Binance Square
PhishingAttack
31,278 vistas
18 están debatiendo
Hot
Lo último
Moon5labs
--
Ver original
De Exponer Cárteles Mexicanos a Perder Ahorros en Cripto: La Historia del Periodista Olivier AcuñaUna Noche Fatídica en 2023 Una noche en 2023, en la costa este de España, Olivier Acuña se sentó frente a su computadora para transferir todos sus ahorros a otra billetera de criptomonedas. Era una tarea rutinaria que había realizado cientos de veces antes, pero esta vez, terminó en tragedia. "Enviar criptomonedas siempre es estresante," le dijo Acuña a CoinDesk. Esta vez, esa ansiedad resultó justificada. Después de hacer clic en el botón de enviar, sus criptomonedas por valor de $400,000 desaparecieron—robadas por un estafador anónimo de phishing. El shock lo paralizó mientras sus puños se cerraban y su temperatura corporal aumentaba.

De Exponer Cárteles Mexicanos a Perder Ahorros en Cripto: La Historia del Periodista Olivier Acuña

Una Noche Fatídica en 2023
Una noche en 2023, en la costa este de España, Olivier Acuña se sentó frente a su computadora para transferir todos sus ahorros a otra billetera de criptomonedas. Era una tarea rutinaria que había realizado cientos de veces antes, pero esta vez, terminó en tragedia.
"Enviar criptomonedas siempre es estresante," le dijo Acuña a CoinDesk. Esta vez, esa ansiedad resultó justificada. Después de hacer clic en el botón de enviar, sus criptomonedas por valor de $400,000 desaparecieron—robadas por un estafador anónimo de phishing. El shock lo paralizó mientras sus puños se cerraban y su temperatura corporal aumentaba.
Ver original
Rey criptográfico 2 12:43 a. m. · 14 de marzo de 2024 Alerta criptográfica: ¡$2 millones perdidos en un ataque de phishing de eETH! 🚨 En un informe reciente de BlockBeats, un devastador ataque de phishing tuvo como objetivo a un usuario cuya dirección comienza con 0x39b, lo que le provocó una asombrosa pérdida de 2 millones de dólares en eETH. 😱 La transacción maliciosa, diseñada para aumentar los subsidios, resultó en una pérdida sustancial de activos valiosos. Este incidente sirve como un claro recordatorio para que los poseedores de criptomonedas prioricen las medidas de seguridad y permanezcan atentos a las crecientes amenazas de phishing. ¡Manténgase a salvo, manténgase alerta! 🔒 #CryptoSecurity #phishingattack Seguir | Me gusta ❤️ | Cita 🔄 | Comentario
Rey criptográfico 2

12:43 a. m. · 14 de marzo de 2024
Alerta criptográfica: ¡$2 millones perdidos en un ataque de phishing de eETH! 🚨

En un informe reciente de BlockBeats, un devastador ataque de phishing tuvo como objetivo a un usuario cuya dirección comienza con 0x39b, lo que le provocó una asombrosa pérdida de 2 millones de dólares en eETH. 😱 La transacción maliciosa, diseñada para aumentar los subsidios, resultó en una pérdida sustancial de activos valiosos. Este incidente sirve como un claro recordatorio para que los poseedores de criptomonedas prioricen las medidas de seguridad y permanezcan atentos a las crecientes amenazas de phishing. ¡Manténgase a salvo, manténgase alerta! 🔒 #CryptoSecurity #phishingattack

Seguir | Me gusta ❤️ | Cita 🔄 | Comentario
Ver original
Esta captura de pantalla es una de las cosas más peligrosas en la web3 en este momento. ¿No sabes por qué? Déjame explicarte... Este es el método preferido que los estafadores de Discord están usando últimamente. Es una ventana emergente, parece una que creó tu navegador, pero no lo es. Es javascript, y nunca abandonaste la página web a la que te enviaron. Por lo general, es una página falsa de un bot de verificación de Discord. Ingresar tu información de Discord en esta página no la enviará a Discord, la enviará directamente al atacante. La autenticación de dos factores no te salvará (una clave de seguridad aquí probablemente te salvaría). Este ataque de navegador en el navegador es fácil de frustrar, aquí te mostramos cómo protegerte: NUNCA INICIES SESIÓN EN NINGÚN SERVICIO QUE APAREZCA EN UNA NUEVA VENTANA DESDE UN ENLACE. Cierra la ventana emergente, abre una nueva ventana del navegador. Navega hasta el servicio tú mismo. Inicia sesión allí. Eso es todo, hazlo siempre. Esto también se puede aplicar a las criptomonedas. Nunca firmes una transacción que aparezca después de hacer clic en un enlace que alguien te envió. #Hackers #phishingattack #BitEagleNews
Esta captura de pantalla es una de las cosas más peligrosas en la web3 en este momento.

¿No sabes por qué? Déjame explicarte...

Este es el método preferido que los estafadores de Discord están usando últimamente.

Es una ventana emergente, parece una que creó tu navegador, pero no lo es.

Es javascript, y nunca abandonaste la página web a la que te enviaron. Por lo general, es una página falsa de un bot de verificación de Discord.

Ingresar tu información de Discord en esta página no la enviará a Discord, la enviará directamente al atacante.

La autenticación de dos factores no te salvará (una clave de seguridad aquí probablemente te salvaría).

Este ataque de navegador en el navegador es fácil de frustrar, aquí te mostramos cómo protegerte:

NUNCA INICIES SESIÓN EN NINGÚN SERVICIO QUE APAREZCA EN UNA NUEVA VENTANA DESDE UN ENLACE.

Cierra la ventana emergente, abre una nueva ventana del navegador. Navega hasta el servicio tú mismo. Inicia sesión allí.

Eso es todo, hazlo siempre. Esto también se puede aplicar a las criptomonedas. Nunca firmes una transacción que aparezca después de hacer clic en un enlace que alguien te envió.

#Hackers #phishingattack #BitEagleNews
Ver original
El monedero Dryer basado en TON cierra y cambia su foco a BitcoinUn vaciador de billeteras que opera en la cadena de bloques The Open Network (TON) ha anunciado que dejará de operar debido a la falta de grandes inversores (las llamadas "ballenas") en la red. Cierre del servicio y redirección del usuario El 7 de octubre, el servicio de vaciado de billeteras basado en TON anunció que cerraría oficialmente y recomendó a sus usuarios que se cambiaran a otro servicio de vaciado de criptomonedas. Scam Sniffer, una plataforma Web3 enfocada en la protección antifraude, compartió una captura de pantalla de este anuncio. El #hackers explicó que la falta de grandes inversores en el ecosistema TON fue el motivo del cierre:

El monedero Dryer basado en TON cierra y cambia su foco a Bitcoin

Un vaciador de billeteras que opera en la cadena de bloques The Open Network (TON) ha anunciado que dejará de operar debido a la falta de grandes inversores (las llamadas "ballenas") en la red.
Cierre del servicio y redirección del usuario
El 7 de octubre, el servicio de vaciado de billeteras basado en TON anunció que cerraría oficialmente y recomendó a sus usuarios que se cambiaran a otro servicio de vaciado de criptomonedas. Scam Sniffer, una plataforma Web3 enfocada en la protección antifraude, compartió una captura de pantalla de este anuncio. El #hackers explicó que la falta de grandes inversores en el ecosistema TON fue el motivo del cierre:
Ver original
El proveedor de malware Inferno Drainer ha anunciado que ha cesado sus operaciones #InfernoDrainer Drainer, un proveedor de software para el robo de criptomonedas, ha cerrado sus operaciones. Según los desarrolladores, este año se robaron 80 millones de dólares en criptoactivos utilizando el Inferno Drainer. Según el comunicado, todos los archivos, servidores e infraestructura necesarios para ejecutar el malware no serán destruidos y permanecerán activos. El equipo de Inferno Drainer eliminó su cuenta de Telegram y advirtió a sus "clientes" que no confiaran en otros servicios que pudieran usar un nombre similar. "Fue un largo viaje. Pero, lamentablemente, nada dura para siempre. Muchas gracias a todos los que trabajaron con nosotros. Esperamos que nos recuerden como el mejor creador de sitios de phishing de todos los tiempos", se lee en la declaración de Inferno Drainer. Inferno Drainer ganó popularidad a principios de este año y los atacantes lo utilizaron ampliamente después de que se cerró el servicio Monkey Drainer. Al igual que su predecesor, Inferno Drainer ofreció su software para vaciar carteras de criptomonedas y recibió una comisión del 20% de los fondos robados. Según la plataforma de análisis Web3 Scam Sniffer, se han robado casi 70 millones de dólares a más de 100.000 víctimas desde febrero de 2023 utilizando Inferno Drainer. Sin embargo, según los cálculos del propio equipo de Inferno Drainer, los criptoactivos robados están valorados en más de 80 millones de dólares. Recientemente, los phishers suelen utilizar el servicio de publicidad contextual Google Ads. Según la plataforma #ScamSniffer , en abril, los usuarios perdieron alrededor de $4 millones en sitios de phishing de criptomonedas anunciados por Google Ads. #radionovcrypto #phishingattack #BTC
El proveedor de malware Inferno Drainer ha anunciado que ha cesado sus operaciones

#InfernoDrainer Drainer, un proveedor de software para el robo de criptomonedas, ha cerrado sus operaciones. Según los desarrolladores, este año se robaron 80 millones de dólares en criptoactivos utilizando el Inferno Drainer. Según el comunicado, todos los archivos, servidores e infraestructura necesarios para ejecutar el malware no serán destruidos y permanecerán activos. El equipo de Inferno Drainer eliminó su cuenta de Telegram y advirtió a sus "clientes" que no confiaran en otros servicios que pudieran usar un nombre similar. "Fue un largo viaje. Pero, lamentablemente, nada dura para siempre. Muchas gracias a todos los que trabajaron con nosotros. Esperamos que nos recuerden como el mejor creador de sitios de phishing de todos los tiempos", se lee en la declaración de Inferno Drainer. Inferno Drainer ganó popularidad a principios de este año y los atacantes lo utilizaron ampliamente después de que se cerró el servicio Monkey Drainer. Al igual que su predecesor, Inferno Drainer ofreció su software para vaciar carteras de criptomonedas y recibió una comisión del 20% de los fondos robados. Según la plataforma de análisis Web3 Scam Sniffer, se han robado casi 70 millones de dólares a más de 100.000 víctimas desde febrero de 2023 utilizando Inferno Drainer. Sin embargo, según los cálculos del propio equipo de Inferno Drainer, los criptoactivos robados están valorados en más de 80 millones de dólares. Recientemente, los phishers suelen utilizar el servicio de publicidad contextual Google Ads. Según la plataforma #ScamSniffer , en abril, los usuarios perdieron alrededor de $4 millones en sitios de phishing de criptomonedas anunciados por Google Ads.

#radionovcrypto #phishingattack #BTC
Ver original
Última hora: presunto ataque de phishing a la ballena#SAVM- Análisis OnChain1/ 🚨 Última hora: Presunto ataque de phishing a la ballena #SAVM 🚨 🔗 Salida continua 🌐 Dirección: 0x0c008e6479a83be6a6c49d95c2029a6064136688 💼 Ficha: SatoshiVM | Cantidad: 193.676K 💰 Transacción: $2,55 millones | Precio: $0.215 🗓️ 25 de enero, 20:57 🔍 Detalles: Whale 0x0c0 transfirió 193,676 SAVM a dos direcciones, 0xea5 y 0x406. Supuestamente, la ballena fue víctima de un ataque de phishing, lo que provocó la transferencia de todos los SAVM a estas direcciones. 💸 Ganancia convertida en pérdida: en las últimas 11 horas, los dos receptores vendieron los tokens SAVM por solo 437 ETH ($892K). El precio de SAVM se desplomó un 48,39% en las últimas 24 horas.

Última hora: presunto ataque de phishing a la ballena#SAVM- Análisis OnChain

1/ 🚨 Última hora: Presunto ataque de phishing a la ballena #SAVM 🚨
🔗 Salida continua
🌐 Dirección: 0x0c008e6479a83be6a6c49d95c2029a6064136688
💼 Ficha: SatoshiVM | Cantidad: 193.676K
💰 Transacción: $2,55 millones | Precio: $0.215
🗓️ 25 de enero, 20:57
🔍 Detalles:
Whale 0x0c0 transfirió 193,676 SAVM a dos direcciones, 0xea5 y 0x406. Supuestamente, la ballena fue víctima de un ataque de phishing, lo que provocó la transferencia de todos los SAVM a estas direcciones.
💸 Ganancia convertida en pérdida: en las últimas 11 horas, los dos receptores vendieron los tokens SAVM por solo 437 ETH ($892K). El precio de SAVM se desplomó un 48,39% en las últimas 24 horas.
--
Bajista
Ver original
@lookonchain ¡Alguien perdió 12 083,6 $spWETH (por un valor de 32,33 millones de dólares) debido a un ataque #phishing ! Según #ArkhamIntel , la billetera puede estar relacionada con DiscusFish (@bitfish1). Para evitar ser víctima de phishing, no haga clic en ningún enlace desconocido ni firme ninguna firma desconocida. Siempre verifique dos veces al firmar firmas. (trxn# 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb) #phishingattack
@lookonchain

¡Alguien perdió 12 083,6 $spWETH (por un valor de 32,33 millones de dólares) debido a un ataque #phishing !

Según #ArkhamIntel , la billetera puede estar relacionada con DiscusFish (@bitfish1).

Para evitar ser víctima de phishing, no haga clic en ningún enlace desconocido ni firme ninguna firma desconocida.
Siempre verifique dos veces al firmar firmas.
(trxn# 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb)
#phishingattack
Ver original
Ataque de phishing y ¿cómo funciona?¿Qué es el ataque de phishing? El phishing se destaca como una de las técnicas de ciberataque más frecuentes y extendidas. Esta forma de agresión cae bajo el paraguas de los ataques de ingeniería social, que se basan en la manipulación psicológica y la explotación de las vulnerabilidades humanas. En esencia, un ataque de phishing se desarrolla cuando un actor malintencionado asume la identidad de una entidad o empresa confiable para engañar a personas y extraer información confidencial, incluidos detalles de tarjetas de crédito, nombres de usuarios y contraseñas.

Ataque de phishing y ¿cómo funciona?

¿Qué es el ataque de phishing?
El phishing se destaca como una de las técnicas de ciberataque más frecuentes y extendidas. Esta forma de agresión cae bajo el paraguas de los ataques de ingeniería social, que se basan en la manipulación psicológica y la explotación de las vulnerabilidades humanas. En esencia, un ataque de phishing se desarrolla cuando un actor malintencionado asume la identidad de una entidad o empresa confiable para engañar a personas y extraer información confidencial, incluidos detalles de tarjetas de crédito, nombres de usuarios y contraseñas.
Ver original
Un ataque masivo de phishing ha cobrado 12.083,6 $spWETH, valorados en la asombrosa suma de 32,33 millones de dólares. La billetera, posiblemente vinculada a DiscusFish (@bitfish1), fue vaciada en una sola transacción. La trampa era simple pero mortal: un enlace engañoso o una solicitud de firma que engañaba a la víctima para que aprobara la transferencia. El hash de la transacción, 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb, cuenta la cruda historia. Esto sirve como un recordatorio aleccionador: nunca haga clic en enlaces desconocidos ni firme solicitudes desconocidas. Siempre verifique dos veces antes de realizar cualquier firma en la cadena de bloques, ya que incluso los más experimentados pueden caer víctimas de un solo desliz. #PhishingScams #phishingattack #scarcity
Un ataque masivo de phishing ha cobrado 12.083,6 $spWETH, valorados en la asombrosa suma de 32,33 millones de dólares. La billetera, posiblemente vinculada a DiscusFish (@bitfish1), fue vaciada en una sola transacción.

La trampa era simple pero mortal: un enlace engañoso o una solicitud de firma que engañaba a la víctima para que aprobara la transferencia. El hash de la transacción, 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb, cuenta la cruda historia.

Esto sirve como un recordatorio aleccionador: nunca haga clic en enlaces desconocidos ni firme solicitudes desconocidas. Siempre verifique dos veces antes de realizar cualquier firma en la cadena de bloques, ya que incluso los más experimentados pueden caer víctimas de un solo desliz.

#PhishingScams #phishingattack #scarcity
Ver original
Una ballena es víctima de un ataque de phishing y pierde 55 millones de dólares en DAI En un sorprendente giro de los acontecimientos, una ballena de criptomonedas ha perdido la asombrosa cantidad de 55,47 millones de DAI (aproximadamente 55 millones de dólares) en un ataque de phishing. El incidente se produjo cuando la ballena firmó descuidadamente una transacción desconocida hace 13 horas. Esta acción aparentemente inocente tuvo consecuencias nefastas, ya que otorgó la propiedad de sus 55,47 millones de DAI a una dirección de phishing: 0x0000db5c...41e70000. Más tarde, cuando la ballena intentó retirar sus fondos, se encontró con una realidad frustrante. La transacción falló debido al cambio de propiedad no autorizado. El atacante de phishing, tras tomar el control de los fondos, no perdió el tiempo. Rápidamente transfirieron el DAI robado a una dirección recién creada: 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4. Además, el atacante ya ha intercambiado 27,5 millones de DAI por 10.625 ETH, lo que demuestra su rapidez a la hora de liquidar los fondos robados. Este incidente sirve como un duro recordatorio de la importancia de extremar las precauciones al interactuar con transacciones desconocidas. Siempre verifique dos veces los detalles antes de confirmar cualquier acción y evite firmar transacciones de fuentes no verificadas. Direcciones involucradas: Dirección de Whale: 0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4 Dirección de phishing: 0x0000db5c...41e70000 Dirección del atacante: 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4 Dirección ETH del atacante: 0xDD6397104d57533E507Bd571AC88C4b24852bCe9 Hash de transacción: Transacción de phishing: 0xb721c8d603d5cbac826d804b04fb4662952afe91af15cf2aa603d002d3410b87 Retiro fallido: 0x8ca26c07a33da122a145bbb28343f2b02fa02b3b4d4cba2cd82607207fa5dce6 Retiro del atacante: 0x28054acca764c58157e1e5779e5e6d1c9c858a7508b189655d370a82e2a0e07b #phishingattack #DAI $DAI #eyeonchain
Una ballena es víctima de un ataque de phishing y pierde 55 millones de dólares en DAI

En un sorprendente giro de los acontecimientos, una ballena de criptomonedas ha perdido la asombrosa cantidad de 55,47 millones de DAI (aproximadamente 55 millones de dólares) en un ataque de phishing.

El incidente se produjo cuando la ballena firmó descuidadamente una transacción desconocida hace 13 horas. Esta acción aparentemente inocente tuvo consecuencias nefastas, ya que otorgó la propiedad de sus 55,47 millones de DAI a una dirección de phishing: 0x0000db5c...41e70000.

Más tarde, cuando la ballena intentó retirar sus fondos, se encontró con una realidad frustrante. La transacción falló debido al cambio de propiedad no autorizado.

El atacante de phishing, tras tomar el control de los fondos, no perdió el tiempo. Rápidamente transfirieron el DAI robado a una dirección recién creada: 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4. Además, el atacante ya ha intercambiado 27,5 millones de DAI por 10.625 ETH, lo que demuestra su rapidez a la hora de liquidar los fondos robados.

Este incidente sirve como un duro recordatorio de la importancia de extremar las precauciones al interactuar con transacciones desconocidas. Siempre verifique dos veces los detalles antes de confirmar cualquier acción y evite firmar transacciones de fuentes no verificadas.

Direcciones involucradas:

Dirección de Whale: 0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4
Dirección de phishing: 0x0000db5c...41e70000
Dirección del atacante: 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4
Dirección ETH del atacante: 0xDD6397104d57533E507Bd571AC88C4b24852bCe9
Hash de transacción:

Transacción de phishing: 0xb721c8d603d5cbac826d804b04fb4662952afe91af15cf2aa603d002d3410b87
Retiro fallido: 0x8ca26c07a33da122a145bbb28343f2b02fa02b3b4d4cba2cd82607207fa5dce6
Retiro del atacante: 0x28054acca764c58157e1e5779e5e6d1c9c858a7508b189655d370a82e2a0e07b

#phishingattack #DAI $DAI #eyeonchain
--
Alcista
Ver original
$MKR Estafa de phishing roba 11,1 millones de dólares a un delegado de MakerDAO: una advertencia Un delegado de MakerDAO, un actor clave en la gobernanza del proyecto de moneda estable MakerDAO, recientemente fue víctima de un ataque de phishing, lo que resultó en una pérdida considerable de $11,1 millones en criptoactivos. Este incidente pone de relieve la amenaza siempre presente del ciberdelito en el espacio de las monedas digitales. Según los analistas de seguridad de blockchain, los atacantes emplearon un astuto plan de phishing, engañando con éxito al delegado para que cediera el acceso a sus criptomonedas. Los activos robados incluían 3657 MKR, el token nativo de la plataforma MakerDAO, y una cantidad significativa (2,56 millones) de Pendle USDe, una moneda estable descentralizada. El impacto de este ataque fue más allá de la pérdida inmediata para el delegado. La gran afluencia de tokens MKR que los atacantes arrojaron al mercado desencadenó una liquidación, lo que provocó que el precio de MKR cayera en picado un 7%. Esta caída de precios demuestra la vulnerabilidad de las criptomonedas a robos a gran escala, lo que podría afectar la confianza de los inversores. Este incidente sirve como un claro recordatorio de la importancia de la vigilancia de la ciberseguridad en el ámbito de las criptomonedas. Como dice el refrán, "confía pero verifica" se aplica incluso en la era digital. Los usuarios deben tener extrema precaución al interactuar con plataformas en línea y correos electrónicos, especialmente aquellos relacionados con sus tenencias de criptomonedas. Aquí hay algunos consejos de seguridad a considerar: Nunca hagas clic en enlaces o archivos adjuntos sospechosos. Vuelva a verificar las URL del sitio web antes de ingresar las credenciales de inicio de sesión. Habilite la autenticación de dos factores (2FA) en todas sus cuentas criptográficas. Considere usar una billetera de hardware para mayor seguridad. Si bien algunos podrían sugerir con humor la instalación de un antivirus como solución, las prácticas sólidas de ciberseguridad van más allá del software tradicional. Al mantenerse informado sobre las tácticas de phishing e implementar estas medidas preventivas, los usuarios de criptomonedas pueden reducir significativamente el riesgo de ser víctimas de ataques similares. #phishingattack #phishingawareness $MKR
$MKR
Estafa de phishing roba 11,1 millones de dólares a un delegado de MakerDAO: una advertencia

Un delegado de MakerDAO, un actor clave en la gobernanza del proyecto de moneda estable MakerDAO, recientemente fue víctima de un ataque de phishing, lo que resultó en una pérdida considerable de $11,1 millones en criptoactivos. Este incidente pone de relieve la amenaza siempre presente del ciberdelito en el espacio de las monedas digitales.

Según los analistas de seguridad de blockchain, los atacantes emplearon un astuto plan de phishing, engañando con éxito al delegado para que cediera el acceso a sus criptomonedas. Los activos robados incluían 3657 MKR, el token nativo de la plataforma MakerDAO, y una cantidad significativa (2,56 millones) de Pendle USDe, una moneda estable descentralizada.

El impacto de este ataque fue más allá de la pérdida inmediata para el delegado. La gran afluencia de tokens MKR que los atacantes arrojaron al mercado desencadenó una liquidación, lo que provocó que el precio de MKR cayera en picado un 7%. Esta caída de precios demuestra la vulnerabilidad de las criptomonedas a robos a gran escala, lo que podría afectar la confianza de los inversores.

Este incidente sirve como un claro recordatorio de la importancia de la vigilancia de la ciberseguridad en el ámbito de las criptomonedas. Como dice el refrán, "confía pero verifica" se aplica incluso en la era digital. Los usuarios deben tener extrema precaución al interactuar con plataformas en línea y correos electrónicos, especialmente aquellos relacionados con sus tenencias de criptomonedas.

Aquí hay algunos consejos de seguridad a considerar:

Nunca hagas clic en enlaces o archivos adjuntos sospechosos.

Vuelva a verificar las URL del sitio web antes de ingresar las credenciales de inicio de sesión.

Habilite la autenticación de dos factores (2FA) en todas sus cuentas criptográficas.

Considere usar una billetera de hardware para mayor seguridad.

Si bien algunos podrían sugerir con humor la instalación de un antivirus como solución, las prácticas sólidas de ciberseguridad van más allá del software tradicional. Al mantenerse informado sobre las tácticas de phishing e implementar estas medidas preventivas, los usuarios de criptomonedas pueden reducir significativamente el riesgo de ser víctimas de ataques similares.

#phishingattack
#phishingawareness
$MKR
--
Alcista
Ver original
⚠️ ADVERTENCIA #SCAM LOS SITIOS WEB DE INVERSIÓN CRYPTO ESTÁN AUMENTANDO CON CADA ENCURSO DE BULL. Cómo identificar sitios web fraudulentos, es fácil, tómate 2 minutos y lee esta publicación antes de perder tu dinero. 1. Cuando vea que "100% de beneficio garantizado" se escapa de ese sitio web. (No hay nada 100%) 2. Verifique la legitimidad del intercambio y el puntaje de confianza en coinmarketcap.com. Si no está en el sitio web de coinmarketcap, entonces abandone ese sitio web. Si lo está pero tiene un puntaje de confianza más bajo, entonces será mejor que se mantenga alejado. 3. PHISHING, las imitaciones de intercambio de criptomonedas no son nada nuevo. Las capturas de pantalla del sitio web fraudulento que comparto en esta publicación fingen ser Binance, por lo tanto, cada vez que quieras ir a la URL de intercambio pero no estés seguro de que sea la URL verdadera, considera nuevamente ir a coinmarketcap.com encuentre ese intercambio y luego haga clic en su sitio web. 4. No confíes en nadie que te garantice ganancias enviándote mensajes a través de cualquier red social, son 100% una estafa.🚫 5. Los comentarios falsos que etiquetan el nombre de usuario de los estafadores hoy en día son populares en todas las redes sociales del mundo. Estos bots son programados por el estafador para parecerse a humanos y para que usted se comunique con el estafador directamente para que pueda manipularlo y convencerlo de que les envíe fondos para que regresen. te beneficias. COMPARTE ESTA PUBLICACIÓN CON TUS AMIGOS, SALVA A ALGUIEN ANTES DE QUE SEA DEMASIADO TARDE. $BTC $ETH $BNB #phishingattack #phishingscam #EarnFreeCrypto2024 #ETHETFsApproved
⚠️ ADVERTENCIA #SCAM LOS SITIOS WEB DE INVERSIÓN CRYPTO ESTÁN AUMENTANDO CON CADA ENCURSO DE BULL.

Cómo identificar sitios web fraudulentos, es fácil, tómate 2 minutos y lee esta publicación antes de perder tu dinero.

1. Cuando vea que "100% de beneficio garantizado" se escapa de ese sitio web. (No hay nada 100%)
2. Verifique la legitimidad del intercambio y el puntaje de confianza en coinmarketcap.com. Si no está en el sitio web de coinmarketcap, entonces abandone ese sitio web. Si lo está pero tiene un puntaje de confianza más bajo, entonces será mejor que se mantenga alejado.
3. PHISHING, las imitaciones de intercambio de criptomonedas no son nada nuevo. Las capturas de pantalla del sitio web fraudulento que comparto en esta publicación fingen ser Binance, por lo tanto, cada vez que quieras ir a la URL de intercambio pero no estés seguro de que sea la URL verdadera, considera nuevamente ir a coinmarketcap.com encuentre ese intercambio y luego haga clic en su sitio web.
4. No confíes en nadie que te garantice ganancias enviándote mensajes a través de cualquier red social, son 100% una estafa.🚫
5. Los comentarios falsos que etiquetan el nombre de usuario de los estafadores hoy en día son populares en todas las redes sociales del mundo. Estos bots son programados por el estafador para parecerse a humanos y para que usted se comunique con el estafador directamente para que pueda manipularlo y convencerlo de que les envíe fondos para que regresen. te beneficias.

COMPARTE ESTA PUBLICACIÓN CON TUS AMIGOS, SALVA A ALGUIEN ANTES DE QUE SEA DEMASIADO TARDE.

$BTC $ETH $BNB
#phishingattack #phishingscam #EarnFreeCrypto2024 #ETHETFsApproved
Alim251:
#scam
Ver original
El titular de PEPE pierde 1,4 millones de dólares en un sofisticado ataque de phishing de Uniswap Permit2Un devastador ataque de phishing ha provocado una asombrosa pérdida de 1,39 millones de dólares en criptomonedas para un titular de tokens PEPE. La víctima, sin saberlo, firmó una transacción maliciosa Uniswap Permit2, lo que le otorgó al atacante acceso sin restricciones a su billetera. ¿Qué pasó? Según la empresa de ciberseguridad ScamSniffer, la víctima firmó una firma Permit2 fuera de la cadena, lo que le permitió al atacante transferir tokens Pepe (PEPE), Microstrategy (MSTR) y Apu (APU) a una nueva billetera en solo una hora. Entendiendo el Permiso Uniswap2

El titular de PEPE pierde 1,4 millones de dólares en un sofisticado ataque de phishing de Uniswap Permit2

Un devastador ataque de phishing ha provocado una asombrosa pérdida de 1,39 millones de dólares en criptomonedas para un titular de tokens PEPE. La víctima, sin saberlo, firmó una transacción maliciosa Uniswap Permit2, lo que le otorgó al atacante acceso sin restricciones a su billetera.
¿Qué pasó?
Según la empresa de ciberseguridad ScamSniffer, la víctima firmó una firma Permit2 fuera de la cadena, lo que le permitió al atacante transferir tokens Pepe (PEPE), Microstrategy (MSTR) y Apu (APU) a una nueva billetera en solo una hora.
Entendiendo el Permiso Uniswap2