Binance Square
PhishingAttack
31,278 zobrazení
Diskutuje: 18
Populární
Nejpozdější
Crypto King2
--
Zobrazit originál
Crypto King2 14. března 2024, 00:43 Crypto Alert: 2 miliony $ ztraceny při eETH phishingovém útoku! 🚨 V nedávné zprávě společnosti BlockBeats se zničující phishingový útok zaměřoval na uživatele, jehož adresa začíná 0x39b, což způsobilo, že utrpěl ohromující ztrátu 2 milionů dolarů v eETH. 😱 Škodlivá transakce, jejímž cílem bylo zvýšit dotace, měla za následek značnou ztrátu cenných aktiv. Tento incident slouží jako ostrá připomínka pro držitele kryptoměn, aby upřednostnili bezpečnostní opatření a zůstali ostražití vůči rostoucím phishingovým hrozbám. Zůstaňte v bezpečí, buďte ve střehu! 🔒 #CryptoSecurity #phishingattack Sledovat | Jako ❤️ | Citát 🔄 | Komentář
Crypto King2

14. března 2024, 00:43
Crypto Alert: 2 miliony $ ztraceny při eETH phishingovém útoku! 🚨

V nedávné zprávě společnosti BlockBeats se zničující phishingový útok zaměřoval na uživatele, jehož adresa začíná 0x39b, což způsobilo, že utrpěl ohromující ztrátu 2 milionů dolarů v eETH. 😱 Škodlivá transakce, jejímž cílem bylo zvýšit dotace, měla za následek značnou ztrátu cenných aktiv. Tento incident slouží jako ostrá připomínka pro držitele kryptoměn, aby upřednostnili bezpečnostní opatření a zůstali ostražití vůči rostoucím phishingovým hrozbám. Zůstaňte v bezpečí, buďte ve střehu! 🔒 #CryptoSecurity #phishingattack

Sledovat | Jako ❤️ | Citát 🔄 | Komentář
Zobrazit originál
Tento snímek obrazovky je v současnosti jednou z nejnebezpečnějších věcí ve web3. nevíte proč? Dovolte mi vysvětlit... Toto je preferovaná metoda, kterou v poslední době používají phisheři z Discordu. Je to vyskakovací okno, vypadá jako okno vytvořené vaším prohlížečem, ale není. Je to javascript a nikdy jste neopustili webovou stránku, na kterou vás poslali. Obvykle falešná stránka ověřovacího robota Discord. Zadáním informací o Discordu na této stránce je neodešlete společnosti Discord, ale přímo útočníkovi. totp 2FA vás nezachrání (zde by vás pravděpodobně zachránil bezpečnostní klíč.) Tento útok typu Browser-in-the-Browser lze snadno překazit, takto se můžete chránit: NIKDY SE NEPŘIHLASUJTE DO ŽÁDNÉ SLUŽBY, KTERÁ SE VYSKOČÍ V NOVÉM OKNĚ Z ODKAZU. Zavřete vyskakovací okno, otevřete nové okno prohlížeče. Přejděte do služby sami. Přihlaste se tam. To je ono, dělejte to pokaždé. To se může týkat i kryptoměn. Nikdy nepodepisujte txn, který se objeví po kliknutí na odkaz, který vám někdo poslal. #Hackers #phishingattack #BitEagleNews
Tento snímek obrazovky je v současnosti jednou z nejnebezpečnějších věcí ve web3.

nevíte proč? Dovolte mi vysvětlit...

Toto je preferovaná metoda, kterou v poslední době používají phisheři z Discordu.

Je to vyskakovací okno, vypadá jako okno vytvořené vaším prohlížečem, ale není.

Je to javascript a nikdy jste neopustili webovou stránku, na kterou vás poslali. Obvykle falešná stránka ověřovacího robota Discord.

Zadáním informací o Discordu na této stránce je neodešlete společnosti Discord, ale přímo útočníkovi.

totp 2FA vás nezachrání (zde by vás pravděpodobně zachránil bezpečnostní klíč.)

Tento útok typu Browser-in-the-Browser lze snadno překazit, takto se můžete chránit:

NIKDY SE NEPŘIHLASUJTE DO ŽÁDNÉ SLUŽBY, KTERÁ SE VYSKOČÍ V NOVÉM OKNĚ Z ODKAZU.

Zavřete vyskakovací okno, otevřete nové okno prohlížeče. Přejděte do služby sami. Přihlaste se tam.

To je ono, dělejte to pokaždé. To se může týkat i kryptoměn. Nikdy nepodepisujte txn, který se objeví po kliknutí na odkaz, který vám někdo poslal.

#Hackers #phishingattack #BitEagleNews
Zobrazit originál
Sušička peněženek na bázi TON se vypne a přesune pozornost na bitcoinyVyčerpávač peněženek fungující na blockchainu The Open Network (TON) oznámil, že zastavuje provoz kvůli nedostatku velkých investorů (tzv. „velryb“) v síti. Vypnutí služby a přesměrování uživatele Dne 7. října bylo učiněno oznámení odčerpávačem peněženek založeným na TON, v němž se uvádí, že se oficiálně vypíná a doporučuje svým uživatelům přejít na jinou službu vypouštění kryptoměn. Scam Sniffer, platforma Web3 zaměřená na ochranu proti podvodům, sdílela snímek obrazovky tohoto oznámení. #hackers vysvětlil, že důvodem odstavení byl nedostatek velkých investorů v ekosystému TON:

Sušička peněženek na bázi TON se vypne a přesune pozornost na bitcoiny

Vyčerpávač peněženek fungující na blockchainu The Open Network (TON) oznámil, že zastavuje provoz kvůli nedostatku velkých investorů (tzv. „velryb“) v síti.
Vypnutí služby a přesměrování uživatele
Dne 7. října bylo učiněno oznámení odčerpávačem peněženek založeným na TON, v němž se uvádí, že se oficiálně vypíná a doporučuje svým uživatelům přejít na jinou službu vypouštění kryptoměn. Scam Sniffer, platforma Web3 zaměřená na ochranu proti podvodům, sdílela snímek obrazovky tohoto oznámení. #hackers vysvětlil, že důvodem odstavení byl nedostatek velkých investorů v ekosystému TON:
Zobrazit originál
Prodejce malwaru Inferno Drainer oznámil, že ukončil činnost #InfernoDrainer Drainer, poskytovatel softwaru pro krádeže kryptoměn, uzavřel svou činnost. Podle vývojářů byly letos pomocí Inferno Drainer ukradeny kryptoaktivy v hodnotě 80 milionů dolarů. Podle prohlášení nebudou všechny soubory, servery a infrastruktura potřebné ke spuštění malwaru zničeny a zůstanou aktivní. Tým Inferno Drainer smazal svůj účet Telegram a varoval své „zákazníky“, aby nedůvěřovali jiným službám, které by mohly používat podobný název. „Byla to dlouhá cesta. Ale bohužel nic netrvá věčně. Všem, kteří s námi spolupracovali, moc děkujeme. Doufáme, že si nás budete pamatovat jako nejlepšího tvůrce phishingových stránek všech dob,“ stojí v prohlášení Inferno Drainer. Inferno Drainer získal popularitu na začátku tohoto roku a stal se široce používaným útočníky poté, co byla služba Monkey Drainer vypnuta. Stejně jako jeho předchůdce, Inferno Drainer nabídl svůj software k vyprázdnění kryptoměnových peněženek, přičemž obdržel provizi ve výši 20 % z ukradených finančních prostředků. Podle analytické platformy Web3 Scam Sniffer bylo od února 2023 pomocí Inferno Drainer ukradeno téměř 70 milionů dolarů od více než 100 000 obětí. Podle odhadů týmu Inferno Drainer jsou však ukradená kryptoaktiva oceněna na více než 80 milionů $. V poslední době phisheři často využívají službu kontextové reklamy Google Ads. Podle platformy #ScamSniffer ztratili uživatelé v dubnu na phishingových kryptoměnových webech inzerovaných službou Google Ads přibližně 4 miliony dolarů. #radionovcrypto #phishingattack #BTC
Prodejce malwaru Inferno Drainer oznámil, že ukončil činnost

#InfernoDrainer Drainer, poskytovatel softwaru pro krádeže kryptoměn, uzavřel svou činnost. Podle vývojářů byly letos pomocí Inferno Drainer ukradeny kryptoaktivy v hodnotě 80 milionů dolarů. Podle prohlášení nebudou všechny soubory, servery a infrastruktura potřebné ke spuštění malwaru zničeny a zůstanou aktivní. Tým Inferno Drainer smazal svůj účet Telegram a varoval své „zákazníky“, aby nedůvěřovali jiným službám, které by mohly používat podobný název. „Byla to dlouhá cesta. Ale bohužel nic netrvá věčně. Všem, kteří s námi spolupracovali, moc děkujeme. Doufáme, že si nás budete pamatovat jako nejlepšího tvůrce phishingových stránek všech dob,“ stojí v prohlášení Inferno Drainer. Inferno Drainer získal popularitu na začátku tohoto roku a stal se široce používaným útočníky poté, co byla služba Monkey Drainer vypnuta. Stejně jako jeho předchůdce, Inferno Drainer nabídl svůj software k vyprázdnění kryptoměnových peněženek, přičemž obdržel provizi ve výši 20 % z ukradených finančních prostředků. Podle analytické platformy Web3 Scam Sniffer bylo od února 2023 pomocí Inferno Drainer ukradeno téměř 70 milionů dolarů od více než 100 000 obětí. Podle odhadů týmu Inferno Drainer jsou však ukradená kryptoaktiva oceněna na více než 80 milionů $. V poslední době phisheři často využívají službu kontextové reklamy Google Ads. Podle platformy #ScamSniffer ztratili uživatelé v dubnu na phishingových kryptoměnových webech inzerovaných službou Google Ads přibližně 4 miliony dolarů.

#radionovcrypto #phishingattack #BTC
Zobrazit originál
Prolomení: Údajný phishingový útok na#SAVMWhale – analýza OnChain1/ 🚨 Prolomení: Údajný phishingový útok na #SAVM velrybu 🚨 🔗 Pokračující odliv 🌐 Adresa: 0x0c008e6479a83be6a6c49d95c2029a6064136688 💼 Token: SatoshiVM | Částka: 193 676 tis 💰 Transakce: 2,55 milionu $ | Cena: 0,215 $ 🗓️ 25. ledna, 20:57 🔍 Podrobnosti: Velryba 0x0c0 přenesla 193 676 SAVM na dvě adresy, 0xea5 a 0x406. Údajně se velryba stala obětí phishingového útoku, což vedlo k přesunu všech SAVM na tyto adresy. 💸 Zisk se změnil ve ztrátu: Za posledních 11 hodin byly tokeny SAVM prodány dvěma přijímači pouze za 437 ETH (892 000 $). Cena SAVM se za posledních 24 hodin propadla o 48,39 %.

Prolomení: Údajný phishingový útok na#SAVMWhale – analýza OnChain

1/ 🚨 Prolomení: Údajný phishingový útok na #SAVM velrybu 🚨
🔗 Pokračující odliv
🌐 Adresa: 0x0c008e6479a83be6a6c49d95c2029a6064136688
💼 Token: SatoshiVM | Částka: 193 676 tis
💰 Transakce: 2,55 milionu $ | Cena: 0,215 $
🗓️ 25. ledna, 20:57
🔍 Podrobnosti:
Velryba 0x0c0 přenesla 193 676 SAVM na dvě adresy, 0xea5 a 0x406. Údajně se velryba stala obětí phishingového útoku, což vedlo k přesunu všech SAVM na tyto adresy.
💸 Zisk se změnil ve ztrátu: Za posledních 11 hodin byly tokeny SAVM prodány dvěma přijímači pouze za 437 ETH (892 000 $). Cena SAVM se za posledních 24 hodin propadla o 48,39 %.
--
Medvědí
Zobrazit originál
@lookonchain Někdo přišel o 12 083,6 $ spWETH (v hodnotě 32,33 milionů $)! kvůli útoku #phishing ! Podle #ArkhamIntel může peněženka souviset s DiscusFish (@bitfish1). Abyste se vyhnuli phishingu, neklikejte na žádné neznámé odkazy a nepodepisujte žádné neznámé podpisy. Při podepisování podpisů vždy překontrolujte. (trxn# 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb) #phishingattack
@lookonchain

Někdo přišel o 12 083,6 $ spWETH (v hodnotě 32,33 milionů $)! kvůli útoku #phishing !

Podle #ArkhamIntel může peněženka souviset s DiscusFish (@bitfish1).

Abyste se vyhnuli phishingu, neklikejte na žádné neznámé odkazy a nepodepisujte žádné neznámé podpisy.
Při podepisování podpisů vždy překontrolujte.
(trxn# 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb)
#phishingattack
Zobrazit originál
Phishingový útok a jak to funguje?Co je phishingový útok? Phishing je jednou z nejrozšířenějších a nejrozšířenějších technik kybernetického útoku. Tato forma útoku spadá pod záštitu útoků sociálního inženýrství, spoléhajících na psychologickou manipulaci a využívání lidských zranitelností. Ve své podstatě se phishingový útok rozvine, když zákeřný aktér převezme identitu důvěryhodného subjektu nebo firmy, aby oklamal jednotlivce a získal citlivé informace, včetně údajů o kreditních kartách, uživatelských jmen a hesel. Typicky se phishingové útoky rozvíjejí prostřednictvím podvodných e-mailů vytvořených s cílem přesvědčit uživatele, aby vstoupili na podvodné webové stránky. Tyto e-maily běžně vyzývají uživatele, aby resetovali hesla nebo ověřili informace o kreditních kartách, což je vede na padělanou webovou stránku, která věrně napodobuje tu legitimní. Mezi primární varianty phishingu patří klonovací phishing, spear phishing a pharming.

Phishingový útok a jak to funguje?

Co je phishingový útok?
Phishing je jednou z nejrozšířenějších a nejrozšířenějších technik kybernetického útoku. Tato forma útoku spadá pod záštitu útoků sociálního inženýrství, spoléhajících na psychologickou manipulaci a využívání lidských zranitelností. Ve své podstatě se phishingový útok rozvine, když zákeřný aktér převezme identitu důvěryhodného subjektu nebo firmy, aby oklamal jednotlivce a získal citlivé informace, včetně údajů o kreditních kartách, uživatelských jmen a hesel.
Typicky se phishingové útoky rozvíjejí prostřednictvím podvodných e-mailů vytvořených s cílem přesvědčit uživatele, aby vstoupili na podvodné webové stránky. Tyto e-maily běžně vyzývají uživatele, aby resetovali hesla nebo ověřili informace o kreditních kartách, což je vede na padělanou webovou stránku, která věrně napodobuje tu legitimní. Mezi primární varianty phishingu patří klonovací phishing, spear phishing a pharming.
Zobrazit originál
Masivní phishingový útok si vyžádal 12 083,6 $ spWETH v hodnotě ohromujících 32,33 milionů $. Peněženka, možná propojená s DiscusFish (@bitfish1), byla vyčerpána během jediné transakce. Past byla jednoduchá, ale smrtící: klamavý odkaz nebo žádost o podpis, která přiměla oběť, aby schválila převod. Transakční hash 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb vypráví ponurý příběh. To slouží jako připomínka vystřízlivění – nikdy neklikejte na neznámé odkazy ani nepodepisujte neznámé požadavky. Před provedením jakéhokoli podpisu na blockchainu vždy dvakrát zkontrolujte, protože i ti nejzkušenější se mohou stát obětí jediného uklouznutí. #PhishingScams #phishingattack #scarcity
Masivní phishingový útok si vyžádal 12 083,6 $ spWETH v hodnotě ohromujících 32,33 milionů $. Peněženka, možná propojená s DiscusFish (@bitfish1), byla vyčerpána během jediné transakce.

Past byla jednoduchá, ale smrtící: klamavý odkaz nebo žádost o podpis, která přiměla oběť, aby schválila převod. Transakční hash 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb vypráví ponurý příběh.

To slouží jako připomínka vystřízlivění – nikdy neklikejte na neznámé odkazy ani nepodepisujte neznámé požadavky. Před provedením jakéhokoli podpisu na blockchainu vždy dvakrát zkontrolujte, protože i ti nejzkušenější se mohou stát obětí jediného uklouznutí.

#PhishingScams #phishingattack #scarcity
Zobrazit originál
Velryba se stala obětí phishingového útoku a přišla o 55 milionů dolarů na DAI V šokujícím zvratu událostí přišla kryptoměnová velryba při phishingovém útoku o ohromujících 55,47 milionů DAI (přibližně 55 milionů dolarů). Incident se rozvinul, když velryba před 13 hodinami neopatrně podepsala neznámou transakci. Tato zdánlivě nevinná akce měla strašlivé následky, protože udělila vlastnictví jejich 55,47 milionů DAI na phishingovou adresu: 0x0000db5c...41e70000. Později, když se velryba pokusila vybrat své prostředky, setkali se s frustrující realitou. Transakce se nezdařila kvůli neoprávněné změně vlastnictví. Phishingový útočník, který se zmocnil kontroly nad finančními prostředky, neztrácel čas. Rychle převedli ukradené DAI na nově vytvořenou adresu: 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4. Kromě toho útočník již vyměnil 27,5 milionu DAI za 10 625 ETH, což prokázalo jejich rychlost při likvidaci ukradených prostředků. Tento incident slouží jako ostrá připomínka důležitosti extrémní opatrnosti při interakci s neznámými transakcemi. Před potvrzením jakékoli akce vždy znovu zkontrolujte podrobnosti a vyhněte se podepisování transakcí z neověřených zdrojů. Zapojené adresy: Adresa velryby: 0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4 Phishingová adresa: 0x0000db5c...41e70000 Adresa útočníka: 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4 ETH adresa útočníka: 0xDD6397104d57533E507Bd571AC88C4b24852bCe9 Hodnota hash transakce: Phishingová transakce: 0xb721c8d603d5cbac826d804b04fb4662952afe91af15cf2aa603d002d3410b87 Neúspěšný výběr: 0x8ca26c07a33da122a145bbb28343f2b02fa02b3b4d4cba2cd82607207fa5dce6 Stažení útočníka: 0x28054acca764c58157e1e5779e5e6d1c9c858a7508b189655d370a82e2a0e07b #phishingattack #DAI $DAI #eyeonchain
Velryba se stala obětí phishingového útoku a přišla o 55 milionů dolarů na DAI

V šokujícím zvratu událostí přišla kryptoměnová velryba při phishingovém útoku o ohromujících 55,47 milionů DAI (přibližně 55 milionů dolarů).

Incident se rozvinul, když velryba před 13 hodinami neopatrně podepsala neznámou transakci. Tato zdánlivě nevinná akce měla strašlivé následky, protože udělila vlastnictví jejich 55,47 milionů DAI na phishingovou adresu: 0x0000db5c...41e70000.

Později, když se velryba pokusila vybrat své prostředky, setkali se s frustrující realitou. Transakce se nezdařila kvůli neoprávněné změně vlastnictví.

Phishingový útočník, který se zmocnil kontroly nad finančními prostředky, neztrácel čas. Rychle převedli ukradené DAI na nově vytvořenou adresu: 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4. Kromě toho útočník již vyměnil 27,5 milionu DAI za 10 625 ETH, což prokázalo jejich rychlost při likvidaci ukradených prostředků.

Tento incident slouží jako ostrá připomínka důležitosti extrémní opatrnosti při interakci s neznámými transakcemi. Před potvrzením jakékoli akce vždy znovu zkontrolujte podrobnosti a vyhněte se podepisování transakcí z neověřených zdrojů.

Zapojené adresy:

Adresa velryby: 0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4
Phishingová adresa: 0x0000db5c...41e70000
Adresa útočníka: 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4
ETH adresa útočníka: 0xDD6397104d57533E507Bd571AC88C4b24852bCe9
Hodnota hash transakce:

Phishingová transakce: 0xb721c8d603d5cbac826d804b04fb4662952afe91af15cf2aa603d002d3410b87
Neúspěšný výběr: 0x8ca26c07a33da122a145bbb28343f2b02fa02b3b4d4cba2cd82607207fa5dce6
Stažení útočníka: 0x28054acca764c58157e1e5779e5e6d1c9c858a7508b189655d370a82e2a0e07b

#phishingattack #DAI $DAI #eyeonchain
--
Býčí
Zobrazit originál
$MKR Phishingový podvod ukradl 11,1 milionu dolarů od MakerDAO Delegate: A Warning Tale Delegát MakerDAO, klíčový hráč ve správě stabilncoinového projektu MakerDAO, se nedávno stal obětí phishingového útoku, jehož výsledkem byla velká ztráta kryptoaktiv ve výši 11,1 milionu dolarů. Tento incident poukazuje na všudypřítomnou hrozbu kybernetické kriminality v prostoru digitálních měn. Podle bezpečnostních analytiků blockchainu útočníci použili lstivý phishingový systém, který úspěšně oklamal delegáta, aby se vzdal přístupu ke svým kryptografickým držbám. Ukradená aktiva zahrnovala 3657 MKR, nativní token platformy MakerDAO, a významnou částku (2,56 milionu) Pendle USDe, decentralizovaný stablecoin. Dopad tohoto útoku přesáhl okamžitou ztrátu pro delegáta. Velký příliv tokenů MKR, které útočníci vrhli na trh, spustil výprodej, což způsobilo propad ceny MKR o 7 %. Tento pokles ceny demonstruje zranitelnost kryptoměn vůči takto rozsáhlým krádežím, což může otřást důvěrou investorů. Tento incident slouží jako ostrá připomínka důležitosti bdělosti v oblasti kybernetické bezpečnosti v oblasti kryptoměn. Jak se říká „důvěřuj, ale prověřuj“ platí i v digitální době. Uživatelé by měli být extrémně opatrní při interakci s online platformami a e-maily, zejména těmi, které se týkají jejich držby kryptoměn. Zde je několik bezpečnostních tipů, které je třeba zvážit: Nikdy neklikejte na podezřelé odkazy nebo přílohy. Před zadáním přihlašovacích údajů znovu zkontrolujte adresy URL webových stránek. Povolte dvoufaktorové ověřování (2FA) na všech svých krypto účtech. Zvažte použití hardwarové peněženky pro další zabezpečení. Zatímco někteří mohou vtipně navrhovat instalaci antiviru jako řešení, robustní postupy kybernetické bezpečnosti jdou nad rámec tradičního softwaru. Tím, že budete informováni o phishingových taktikách a implementaci těchto preventivních opatření, mohou uživatelé kryptoměn výrazně snížit riziko, že se stanou obětí podobných útoků. #phishingattack #phishingawareness $MKR
$MKR
Phishingový podvod ukradl 11,1 milionu dolarů od MakerDAO Delegate: A Warning Tale

Delegát MakerDAO, klíčový hráč ve správě stabilncoinového projektu MakerDAO, se nedávno stal obětí phishingového útoku, jehož výsledkem byla velká ztráta kryptoaktiv ve výši 11,1 milionu dolarů. Tento incident poukazuje na všudypřítomnou hrozbu kybernetické kriminality v prostoru digitálních měn.

Podle bezpečnostních analytiků blockchainu útočníci použili lstivý phishingový systém, který úspěšně oklamal delegáta, aby se vzdal přístupu ke svým kryptografickým držbám. Ukradená aktiva zahrnovala 3657 MKR, nativní token platformy MakerDAO, a významnou částku (2,56 milionu) Pendle USDe, decentralizovaný stablecoin.

Dopad tohoto útoku přesáhl okamžitou ztrátu pro delegáta. Velký příliv tokenů MKR, které útočníci vrhli na trh, spustil výprodej, což způsobilo propad ceny MKR o 7 %. Tento pokles ceny demonstruje zranitelnost kryptoměn vůči takto rozsáhlým krádežím, což může otřást důvěrou investorů.

Tento incident slouží jako ostrá připomínka důležitosti bdělosti v oblasti kybernetické bezpečnosti v oblasti kryptoměn. Jak se říká „důvěřuj, ale prověřuj“ platí i v digitální době. Uživatelé by měli být extrémně opatrní při interakci s online platformami a e-maily, zejména těmi, které se týkají jejich držby kryptoměn.

Zde je několik bezpečnostních tipů, které je třeba zvážit:

Nikdy neklikejte na podezřelé odkazy nebo přílohy.

Před zadáním přihlašovacích údajů znovu zkontrolujte adresy URL webových stránek.

Povolte dvoufaktorové ověřování (2FA) na všech svých krypto účtech.

Zvažte použití hardwarové peněženky pro další zabezpečení.

Zatímco někteří mohou vtipně navrhovat instalaci antiviru jako řešení, robustní postupy kybernetické bezpečnosti jdou nad rámec tradičního softwaru. Tím, že budete informováni o phishingových taktikách a implementaci těchto preventivních opatření, mohou uživatelé kryptoměn výrazně snížit riziko, že se stanou obětí podobných útoků.

#phishingattack
#phishingawareness
$MKR
Zobrazit originál
Od odhalování mexických kartelů po ztrátu úspor v kryptoměnách: Příběh novináře Oliviera AcuñyOsudová noc v roce 2023 Jednoho večera v roce 2023, na východním pobřeží Španělska, seděl Olivier Acuña u počítače, aby převedl všechny své celoživotní úspory na jinou kryptoměnovou peněženku. Bylo to rutinní úkol, který už udělal stovkykrát předtím, ale tentokrát skončil tragédií. "Posílání kryptoměn je vždy nervy drásající," řekl Acuña pro CoinDesk. Tentokrát se ta úzkost ukázala jako oprávněná. Po kliknutí na tlačítko odeslat zmizely jeho kryptoměny v hodnotě 400 000 dolarů – ukradl je anonymní phishingový podvodník. Šok ho paralyzoval, zatímco se mu sevřely pěsti a teplota těla vzrostla.

Od odhalování mexických kartelů po ztrátu úspor v kryptoměnách: Příběh novináře Oliviera Acuñy

Osudová noc v roce 2023
Jednoho večera v roce 2023, na východním pobřeží Španělska, seděl Olivier Acuña u počítače, aby převedl všechny své celoživotní úspory na jinou kryptoměnovou peněženku. Bylo to rutinní úkol, který už udělal stovkykrát předtím, ale tentokrát skončil tragédií.
"Posílání kryptoměn je vždy nervy drásající," řekl Acuña pro CoinDesk. Tentokrát se ta úzkost ukázala jako oprávněná. Po kliknutí na tlačítko odeslat zmizely jeho kryptoměny v hodnotě 400 000 dolarů – ukradl je anonymní phishingový podvodník. Šok ho paralyzoval, zatímco se mu sevřely pěsti a teplota těla vzrostla.
--
Býčí
Zobrazit originál
⚠️ VAROVÁNÍ #SCAM WEBOVÉ STRÁNKY KRYPTO INVESTIČNÍCH STRÁNEK SE KAŽDÝM BULLRUNem ZVYŠUJÍ. Jak identifikovat podvodné webové stránky, je to snadné trvat 2 minuty a přečíst si tento příspěvek, než ztratíte své peníze. 1. Když uvidíte „100% zaručený zisk“ utekl z této webové stránky. (nic není 100%) 2. Ověřte legitimitu burzy a skóre důvěry na coinmarketcap.com, pokud to není na webu coinmarketcap, pak z tohoto webu utečte. Pokud ano, ale má nižší skóre důvěry, pak je lepší se držet dál. 3. PHISHING, napodobeniny kryptoměn není nic nového, snímky obrazovky podvodného webu, které sdílím v tomto příspěvku, předstírají, že jsou Binance, a proto pokaždé, když chcete přejít na výměnu URL, ale nejste si jisti, zda je to skutečná adresa URL, zvažte znovu přechod na coinmarketcap.com najděte tuto burzu a poté klikněte na její webovou stránku. 4. Nevěřte nikomu, kdo vám zaručí zisk tím, že vám pošle zprávu přes jakékoli sociální médium, je to 100% podvod.🚫 5. Falešné komentáře, které označují uživatelské jméno podvodníků, je dnes populární na všech sociálních médiích po celém světě. Tyto roboty naprogramoval scammer tak, aby vypadali jako lidé a aby vás přiměli kontaktovat podvodníka přímo, aby podvodník mohl manipulovat tím, že vás přesvědčí, abyste jim poslali finanční prostředky, aby se vrátili profitujete. SDÍLEJTE TENTO PŘÍSPĚVEK SE SVÝMI PŘÁTELI, ZACHRAŇTE NĚKOHO, NEŽ BUDE POZDĚ. $BTC $ETH $BNB #phishingattack #phishingscam #EarnFreeCrypto2024 #ETHETFsApproved
⚠️ VAROVÁNÍ #SCAM WEBOVÉ STRÁNKY KRYPTO INVESTIČNÍCH STRÁNEK SE KAŽDÝM BULLRUNem ZVYŠUJÍ.

Jak identifikovat podvodné webové stránky, je to snadné trvat 2 minuty a přečíst si tento příspěvek, než ztratíte své peníze.

1. Když uvidíte „100% zaručený zisk“ utekl z této webové stránky. (nic není 100%)
2. Ověřte legitimitu burzy a skóre důvěry na coinmarketcap.com, pokud to není na webu coinmarketcap, pak z tohoto webu utečte. Pokud ano, ale má nižší skóre důvěry, pak je lepší se držet dál.
3. PHISHING, napodobeniny kryptoměn není nic nového, snímky obrazovky podvodného webu, které sdílím v tomto příspěvku, předstírají, že jsou Binance, a proto pokaždé, když chcete přejít na výměnu URL, ale nejste si jisti, zda je to skutečná adresa URL, zvažte znovu přechod na coinmarketcap.com najděte tuto burzu a poté klikněte na její webovou stránku.
4. Nevěřte nikomu, kdo vám zaručí zisk tím, že vám pošle zprávu přes jakékoli sociální médium, je to 100% podvod.🚫
5. Falešné komentáře, které označují uživatelské jméno podvodníků, je dnes populární na všech sociálních médiích po celém světě. Tyto roboty naprogramoval scammer tak, aby vypadali jako lidé a aby vás přiměli kontaktovat podvodníka přímo, aby podvodník mohl manipulovat tím, že vás přesvědčí, abyste jim poslali finanční prostředky, aby se vrátili profitujete.

SDÍLEJTE TENTO PŘÍSPĚVEK SE SVÝMI PŘÁTELI, ZACHRAŇTE NĚKOHO, NEŽ BUDE POZDĚ.

$BTC $ETH $BNB
#phishingattack #phishingscam #EarnFreeCrypto2024 #ETHETFsApproved
NyiZinThant:
Thanks yes i shared
Zobrazit originál
Držitel PEPE přišel o 1,4 milionu dolarů v sofistikovaném phishingovém útoku s povolením Uniswap2Zničující phishingový útok vedl k ohromující ztrátě kryptoměny v hodnotě 1,39 milionu dolarů pro držitele tokenu PEPE. Oběť nevědomky podepsala škodlivou transakci Uniswap Permit2, která útočníkovi poskytla neomezený přístup k jejich peněžence. Co se stalo? Podle kybernetické bezpečnostní firmy ScamSniffer oběť podepsala off-chain podpis Permit2, který útočníkovi umožnil převést tokeny Pepe (PEPE), Microstrategy (MSTR) a Apu (APU) do nové peněženky během pouhé hodiny. Vysvětlení povolení Uniswap2

Držitel PEPE přišel o 1,4 milionu dolarů v sofistikovaném phishingovém útoku s povolením Uniswap2

Zničující phishingový útok vedl k ohromující ztrátě kryptoměny v hodnotě 1,39 milionu dolarů pro držitele tokenu PEPE. Oběť nevědomky podepsala škodlivou transakci Uniswap Permit2, která útočníkovi poskytla neomezený přístup k jejich peněžence.
Co se stalo?
Podle kybernetické bezpečnostní firmy ScamSniffer oběť podepsala off-chain podpis Permit2, který útočníkovi umožnil převést tokeny Pepe (PEPE), Microstrategy (MSTR) a Apu (APU) do nové peněženky během pouhé hodiny.
Vysvětlení povolení Uniswap2
Prohlédněte si nejnovější zprávy o kryptoměnách
⚡️ Zúčastněte se aktuálních diskuzí o kryptoměnách
💬 Komunikujte se svými oblíbenými tvůrci
👍 Užívejte si obsah, který vás zajímá
E-mail / telefonní číslo