Binance Square

SlowMist_Team

0 Urmăriți
1 Urmăritori
2 Apreciate
0 Distribuite
Postări
·
--
🚨Alerte TI SlowMist🚨 Sistemul nostru de monitorizare MistEye a detectat tranzacții suspecte implicând @ResupplyFi, cu pierderi de aproximativ 5,59 milioane de dolari. Atacatorul a manipulat rata de schimb cvcrvUSD prin efectuarea de donații către contractul Controller cvcrvUSD, furând în cele din urmă o cantitate mare de tokenuri reUSD. Ca întotdeauna, rămâneți vigilenți!
🚨Alerte TI SlowMist🚨

Sistemul nostru de monitorizare MistEye a detectat tranzacții suspecte implicând @ResupplyFi, cu pierderi de aproximativ 5,59 milioane de dolari.

Atacatorul a manipulat rata de schimb cvcrvUSD prin efectuarea de donații către contractul Controller cvcrvUSD, furând în cele din urmă o cantitate mare de tokenuri reUSD.

Ca întotdeauna, rămâneți vigilenți!
🚨Alert TI SlowMist🚨 Sistemul nostru de monitorizare MistEye a detectat tranzacții suspecte implicate @ResupplyFi , cu pierderi de aproximativ 5,59 milioane USD. Atacatorul a manipulat rata de schimb cvcrvUSD prin donații către contractul crvUSD Controller, în cele din urmă furând o cantitate mare de token-uri reUSD. Ca întotdeauna, fiți atenți!
🚨Alert TI SlowMist🚨

Sistemul nostru de monitorizare MistEye a detectat tranzacții suspecte implicate @ResupplyFi , cu pierderi de aproximativ 5,59 milioane USD.

Atacatorul a manipulat rata de schimb cvcrvUSD prin donații către contractul crvUSD Controller, în cele din urmă furând o cantitate mare de token-uri reUSD.

Ca întotdeauna, fiți atenți!
🚨 Alerta TI SlowMist 🚨 Un nou malware numit #SparkKitty care fură toate pozele de pe dispozitivele iOS și Android infectate — căutând fraze de recuperare a portofelului cripto. ⚠️ Livrat prin: 🔸 "币coin" (App Store) 🔸 "SOEX" (Google Play, peste 10.000 de instalări, acum eliminat) 🔸 Aplicații de cazinou, jocuri pentru adulți, clone TikTok 🌍 Se concentrează în principal asupra utilizatorilor din Asia de Sud-Est și China, dar fără limite regionale. 🛡️ Sfaturi cheie: 🔹 Nu instala aplicații necunoscute 🔹 Evită instalarea de APK-uri manuale 🔹 Folosește unelte antivirus Rămâi pe alertă! (Sursă: @kaspersky)
🚨 Alerta TI SlowMist 🚨

Un nou malware numit #SparkKitty care fură toate pozele de pe dispozitivele iOS și Android infectate — căutând fraze de recuperare a portofelului cripto.

⚠️ Livrat prin:
🔸 "币coin" (App Store)
🔸 "SOEX" (Google Play, peste 10.000 de instalări, acum eliminat)
🔸 Aplicații de cazinou, jocuri pentru adulți, clone TikTok

🌍 Se concentrează în principal asupra utilizatorilor din Asia de Sud-Est și China, dar fără limite regionale.

🛡️ Sfaturi cheie:
🔹 Nu instala aplicații necunoscute
🔹 Evită instalarea de APK-uri manuale
🔹 Folosește unelte antivirus

Rămâi pe alertă! (Sursă: @kaspersky)
💰Peste 50 de miliarde de dolari USDT în depuneri și 50 de miliarde de dolari în retrageri au circulat prin HuionePay în ultimii 18 luni — acum sub supravegherea reglementară globală pentru presupusa recepționare, mișcare și casare a fondurilor frauduloase (în principal prin USDT pe TRON). Am analizat datele împreună cu @MistTrack_io și am creat un panou Dune pentru a hărți prezența sa pe lanț. 📊Panou: https://t.co/DHKtY3X9th ✍️Raport: https://t.co/O6uWC2S1qU #TRON #USDT #SecuritateCrypto #AML #SlowMist #MistTrack #Huione
💰Peste 50 de miliarde de dolari USDT în depuneri și 50 de miliarde de dolari în retrageri au circulat prin HuionePay în ultimii 18 luni — acum sub supravegherea reglementară globală pentru presupusa recepționare, mișcare și casare a fondurilor frauduloase (în principal prin USDT pe TRON).

Am analizat datele împreună cu @MistTrack_io și am creat un panou Dune pentru a hărți prezența sa pe lanț.

📊Panou: https://t.co/DHKtY3X9th
✍️Raport: https://t.co/O6uWC2S1qU

#TRON #USDT #SecuritateCrypto #AML #SlowMist #MistTrack #Huione
🚨 Alertă Securitate TI 🚨 Conform partenerului din comunitate @1nf0s3cpt, o campanie activă de phishing vizează utilizatorii Web3 cu oferte false de muncă (de exemplu, 120 USD/oră) pentru a-i înșela să execute un script malicious care fură fișierele portofelului. 🔍 IOCs principale: 🔸Repo GitLab: https://t.co/ivGN93PS4b 🔸Dropper: curl https://t.co/fwRuktoVd9 -H "x-secret-key: _" 🧪 Metoda atacului este foarte similară cu utilizarea anterioară de către Lazarus a pachetelor NPM pentru răspândirea codului malicious: https://t.co/bBC4i2vYpA 🚨 Am descoperit că un nou pachet NPM malicious a fost publicat recent: https://t.co/SjgmO1FOIL 🔸GitHub probabil legat: apollo-hero 🔸Adresa de email a încărcătorului: skelstar125@gmail.com ⚠️ NU INSTALAȚI sau NU RULAȚI pachete sau scripturi necunoscute. Verificați întotdeauna sursele. #LAZARUS #Phishing
🚨 Alertă Securitate TI 🚨

Conform partenerului din comunitate @1nf0s3cpt, o campanie activă de phishing vizează utilizatorii Web3 cu oferte false de muncă (de exemplu, 120 USD/oră) pentru a-i înșela să execute un script malicious care fură fișierele portofelului.

🔍 IOCs principale:
🔸Repo GitLab: https://t.co/ivGN93PS4b
🔸Dropper: curl https://t.co/fwRuktoVd9 -H "x-secret-key: _"

🧪 Metoda atacului este foarte similară cu utilizarea anterioară de către Lazarus a pachetelor NPM pentru răspândirea codului malicious:
https://t.co/bBC4i2vYpA

🚨 Am descoperit că un nou pachet NPM malicious a fost publicat recent:
https://t.co/SjgmO1FOIL
🔸GitHub probabil legat: apollo-hero
🔸Adresa de email a încărcătorului: skelstar125@gmail.com

⚠️ NU INSTALAȚI sau NU RULAȚI pachete sau scripturi necunoscute. Verificați întotdeauna sursele.

#LAZARUS #Phishing
🚨Alert TI SlowMist🚨 MistEye a detectat activități potențial suspecte legate de @Bankroll_Status . Ca întotdeauna, rămâneți vigilenți! https://bscscan.com/address/0xadefb902cab716b8043c5231ae9a50b8b4ee7c4e
🚨Alert TI SlowMist🚨

MistEye a detectat activități potențial suspecte legate de @Bankroll_Status .

Ca întotdeauna, rămâneți vigilenți!

https://bscscan.com/address/0xadefb902cab716b8043c5231ae9a50b8b4ee7c4e
🚨Avertizare Securitate SlowMist🚨 Am detectat activități potențial suspecte legate de @meta_pool. Cauza principală este că funcția _deposit a fost reescrisă, permițând emiterea arbitrară de tokenuri prin funcția mint fără a fi necesară transferul acestora. Ca întotdeauna, rămâneți vigilenți!
🚨Avertizare Securitate SlowMist🚨

Am detectat activități potențial suspecte legate de @meta_pool. Cauza principală este că funcția _deposit a fost reescrisă, permițând emiterea arbitrară de tokenuri prin funcția mint fără a fi necesară transferul acestora.

Ca întotdeauna, rămâneți vigilenți!
🚨 Alertă de securitate SlowMist 🚨 ‼️ Fii atent la o nouă amenințare din partea grupului APT LAZARUS — malware-ul #OtterCookie, care furtă informații, vizează profesioniștii din domeniile financiar și cripto. 🎯 Tactici de atac: 🔹Punându-se ca companii de încredere cu interviuri sau pitch-uri de investiții false 🔹Folosind deepfakes pentru a se face că sunt interviuitori/investitori în apeluri video 🔹Păcălind victimele să rulaze malware ascuns sub forma de provocări de cod sau actualizări de aplicații video 🔹Odată executat, OtterCookie furtă în mod silențios date sensibile 🕵️‍♂️ Obiectivele includ: 🔹Credențiale stocate în browser 🔹Parole și certificate din Keychain-ul macOS 🔹Informații despre portofelul cripto local stocat și chei private 🛡️ Rămâi sigur: 🔹Verifică toate ofertele neașteptate de job/investiții 🔹Nu rula niciodată fișiere binare necunoscute, în special "provocări" sau "actualizări" 🔹Folosește software antivirus și monitorizează comportamentele anormale 📚 Citește mai multe despre #APT: https://t.co/hyzwQoiu23 cc @im23pds
🚨 Alertă de securitate SlowMist 🚨

‼️ Fii atent la o nouă amenințare din partea grupului APT LAZARUS — malware-ul #OtterCookie, care furtă informații, vizează profesioniștii din domeniile financiar și cripto.

🎯 Tactici de atac:
🔹Punându-se ca companii de încredere cu interviuri sau pitch-uri de investiții false
🔹Folosind deepfakes pentru a se face că sunt interviuitori/investitori în apeluri video
🔹Păcălind victimele să rulaze malware ascuns sub forma de provocări de cod sau actualizări de aplicații video
🔹Odată executat, OtterCookie furtă în mod silențios date sensibile

🕵️‍♂️ Obiectivele includ:
🔹Credențiale stocate în browser
🔹Parole și certificate din Keychain-ul macOS
🔹Informații despre portofelul cripto local stocat și chei private

🛡️ Rămâi sigur:
🔹Verifică toate ofertele neașteptate de job/investiții
🔹Nu rula niciodată fișiere binare necunoscute, în special "provocări" sau "actualizări"
🔹Folosește software antivirus și monitorizează comportamentele anormale

📚 Citește mai multe despre #APT:

https://t.co/hyzwQoiu23

cc @im23pds
🚨Alertă de Securitate SlowMist🚨 SlowMist a primit recent informații indicând că grupul APT Lazarus folosește un nou stealer numit OtterCookie în atacuri țintite asupra profesioniștilor din crypto & finanțe. 🎭Tactici: - Interviuri de angajare false/apeluri de investitori - Videoclipuri deepfake pentru a se preface că sunt recrutori - Malware mascat sub forma „provocărilor de codare” sau „actualizărilor” 😈Furturi: - Credite de autentificare stocate în browser - Parole & certificate din macOS Keychain - Informații despre portofel & chei private 🛡️Recomandări de Securitate: 🔹Tratează cu prudență ofertele de muncă/investiții nesolicitate și interviurile la distanță. 🔹Nu rula niciodată binare necunoscute, mai ales dacă sunt prezentate ca „provocări tehnice” sau „pachete de actualizare.” 🔹Îmbunătățește capacitățile EDR și monitorizează activitatea anormală. Folosește unelte antivirus și verifică regulat punctele tale finale. ⚠️Rămâi în siguranță — verifică întotdeauna înainte să ai încredere. #Lazarus #APT #OtterCookie #CryptoSecurity
🚨Alertă de Securitate SlowMist🚨

SlowMist a primit recent informații indicând că grupul APT Lazarus folosește un nou stealer numit OtterCookie în atacuri țintite asupra profesioniștilor din crypto & finanțe.

🎭Tactici:
- Interviuri de angajare false/apeluri de investitori
- Videoclipuri deepfake pentru a se preface că sunt recrutori
- Malware mascat sub forma „provocărilor de codare” sau „actualizărilor”

😈Furturi:
- Credite de autentificare stocate în browser
- Parole & certificate din macOS Keychain
- Informații despre portofel & chei private

🛡️Recomandări de Securitate:
🔹Tratează cu prudență ofertele de muncă/investiții nesolicitate și interviurile la distanță.
🔹Nu rula niciodată binare necunoscute, mai ales dacă sunt prezentate ca „provocări tehnice” sau „pachete de actualizare.”
🔹Îmbunătățește capacitățile EDR și monitorizează activitatea anormală. Folosește unelte antivirus și verifică regulat punctele tale finale.

⚠️Rămâi în siguranță — verifică întotdeauna înainte să ai încredere.

#Lazarus #APT #OtterCookie #CryptoSecurity
⚠️Pe măsură ce IA se dezvoltă rapid, o față mai întunecată apare: modelele mari de limbaj necontrolate. În contrast cu LLM-uri populare care au măsuri de siguranță încorporate, aceste modele "jailbroken" sau modificări intenționate sunt concepute pentru a evita restricțiile etice — permițând phishing, generarea de malware și fraudă. În acest articol, explorăm creșterea unor instrumente precum WormGPT, FraudGPT și GhostGPT, abuzul lor în spațiul cripto și provocările crescânde de securitate pe care le ridică. Citește analiza completă👇 https://t.co/yt1r95mlP4 #IA #SecuritateCibernetică #LLM #Phishing #Malware
⚠️Pe măsură ce IA se dezvoltă rapid, o față mai întunecată apare: modelele mari de limbaj necontrolate.

În contrast cu LLM-uri populare care au măsuri de siguranță încorporate, aceste modele "jailbroken" sau modificări intenționate sunt concepute pentru a evita restricțiile etice — permițând phishing, generarea de malware și fraudă.

În acest articol, explorăm creșterea unor instrumente precum WormGPT, FraudGPT și GhostGPT, abuzul lor în spațiul cripto și provocările crescânde de securitate pe care le ridică.

Citește analiza completă👇
https://t.co/yt1r95mlP4

#IA #SecuritateCibernetică #LLM #Phishing #Malware
🚨 Alertă de securitate SlowMist 🚨 Troianul bancar Android #Crocodilus își îndreaptă acum atenția către utilizatorii de criptomonedă și aplicațiile bancare din întreaga lume după actualizările recente. ⚠️ Riscuri principale: 🔹Se răspândește prin actualizări false ale browserului în anunțurile de pe Facebook 🔹Fură credențialele de acces folosind atacuri de suprapunere 🔹Extrage frazele de recuperare ale portofelului criptomonede și cheile private 🔹Inserează numere fake de "suport bancar" în liste de contacte 🔹Software malicios ca serviciu: disponibil închiriat (100–300 USDT/atac) 📵 Evită actualizările necunoscute ale aplicațiilor și linkurile din anunțuri. Rămâi vigilenți! (Sursă: @ThreatFabric)
🚨 Alertă de securitate SlowMist 🚨

Troianul bancar Android #Crocodilus își îndreaptă acum atenția către utilizatorii de criptomonedă și aplicațiile bancare din întreaga lume după actualizările recente.

⚠️ Riscuri principale:

🔹Se răspândește prin actualizări false ale browserului în anunțurile de pe Facebook
🔹Fură credențialele de acces folosind atacuri de suprapunere
🔹Extrage frazele de recuperare ale portofelului criptomonede și cheile private
🔹Inserează numere fake de "suport bancar" în liste de contacte
🔹Software malicios ca serviciu: disponibil închiriat (100–300 USDT/atac)

📵 Evită actualizările necunoscute ale aplicațiilor și linkurile din anunțuri.

Rămâi vigilenți! (Sursă: @ThreatFabric)
🚨Recapul securității Web3 din mai 2025🚨 📊Conform hacked de la SlowMist (https://t.co/e90CSvTm6B): ⚠️15 atacuri ➡️ ~257M USD pierduți ❄️~162M USD recuperat/ghețuit 🎣Pierderi din phishing prin @realScamSniffer: 7.164 de victime ➡️ ~9,6M USD furate Incidente majore: • Protocolul Cetus a pierdut 230M USD într-un atac de suprasolicitare matematică • Protocolul Cork a fost exploatat pentru peste 12M USD din cauza validării insuficiente a datelor furnizate de utilizatori • BitoPro a pierdut 11,5M USD; fondurile au fost spălate prin Tornado Cash, Thorchain și Wasabi • Demex a pierdut 950K USD din cauza manipulării unui oracle care țintea un depozit depășit • Protocolul Zunami a pierdut 500K USD; cauza principală este în curs de investigare Momentul de securitate: ⚠️Vulnerabilitățile contractelor au cauzat 95% din pierderile totale din atacuri 🎭Cazurile de preluare a conturilor au crescut din nou 😈Grupul Lazarus se concentrează acum pe indivizi — o victimă a pierdut 5,2M USD din cauza unui malware ✍️Raport complet:
🚨Recapul securității Web3 din mai 2025🚨

📊Conform hacked de la SlowMist (https://t.co/e90CSvTm6B):
⚠️15 atacuri ➡️ ~257M USD pierduți
❄️~162M USD recuperat/ghețuit

🎣Pierderi din phishing prin @realScamSniffer:
7.164 de victime ➡️ ~9,6M USD furate

Incidente majore:
• Protocolul Cetus a pierdut 230M USD într-un atac de suprasolicitare matematică
• Protocolul Cork a fost exploatat pentru peste 12M USD din cauza validării insuficiente a datelor furnizate de utilizatori
• BitoPro a pierdut 11,5M USD; fondurile au fost spălate prin Tornado Cash, Thorchain și Wasabi
• Demex a pierdut 950K USD din cauza manipulării unui oracle care țintea un depozit depășit
• Protocolul Zunami a pierdut 500K USD; cauza principală este în curs de investigare

Momentul de securitate:
⚠️Vulnerabilitățile contractelor au cauzat 95% din pierderile totale din atacuri
🎭Cazurile de preluare a conturilor au crescut din nou
😈Grupul Lazarus se concentrează acum pe indivizi — o victimă a pierdut 5,2M USD din cauza unui malware

✍️Raport complet:
🚨 Avertizare contra scam-urilor Am ajutat recent un utilizator care a întâlnit un instrument suspect care afirma că portofelul său avea o "autorizare riscantă". Instrumentul îl îndemna să pastreze cheia sa privată pentru a rezolva problema. După investigație, am identificat site-ul — signature[.]land — ca fiind o platformă de phishing. Site-ul a fost, de asemenea, marcat ca fiind malicios de către platforma Web3 anti-scam @realScamSniffer. Rezultate cheie: ♦️Interfața este o copie a instrumentului legitim Revoke ♦️Rezultatele de risc sunt fabricate pentru orice intrare ♦️Toate datele introduse de utilizator sunt trimise direct către: abpulimali@gmail[.]com Operatorul acestui site, @Titanspace3, folosește mai multe tactică de manipulare: 🎭Utilizează avatarul lui @zachxbt pe Telegram 🎭Se face că este angajat al SlowMist 🎭Deține un cont X cu 74K de urmăritori, comentând frecvent sub postările utilizatorilor de cripto, fals afirmând că portofelele lor sunt în pericol și îi direcționează către un link de phishing prezentat ca un "instrument de securitate". Fluxul scam-ului: 1⃣Crearea panicării în jurul "autorizărilor riscante" 2⃣Îndemnarea victimelor să folosească un site de phishing 3⃣Instruirea lor să introducă cheile private pentru "revocare" 🛡️ Recomandări – Nu introduce niciodată cheia ta privată pe niciun site – Folosește doar instrumente de securitate de la surse verificate și oficiale – Rămâi vigilenți și adoptă o mentalitate de tip zero-trust Pentru o analiză completă a acestui caz, consultați articolul nostru recent: https://t.co/IvrVPrT6Su #Phishing #Crypto #Web3 #Scam #InginerieSocială #Revoke
🚨 Avertizare contra scam-urilor

Am ajutat recent un utilizator care a întâlnit un instrument suspect care afirma că portofelul său avea o "autorizare riscantă". Instrumentul îl îndemna să pastreze cheia sa privată pentru a rezolva problema.

După investigație, am identificat site-ul — signature[.]land — ca fiind o platformă de phishing. Site-ul a fost, de asemenea, marcat ca fiind malicios de către platforma Web3 anti-scam @realScamSniffer.

Rezultate cheie:
♦️Interfața este o copie a instrumentului legitim Revoke
♦️Rezultatele de risc sunt fabricate pentru orice intrare
♦️Toate datele introduse de utilizator sunt trimise direct către: abpulimali@gmail[.]com

Operatorul acestui site, @Titanspace3, folosește mai multe tactică de manipulare:
🎭Utilizează avatarul lui @zachxbt pe Telegram
🎭Se face că este angajat al SlowMist
🎭Deține un cont X cu 74K de urmăritori, comentând frecvent sub postările utilizatorilor de cripto, fals afirmând că portofelele lor sunt în pericol și îi direcționează către un link de phishing prezentat ca un "instrument de securitate".

Fluxul scam-ului:
1⃣Crearea panicării în jurul "autorizărilor riscante"
2⃣Îndemnarea victimelor să folosească un site de phishing
3⃣Instruirea lor să introducă cheile private pentru "revocare"

🛡️ Recomandări
– Nu introduce niciodată cheia ta privată pe niciun site
– Folosește doar instrumente de securitate de la surse verificate și oficiale
– Rămâi vigilenți și adoptă o mentalitate de tip zero-trust

Pentru o analiză completă a acestui caz, consultați articolul nostru recent:
https://t.co/IvrVPrT6Su

#Phishing #Crypto #Web3 #Scam #InginerieSocială #Revoke
🎉 SlowMist x Foresight News Festivalul Barcilor Dragon 🎉 Fraza ta mnemonică este lifeline-ul tău în lumea criptomonedelor — păstrează-o în siguranță, păstrează-o în minte. 🧠⛓️ @Foresight_News tocmai a lansat un nou colecționabil interesant, îți oferim 3 pentru comunitate! Pentru a participa: 1⃣ Urmărește @Foresight_News și @SlowMist_Team 2⃣ Like + RT acest mesaj și etichetează 3 prieteni Câștigătorii vor fi anunțați: 4 iunie 🎁 Spor la toți!🤩
🎉 SlowMist x Foresight News Festivalul Barcilor Dragon 🎉

Fraza ta mnemonică este lifeline-ul tău în lumea criptomonedelor — păstrează-o în siguranță, păstrează-o în minte. 🧠⛓️

@Foresight_News tocmai a lansat un nou colecționabil interesant, îți oferim 3 pentru comunitate!

Pentru a participa:
1⃣ Urmărește @Foresight_News și @SlowMist_Team
2⃣ Like + RT acest mesaj și etichetează 3 prieteni

Câștigătorii vor fi anunțați: 4 iunie 🎁

Spor la toți!🤩
🚨Alerte de Securitate SlowMist🚨 Am detectat activitate potențial suspectă legată de @Corkprotocol. Ca întotdeauna, rămâneți vigilenți!
🚨Alerte de Securitate SlowMist🚨

Am detectat activitate potențial suspectă legată de @Corkprotocol.

Ca întotdeauna, rămâneți vigilenți!
🚨Alertă de securitate SlowMist🚨 ☠️Recent, mai mulți utilizatori au raportat că au primit mesaje SMS de la "schimburi bine cunoscute", spunând: 🎭"Codul de verificare pentru retragerea ta este xxx. Dacă nu ai solicitat această tranzacție, sună imediat la xxx pentru asistență." 📱Odată ce suni înapoi, ți se spune că este o “breșă de securitate” și ești conectat cu cineva care pretinde că este de la “suportul portofelului hardware.” 🎣Te ghidează către un site de phishing și te păcălesc să introduci fraza ta mnemonică — rezultând în furturi de portofel la rece în valoare de peste 1 milion de dolari. ⚠️Escrocii știu că ai încredere în schimburi — și exploatează această încredere pentru a te păcăli, pas cu pas. Recent am dezvăluit un caz similar — consultă scrierea noastră detaliată pentru a-ți întări conștientizarea și apărarea: https://t.co/OLGtlY1HBV Amintește-ți: 🔒Nu împărtăși niciodată fraza ta mnemonică. 🚫Nu avea încredere în apeluri, mesaje sau linkuri neașteptate. Verifică întotdeauna prin surse oficiale. #SecuritateWeb3 #AlertăPhishing #PortofelRece #EscrocherieCrypto #InginerieSocială
🚨Alertă de securitate SlowMist🚨

☠️Recent, mai mulți utilizatori au raportat că au primit mesaje SMS de la "schimburi bine cunoscute", spunând:

🎭"Codul de verificare pentru retragerea ta este xxx. Dacă nu ai solicitat această tranzacție, sună imediat la xxx pentru asistență."

📱Odată ce suni înapoi, ți se spune că este o “breșă de securitate” și ești conectat cu cineva care pretinde că este de la “suportul portofelului hardware.”

🎣Te ghidează către un site de phishing și te păcălesc să introduci fraza ta mnemonică — rezultând în furturi de portofel la rece în valoare de peste 1 milion de dolari.

⚠️Escrocii știu că ai încredere în schimburi — și exploatează această încredere pentru a te păcăli, pas cu pas.

Recent am dezvăluit un caz similar — consultă scrierea noastră detaliată pentru a-ți întări conștientizarea și apărarea:
https://t.co/OLGtlY1HBV

Amintește-ți:
🔒Nu împărtăși niciodată fraza ta mnemonică.
🚫Nu avea încredere în apeluri, mesaje sau linkuri neașteptate. Verifică întotdeauna prin surse oficiale.

#SecuritateWeb3 #AlertăPhishing #PortofelRece #EscrocherieCrypto #InginerieSocială
În ultimii ani, utilizatorii Coinbase au devenit repetat ținte ale atacurilor de inginerie socială — iar pe 15 mai, Coinbase a confirmat implicarea unui insider. Cum funcționează: 📞 Apel fals de suport 📲 Ghidează utilizatorul prin Coinbase Wallet ⚠️ Furnizează o frază mnemonică frauduloasă 💸 Golesc active sub presiune și urgență Cu @MistTrack_io, am urmărit fluxurile: ▪️ BTC transferat prin THORChain / Chainflip / Defiway Bridge → DAI/USDT ▪️ ETH schimbat pe Uniswap → DAI/USDT ▪️ Fonduri spălate sau încă în dormanță Analiza completă👇 https://t.co/OLGtlY2frt #CryptoSecurity #SocialEngineering #Web3Security #Coinbase #Phishing
În ultimii ani, utilizatorii Coinbase au devenit repetat ținte ale atacurilor de inginerie socială — iar pe 15 mai, Coinbase a confirmat implicarea unui insider.

Cum funcționează:

📞 Apel fals de suport
📲 Ghidează utilizatorul prin Coinbase Wallet
⚠️ Furnizează o frază mnemonică frauduloasă
💸 Golesc active sub presiune și urgență

Cu @MistTrack_io, am urmărit fluxurile:

▪️ BTC transferat prin THORChain / Chainflip / Defiway Bridge → DAI/USDT
▪️ ETH schimbat pe Uniswap → DAI/USDT
▪️ Fonduri spălate sau încă în dormanță

Analiza completă👇
https://t.co/OLGtlY2frt

#CryptoSecurity #SocialEngineering #Web3Security #Coinbase #Phishing
🚨Alertă de securitate SlowMist🚨 Am detectat activitate suspectă potențială legată de @Nexo. Ca întotdeauna, rămâneți vigilenți! https://bscscan.com/address/0x0851ae80e137c53a8dbc48fce82efd1f50f3b9f2
🚨Alertă de securitate SlowMist🚨

Am detectat activitate suspectă potențială legată de @Nexo.

Ca întotdeauna, rămâneți vigilenți!

https://bscscan.com/address/0x0851ae80e137c53a8dbc48fce82efd1f50f3b9f2
🚨Avertizare de scam SlowMist🚨 Am primit rapoarte despre grupuri falsificate de pe Telegram care se întruchipează cu #SlowMist și escamotează utilizatorii prin linkuri de investiții frauduloase. Un exemplu: ❌t[.]me/slowmist1 — acesta NU este al nostru.‼️ ✅ Vă rugăm să raportați astfel de grupuri imediat pe Telegram. Pentru siguranța dumneavoastră, consultați întotdeauna canalele oficiale: 1⃣Site web: https://t.co/IO2VWk2pae 2⃣X: @SlowMist_Team & @MistTrack_io 3⃣Email: team@slowmist.com Dacă aveți îndoieli, nu ezitați să ne trimiteți un mesaj direct. ⚠️ Rămâneți atenți și verificați înainte de a face încredere.
🚨Avertizare de scam SlowMist🚨

Am primit rapoarte despre grupuri falsificate de pe Telegram care se întruchipează cu #SlowMist și escamotează utilizatorii prin linkuri de investiții frauduloase. Un exemplu: ❌t[.]me/slowmist1 — acesta NU este al nostru.‼️

✅ Vă rugăm să raportați astfel de grupuri imediat pe Telegram.

Pentru siguranța dumneavoastră, consultați întotdeauna canalele oficiale:
1⃣Site web: https://t.co/IO2VWk2pae
2⃣X: @SlowMist_Team & @MistTrack_io
3⃣Email: team@slowmist.com

Dacă aveți îndoieli, nu ezitați să ne trimiteți un mesaj direct.

⚠️ Rămâneți atenți și verificați înainte de a face încredere.
🚀Nouă știre! @MistTrack_io MCP este acum live pentru testare! Acum poți folosi limbaj natural în #Claude, #Cursor și alte clienți compatibili cu MCP pentru a apela API-urile de analiză pe lanț ale #MistTrack — de la profilarea adreselor și scorul de risc până la graficele de flux de fonduri. 🧐Investigații blockchain mai inteligente, mai rapide și mai ușoare — alimentate de IA. ✍️În postarea noastră recentă: 🔹Ce este MistTrack MCP 🔹Cum să-l folosești 🔹Funcțiile principale 🔹Exemple practice de utilizare https://t.co/Fvn2YZIuoI 👋Gata să explorezi noua paradigmă AI pentru urmărirea pe lanț? Începe aici: https://t.co/UCDcC9Dt51 #Web3 #AI #SecuritateBlockchain #MCP
🚀Nouă știre! @MistTrack_io MCP este acum live pentru testare!

Acum poți folosi limbaj natural în #Claude, #Cursor și alte clienți compatibili cu MCP pentru a apela API-urile de analiză pe lanț ale #MistTrack — de la profilarea adreselor și scorul de risc până la graficele de flux de fonduri.

🧐Investigații blockchain mai inteligente, mai rapide și mai ușoare — alimentate de IA.

✍️În postarea noastră recentă:
🔹Ce este MistTrack MCP
🔹Cum să-l folosești
🔹Funcțiile principale
🔹Exemple practice de utilizare
https://t.co/Fvn2YZIuoI

👋Gata să explorezi noua paradigmă AI pentru urmărirea pe lanț? Începe aici:
https://t.co/UCDcC9Dt51

#Web3 #AI #SecuritateBlockchain #MCP
Conectați-vă pentru a explora mai mult conținut
Explorați cele mai recente știri despre criptomonede
⚡️ Luați parte la cele mai recente discuții despre criptomonede
💬 Interacționați cu creatorii dvs. preferați
👍 Bucurați-vă de conținutul care vă interesează
E-mail/Număr de telefon
Harta site-ului
Preferințe cookie
Termenii și condițiile platformei