwołuj się do naszych oficjalnych kanałów: 1⃣Strona internetowa: https://t.co/IO2VWk2pae 2⃣X: @SlowMist_Team & @MistTrack_io 3⃣Email: team@slowmist.com
W razie wątpliwości, nie wahaj się skontaktować z nami bezpośrednio.
🚀Wielkie wieści! @MistTrack_io MCP jest teraz dostępne do testów!
Możesz teraz używać języka naturalnego w #Claude, #Cursor i innych klientach wspierających MCP, aby wywoływać API analizy on-chain #MistTrack — od profilowania adresów & oceny ryzyka po grafy przepływu funduszy.
🧐Inteligentniejsze, szybsze i łatwiejsze badania blockchainowe — napędzane przez AI.
✍️W naszym najnowszym poście: 🔹Czym jest MistTrack MCP 🔹Jak to wykorzystać 🔹Główne cechy 🔹Przykłady rzeczywistych zastosowań https://t.co/Fvn2YZIuoI
👋Gotowy na odkrywanie nowego paradygmatu AI dla śledzenia on-chain? Zacznij tutaj: https://t.co/UCDcC9Dt51