Sistemul nostru de monitorizare MistEye a detectat tranzacții suspecte implicând @ResupplyFi, cu pierderi de aproximativ 5,59 milioane de dolari.
Atacatorul a manipulat rata de schimb cvcrvUSD prin efectuarea de donații către contractul Controller cvcrvUSD, furând în cele din urmă o cantitate mare de tokenuri reUSD.
Sistemul nostru de monitorizare MistEye a detectat tranzacții suspecte implicate @ResupplyFi , cu pierderi de aproximativ 5,59 milioane USD.
Atacatorul a manipulat rata de schimb cvcrvUSD prin donații către contractul crvUSD Controller, în cele din urmă furând o cantitate mare de token-uri reUSD.
Un nou malware numit #SparkKitty care fură toate pozele de pe dispozitivele iOS și Android infectate — căutând fraze de recuperare a portofelului cripto.
⚠️ Livrat prin: 🔸 "币coin" (App Store) 🔸 "SOEX" (Google Play, peste 10.000 de instalări, acum eliminat) 🔸 Aplicații de cazinou, jocuri pentru adulți, clone TikTok
🌍 Se concentrează în principal asupra utilizatorilor din Asia de Sud-Est și China, dar fără limite regionale.
🛡️ Sfaturi cheie: 🔹 Nu instala aplicații necunoscute 🔹 Evită instalarea de APK-uri manuale 🔹 Folosește unelte antivirus
💰Peste 50 de miliarde de dolari USDT în depuneri și 50 de miliarde de dolari în retrageri au circulat prin HuionePay în ultimii 18 luni — acum sub supravegherea reglementară globală pentru presupusa recepționare, mișcare și casare a fondurilor frauduloase (în principal prin USDT pe TRON).
Am analizat datele împreună cu @MistTrack_io și am creat un panou Dune pentru a hărți prezența sa pe lanț.
Conform partenerului din comunitate @1nf0s3cpt, o campanie activă de phishing vizează utilizatorii Web3 cu oferte false de muncă (de exemplu, 120 USD/oră) pentru a-i înșela să execute un script malicious care fură fișierele portofelului.
🧪 Metoda atacului este foarte similară cu utilizarea anterioară de către Lazarus a pachetelor NPM pentru răspândirea codului malicious: https://t.co/bBC4i2vYpA
🚨 Am descoperit că un nou pachet NPM malicious a fost publicat recent: https://t.co/SjgmO1FOIL 🔸GitHub probabil legat: apollo-hero 🔸Adresa de email a încărcătorului: skelstar125@gmail.com
⚠️ NU INSTALAȚI sau NU RULAȚI pachete sau scripturi necunoscute. Verificați întotdeauna sursele.
Am detectat activități potențial suspecte legate de @meta_pool. Cauza principală este că funcția _deposit a fost reescrisă, permițând emiterea arbitrară de tokenuri prin funcția mint fără a fi necesară transferul acestora.
‼️ Fii atent la o nouă amenințare din partea grupului APT LAZARUS — malware-ul #OtterCookie, care furtă informații, vizează profesioniștii din domeniile financiar și cripto.
🎯 Tactici de atac: 🔹Punându-se ca companii de încredere cu interviuri sau pitch-uri de investiții false 🔹Folosind deepfakes pentru a se face că sunt interviuitori/investitori în apeluri video 🔹Păcălind victimele să rulaze malware ascuns sub forma de provocări de cod sau actualizări de aplicații video 🔹Odată executat, OtterCookie furtă în mod silențios date sensibile
🕵️♂️ Obiectivele includ: 🔹Credențiale stocate în browser 🔹Parole și certificate din Keychain-ul macOS 🔹Informații despre portofelul cripto local stocat și chei private
🛡️ Rămâi sigur: 🔹Verifică toate ofertele neașteptate de job/investiții 🔹Nu rula niciodată fișiere binare necunoscute, în special "provocări" sau "actualizări" 🔹Folosește software antivirus și monitorizează comportamentele anormale
SlowMist a primit recent informații indicând că grupul APT Lazarus folosește un nou stealer numit OtterCookie în atacuri țintite asupra profesioniștilor din crypto & finanțe.
🎭Tactici: - Interviuri de angajare false/apeluri de investitori - Videoclipuri deepfake pentru a se preface că sunt recrutori - Malware mascat sub forma „provocărilor de codare” sau „actualizărilor”
😈Furturi: - Credite de autentificare stocate în browser - Parole & certificate din macOS Keychain - Informații despre portofel & chei private
🛡️Recomandări de Securitate: 🔹Tratează cu prudență ofertele de muncă/investiții nesolicitate și interviurile la distanță. 🔹Nu rula niciodată binare necunoscute, mai ales dacă sunt prezentate ca „provocări tehnice” sau „pachete de actualizare.” 🔹Îmbunătățește capacitățile EDR și monitorizează activitatea anormală. Folosește unelte antivirus și verifică regulat punctele tale finale.
⚠️Rămâi în siguranță — verifică întotdeauna înainte să ai încredere.
⚠️Pe măsură ce IA se dezvoltă rapid, o față mai întunecată apare: modelele mari de limbaj necontrolate.
În contrast cu LLM-uri populare care au măsuri de siguranță încorporate, aceste modele "jailbroken" sau modificări intenționate sunt concepute pentru a evita restricțiile etice — permițând phishing, generarea de malware și fraudă.
În acest articol, explorăm creșterea unor instrumente precum WormGPT, FraudGPT și GhostGPT, abuzul lor în spațiul cripto și provocările crescânde de securitate pe care le ridică.
Troianul bancar Android #Crocodilus își îndreaptă acum atenția către utilizatorii de criptomonedă și aplicațiile bancare din întreaga lume după actualizările recente.
⚠️ Riscuri principale:
🔹Se răspândește prin actualizări false ale browserului în anunțurile de pe Facebook 🔹Fură credențialele de acces folosind atacuri de suprapunere 🔹Extrage frazele de recuperare ale portofelului criptomonede și cheile private 🔹Inserează numere fake de "suport bancar" în liste de contacte 🔹Software malicios ca serviciu: disponibil închiriat (100–300 USDT/atac)
📵 Evită actualizările necunoscute ale aplicațiilor și linkurile din anunțuri.
📊Conform hacked de la SlowMist (https://t.co/e90CSvTm6B): ⚠️15 atacuri ➡️ ~257M USD pierduți ❄️~162M USD recuperat/ghețuit
🎣Pierderi din phishing prin @realScamSniffer: 7.164 de victime ➡️ ~9,6M USD furate
Incidente majore: • Protocolul Cetus a pierdut 230M USD într-un atac de suprasolicitare matematică • Protocolul Cork a fost exploatat pentru peste 12M USD din cauza validării insuficiente a datelor furnizate de utilizatori • BitoPro a pierdut 11,5M USD; fondurile au fost spălate prin Tornado Cash, Thorchain și Wasabi • Demex a pierdut 950K USD din cauza manipulării unui oracle care țintea un depozit depășit • Protocolul Zunami a pierdut 500K USD; cauza principală este în curs de investigare
Momentul de securitate: ⚠️Vulnerabilitățile contractelor au cauzat 95% din pierderile totale din atacuri 🎭Cazurile de preluare a conturilor au crescut din nou 😈Grupul Lazarus se concentrează acum pe indivizi — o victimă a pierdut 5,2M USD din cauza unui malware
Am ajutat recent un utilizator care a întâlnit un instrument suspect care afirma că portofelul său avea o "autorizare riscantă". Instrumentul îl îndemna să pastreze cheia sa privată pentru a rezolva problema.
După investigație, am identificat site-ul — signature[.]land — ca fiind o platformă de phishing. Site-ul a fost, de asemenea, marcat ca fiind malicios de către platforma Web3 anti-scam @realScamSniffer.
Rezultate cheie: ♦️Interfața este o copie a instrumentului legitim Revoke ♦️Rezultatele de risc sunt fabricate pentru orice intrare ♦️Toate datele introduse de utilizator sunt trimise direct către: abpulimali@gmail[.]com
Operatorul acestui site, @Titanspace3, folosește mai multe tactică de manipulare: 🎭Utilizează avatarul lui @zachxbt pe Telegram 🎭Se face că este angajat al SlowMist 🎭Deține un cont X cu 74K de urmăritori, comentând frecvent sub postările utilizatorilor de cripto, fals afirmând că portofelele lor sunt în pericol și îi direcționează către un link de phishing prezentat ca un "instrument de securitate".
Fluxul scam-ului: 1⃣Crearea panicării în jurul "autorizărilor riscante" 2⃣Îndemnarea victimelor să folosească un site de phishing 3⃣Instruirea lor să introducă cheile private pentru "revocare"
🛡️ Recomandări – Nu introduce niciodată cheia ta privată pe niciun site – Folosește doar instrumente de securitate de la surse verificate și oficiale – Rămâi vigilenți și adoptă o mentalitate de tip zero-trust
Pentru o analiză completă a acestui caz, consultați articolul nostru recent: https://t.co/IvrVPrT6Su
☠️Recent, mai mulți utilizatori au raportat că au primit mesaje SMS de la "schimburi bine cunoscute", spunând:
🎭"Codul de verificare pentru retragerea ta este xxx. Dacă nu ai solicitat această tranzacție, sună imediat la xxx pentru asistență."
📱Odată ce suni înapoi, ți se spune că este o “breșă de securitate” și ești conectat cu cineva care pretinde că este de la “suportul portofelului hardware.”
🎣Te ghidează către un site de phishing și te păcălesc să introduci fraza ta mnemonică — rezultând în furturi de portofel la rece în valoare de peste 1 milion de dolari.
⚠️Escrocii știu că ai încredere în schimburi — și exploatează această încredere pentru a te păcăli, pas cu pas.
Recent am dezvăluit un caz similar — consultă scrierea noastră detaliată pentru a-ți întări conștientizarea și apărarea: https://t.co/OLGtlY1HBV
Amintește-ți: 🔒Nu împărtăși niciodată fraza ta mnemonică. 🚫Nu avea încredere în apeluri, mesaje sau linkuri neașteptate. Verifică întotdeauna prin surse oficiale.
În ultimii ani, utilizatorii Coinbase au devenit repetat ținte ale atacurilor de inginerie socială — iar pe 15 mai, Coinbase a confirmat implicarea unui insider.
Cum funcționează:
📞 Apel fals de suport 📲 Ghidează utilizatorul prin Coinbase Wallet ⚠️ Furnizează o frază mnemonică frauduloasă 💸 Golesc active sub presiune și urgență
Cu @MistTrack_io, am urmărit fluxurile:
▪️ BTC transferat prin THORChain / Chainflip / Defiway Bridge → DAI/USDT ▪️ ETH schimbat pe Uniswap → DAI/USDT ▪️ Fonduri spălate sau încă în dormanță
Am primit rapoarte despre grupuri falsificate de pe Telegram care se întruchipează cu #SlowMist și escamotează utilizatorii prin linkuri de investiții frauduloase. Un exemplu: ❌t[.]me/slowmist1 — acesta NU este al nostru.‼️
✅ Vă rugăm să raportați astfel de grupuri imediat pe Telegram.
🚀Nouă știre! @MistTrack_io MCP este acum live pentru testare!
Acum poți folosi limbaj natural în #Claude, #Cursor și alte clienți compatibili cu MCP pentru a apela API-urile de analiză pe lanț ale #MistTrack — de la profilarea adreselor și scorul de risc până la graficele de flux de fonduri.
🧐Investigații blockchain mai inteligente, mai rapide și mai ușoare — alimentate de IA.
✍️În postarea noastră recentă: 🔹Ce este MistTrack MCP 🔹Cum să-l folosești 🔹Funcțiile principale 🔹Exemple practice de utilizare https://t.co/Fvn2YZIuoI
👋Gata să explorezi noua paradigmă AI pentru urmărirea pe lanț? Începe aici: https://t.co/UCDcC9Dt51