Наша система мониторинга MistEye обнаружила подозрительные транзакции с участием @ResupplyFi, с потерями примерно в $5.59M.
Злоумышленник манипулировал обменным курсом cvcrvUSD, делая пожертвования в контракт контроллера cvcrvUSD, в конечном итоге похитив большое количество токенов reUSD.
Наша система мониторинга MistEye обнаружила подозрительные транзакции с участием @ResupplyFi, с убытками приблизительно $5.59M.
Злоумышленник манипулировал обменным курсом cvcrvUSD, делая пожертвования контракту контроллера crvUSD, в конечном итоге похитив большое количество токенов reUSD.
Новый вредоносный софт под названием #SparkKitty, который крадет все фотографии с зараженных устройств iOS и Android — ищет фразы для восстановления криптовалютных кошельков.
💰Более 50 миллиардов долларов США в депозитах и 50 миллиардов долларов в выводах прошли через HuionePay за последние 18 месяцев — сейчас находятся под глобальным регуляторным контролем за allegedly получение, перемещение и обналичивание мошеннических средств (в основном через USDT на TRON).
Мы изучили данные с @MistTrack_io и создали панель Dune для отображения его следа в цепочке.
Согласно партнеру сообщества @1nf0s3cpt, активная фишинговая кампания нацелена на пользователей Web3 с поддельными предложениями о работе (например, $120/час), чтобы обманом заставить их выполнить вредоносный скрипт, который крадет файлы кошельков.
🧪 Метод атаки очень похож на предыдущий метод Lazarus, использующий пакеты NPM для распространения вредоносного кода: https://t.co/bBC4i2vYpA
🚨 Мы обнаружили, что был только что опубликован новый вредоносный пакет NPM: https://t.co/SjgmO1FOIL 🔸Вероятно, связанный GitHub: apollo-hero 🔸Email загрузчика: skelstar125@gmail.com
⚠️ Не устанавливайте и не запускайте неизвестные пакеты или скрипты. Всегда проверяйте источники.
Мы обнаружили потенциально подозрительные действия, связанные с @meta_pool. Основная причина заключается в том, что функция _deposit была переписана, что позволило произвольный выпуск токенов через функцию mint без необходимости передачи токенов.
‼️Осторожно, новая угроза от группы APT LAZARUS — вредоносное ПО #OtterCookie, крадущее информацию, нацелено на профессионалов в финансовой и криптоиндустриях.
🎯 Тактики атаки: 🔹Выдача себя за уважаемые компании с фальшивыми собеседованиями или инвестиционными предложениями 🔹Использование дипфейков для выдачи себя за интервьюеров/инвесторов в видеозвонках 🔹Обман жертв, заставляя их запускать вредоносное ПО, замаскированное под задачи по программированию или обновления видео-приложений 🔹После выполнения OtterCookie тихо крадет конфиденциальные данные
🕵️♂️ Цели включают: 🔹Учётные данные, сохраненные в браузере 🔹Пароли и сертификаты macOS Keychain 🔹Локально сохраненная информация о криптокошельках и приватные ключи
🛡️ Оставайтесь в безопасности: 🔹Проверяйте все непрошенные предложения о работе/инвестировании 🔹Никогда не запускайте неизвестные бинарные файлы, особенно «задачи» или «обновления» 🔹Используйте антивирусное ПО и следите за аномальным поведением
Недавно SlowMist получил информацию о том, что группа Lazarus APT использует новый шпионский софт под названием OtterCookie в целевых атаках на специалистов в области криптовалют и финансов.
🎭Тактики: - Ложные собеседования/инвесторские звонки - Дипфейк-видео для выдачи себя за рекрутеров - Вредоносное ПО, замаскированное под "технические задания" или "обновления"
😈Кражи: - Хранимые в браузере учетные данные для входа - Пароли и сертификаты из Keychain macOS - Информация о кошельках и приватные ключи
🛡️Рекомендации по безопасности: 🔹Относитесь с осторожностью к незапрошенным предложениям о работе/инвестициях и удаленным собеседованиям. 🔹Никогда не запускайте неизвестные бинарные файлы, особенно если они представлены как "технические задания" или "пакеты обновлений." 🔹Улучшите возможности EDR и следите за аномальной активностью. Используйте антивирусные инструменты и регулярно проводите аудит ваших конечных точек.
⚠️Берегите себя — всегда проверяйте, прежде чем доверять.
⚠️По мере того как ИИ стремительно развивается, возникает темная сторона: Неограниченные Большие Языковые Модели.
В отличие от основных LLM с встроенными мерами безопасности, эти "взломанные" или преднамеренно измененные модели разработаны для обхода этических ограничений — позволяя фишинг, генерацию вредоносного ПО и мошенничество.
В этой статье мы исследуем рост инструментов, таких как WormGPT, FraudGPT и GhostGPT, их злоупотребление в криптопространстве и возникающие проблемы безопасности.
Android банковский троян #Crocodilus теперь нацеливается на крипто-пользователей и банковские приложения по всему миру после недавних обновлений.
⚠️ Основные угрозы:
🔹Распространяется через фальшивые обновления браузера в рекламах Facebook 🔹Крадет учетные данные для входа с помощью наложенных атак 🔹Извлекает фразы восстановления крипто-кошельков и приватные ключи 🔹Внедряет фальшивые номера "поддержки банка" в списки контактов 🔹Malware-as-a-Service: доступен для аренды (100–300 USDT/атака)
📵 Избегайте неизвестных обновлений приложений и рекламных ссылок.
🎣Убытки от фишинга через @realScamSniffer: 7,164 жертвы ➡️ ~$9.6M украдено
Основные инциденты: • Протокол Cetus потерял $230M в результате атаки переполнения математики • Протокол Cork был взломан на $12M+ из-за недостаточной проверки данных, предоставленных пользователем • BitoPro потерял $11.5M; средства отмыты через Tornado Cash, Thorchain и Wasabi • Demex потерял $950K из-за манипуляции оракулом, нацеленной на устаревший сейф • Протокол Zunami потерял $500K; причина в настоящее время расследуется
Основные моменты безопасности: ⚠️Уязвимости контрактов стали причиной 95% общих убытков от взломов 🎭Случаи захвата аккаунтов снова увеличились 😈Группа Lazarus теперь нацелена на отдельных людей — одна жертва потеряла $5.2M из-за вредоносного ПО
Недавно мы помогли пользователю, который столкнулся с подозрительным инструментом, утверждающим, что его кошелек имеет «рискованную авторизацию». Инструмент предложил ему вставить свой приватный ключ, чтобы решить проблему.
После расследования мы идентифицировали сайт—signature[.]land—как фишинговую платформу. Сайт также был отмечен как вредоносный платформой Web3 против мошенничества @realScamSniffer.
Ключевые выводы: ♦️Интерфейс имитирует легитимный инструмент Revoke ♦️Результаты риска подделаны для любого ввода ♦️Все пользовательские данные отправляются напрямую на: abpulimali@gmail[.]com
Оператор этого сайта, @Titanspace3, использует несколько обманных тактик: 🎭Использует аватар @zachxbt в Telegram 🎭Выдает себя за сотрудника SlowMist 🎭Ведет аккаунт в X с 74K подписчиками, часто комментируя посты крипто-пользователей, ложно утверждая, что их кошельки под угрозой и направляя их на фишинговую ссылку, замаскированную под «инструмент безопасности».
Схема мошенничества: 1⃣Создать панику вокруг «рискованных одобрений» 2⃣Заманить жертв на фишинговый сайт 3⃣Инструктировать их ввести приватные ключи для «отмены»
🛡️Рекомендации – Никогда не вставляйте свой приватный ключ на какие-либо сайты – Используйте только инструменты безопасности из проверенных, официальных источников – Будьте бдительными и придерживайтесь нулевой уверенности
Для полного разбора этого случая смотрите нашу последнюю статью: https://t.co/IvrVPrT6Su
☠️Недавно несколько пользователей сообщили о получении SMS-сообщений от "известных бирж", в которых говорилось:
🎭"Ваш код подтверждения вывода средств - xxx. Если вы не запрашивали эту транзакцию, немедленно позвоните по номеру xxx за помощью."
📱Когда вы перезвоните, вам скажут, что это "утечка данных безопасности" и вас соединят с кем-то, кто утверждает, что он из "поддержки аппаратных кошельков".
🎣Они направляют вас на фишинговый сайт и обманывают вас, заставляя ввести вашу мнемоническую фразу — в результате чего ваши холодные кошельки похищаются на сумму более 1 миллиона долларов.
⚠️Мошенники знают, что вы доверяете биржам — и они используют это доверие, чтобы обмануть вас, шаг за шагом.
Мы недавно раскрыли аналогичный случай — ознакомьтесь с нашим подробным отчетом, чтобы укрепить вашу осведомленность и защиту: https://t.co/OLGtlY1HBV
Помните: 🔒Никогда не делитесь своей мнемонической фразой. 🚫Не доверяйте неожиданным звонкам, сообщениям или ссылкам. Всегда проверяйте через официальные источники.
В последние годы пользователи Coinbase неоднократно становились мишенью атак социального инженерии - и 15 мая Coinbase подтвердила участие инсайдеров.
Как это работает:
📞 Фальшивый звонок в поддержку 📲 Провести пользователя через Coinbase Wallet ⚠️ Предоставить мошенническую мнемоническую фразу 💸 Вывести активы под давлением и срочностью
С @MistTrack_io мы отследили потоки:
▪️ BTC переведен через THORChain / Chainflip / Defiway Bridge → DAI/USDT ▪️ ETH обменян на Uniswap → DAI/USDT ▪️ Средства отмыты или все еще бездействуют
Мы получили сообщения о поддельных группах в Telegram, которые выдают себя за #SlowMist и мошенничают с пользователями через фишинговые инвестиционные ссылки. Один из примеров: ❌t[.]me/slowmist1 — это НЕ мы.‼️
✅ Пожалуйста, немедленно сообщите о таких группах в Telegram.
Для вашей безопасности всегда обращайтесь к нашим официальным каналам: 1⃣Вебсайт: https://t.co/IO2VWk2pae 2⃣X: @SlowMist_Team & @MistTrack_io 3⃣Электронная почта: team@slowmist.com
Если у вас есть сомнения, не стесняйтесь написать нам напрямую.
⚠️Будьте бдительны и проверяйте, прежде чем доверять.
🚀Большие новости! @MistTrack_io MCP теперь доступен для тестирования!
Теперь вы можете использовать естественный язык в #Claude, #Cursor и других клиентах, поддерживающих MCP, чтобы вызывать API-анализа в блокчейне #MistTrack — от профилирования адресов & оценки рисков до графиков потоков средств.
🧐Умнее, быстрее и проще расследования в блокчейне — с поддержкой ИИ.
✍️В нашем последнем посте: 🔹Что такое MistTrack MCP 🔹Как его использовать 🔹Основные функции 🔹Примеры реального использования https://t.co/Fvn2YZIuoI
👋Готовы исследовать новую парадигму ИИ для отслеживания в блокчейне? Начните здесь: https://t.co/UCDcC9Dt51