Binance Square
phishing
56,433 visualizaciones
25 participa(n) en el debate
Populares
Novedades
MAgra
--
Ver original
--
Bajista
Ver original
Veinte paquetes maliciosos #npm que se hacen pasar por el entorno de desarrollo #Hardhat #Ethereum✅ han atacado claves privadas y datos confidenciales. Estos paquetes, descargados más de 1000 veces, fueron cargados por tres cuentas que utilizaban técnicas #typosquatting para engañar a los desarrolladores. Una vez instalados, los paquetes roban claves privadas, mnemotécnicos y archivos de configuración, los cifran con una clave AES codificada y los envían a los atacantes. Esto expone a los desarrolladores a riesgos como transacciones no autorizadas, sistemas de producción comprometidos, #phishing y aplicaciones descentralizadas maliciosas. Consejos de mitigación: los desarrolladores deben verificar la autenticidad de los paquetes, evitar el typosquatting, inspeccionar el código fuente, almacenar claves privadas de forma segura y minimizar el uso de dependencias. El uso de archivos de bloqueo y la definición de versiones específicas también pueden reducir los riesgos. $ETH {future}(ETHUSDT)
Veinte paquetes maliciosos #npm que se hacen pasar por el entorno de desarrollo #Hardhat #Ethereum✅ han atacado claves privadas y datos confidenciales. Estos paquetes, descargados más de 1000 veces, fueron cargados por tres cuentas que utilizaban técnicas #typosquatting para engañar a los desarrolladores. Una vez instalados, los paquetes roban claves privadas, mnemotécnicos y archivos de configuración, los cifran con una clave AES codificada y los envían a los atacantes. Esto expone a los desarrolladores a riesgos como transacciones no autorizadas, sistemas de producción comprometidos, #phishing y aplicaciones descentralizadas maliciosas.

Consejos de mitigación: los desarrolladores deben verificar la autenticidad de los paquetes, evitar el typosquatting, inspeccionar el código fuente, almacenar claves privadas de forma segura y minimizar el uso de dependencias. El uso de archivos de bloqueo y la definición de versiones específicas también pueden reducir los riesgos.
$ETH
Según la empresa de seguridad Web3 Scam Sniffer, más de US$127 millones en #Criptomonedas fueron robados a inversores en el tercer trimestre de 2024, con aproximadamente US$46 millones perdidos en septiembre por ataques de phishing. En los ataques de phishing, los estafadores engañan a los inversores para que vinculen sus billeteras cripto, como #MetaMask , a servicios fraudulentos. La vinculación de las billeteras cripto a sitios web de #phishing permite a los estafadores retirar #criptomonedas de los usuarios sin más autenticación.
Según la empresa de seguridad Web3 Scam Sniffer, más de US$127 millones en #Criptomonedas fueron robados a inversores en el tercer trimestre de 2024, con aproximadamente US$46 millones perdidos en septiembre por ataques de phishing.

En los ataques de phishing, los estafadores engañan a los inversores para que vinculen sus billeteras cripto, como #MetaMask , a servicios fraudulentos. La vinculación de las billeteras cripto a sitios web de #phishing permite a los estafadores retirar #criptomonedas de los usuarios sin más autenticación.
Ver original
#PeckShieldAlert Una dirección #phishingscam denominada "Fake_Phishing442897", que robó 55,4 millones de dólares en #DAI de la cuenta de una ballena, ha intercambiado 250.000 $DAI por 102,6 $ETH y los ha transferido a una nueva dirección 0x2751...fC12 La dirección #phishing actualmente contiene ~40,5 millones de dólares en criptomonedas, incluidos ~15.180 $ETH, ~2,8 millones de $DAI y ~327,3 $stETH
#PeckShieldAlert
Una dirección #phishingscam denominada "Fake_Phishing442897", que robó 55,4 millones de dólares en #DAI de la cuenta de una ballena, ha intercambiado 250.000 $DAI por 102,6 $ETH y los ha transferido a una nueva dirección 0x2751...fC12
La dirección #phishing actualmente contiene ~40,5 millones de dólares en criptomonedas, incluidos ~15.180 $ETH , ~2,8 millones de $DAI y ~327,3 $stETH
Ver original
@Torkelrogstad: Se acaba de lanzar una nueva técnica de estafa: #github bots que intentan engañarte para que descargues #Malware . Un minuto después de crear un problema en el que se mencionaban las palabras "derivación de semilla" y "xpriv", un bot publicó un enlace de aspecto sospechoso. ¡Estén atentos, amigos! #phishing #Hacked
@Torkelrogstad: Se acaba de lanzar una nueva técnica de estafa: #github bots que intentan engañarte para que descargues #Malware .

Un minuto después de crear un problema en el que se mencionaban las palabras "derivación de semilla" y "xpriv", un bot publicó un enlace de aspecto sospechoso.

¡Estén atentos, amigos! #phishing #Hacked
Ver original
Quédate #SAFU en X y otras redes sociales. @JasonYanowitz en X narra su #hack odeal. Me hackearon ayer. A riesgo de parecer tonto, compartiré cómo sucedió para que puedas evitar esta pesadilla. Durante las últimas semanas, la gente ha estado intentando acceder a mis cuentas. #Crypto cuentas, correo electrónico, twitter, etc... cada pocos días recibo un correo electrónico de que alguien está intentando acceder a una de mis cuentas. Afortunadamente, tengo configurado el #2FA sin texto para todo, por lo que no se pirateó nada. Entonces, cuando regresé de cenar anoche y vi este correo electrónico, entré en pánico. Alguien en el norte de Chipre finalmente logró hackear mi cuenta. Supongo que mi seguridad no era lo suficientemente fuerte y encontraron una laguna. Hice clic en el enlace para "proteger mi cuenta". Ingresé mi nombre de usuario y contraseña, actualicé a una nueva contraseña y listo: estoy de vuelta. Crisis evitada. O eso pensé. Momentos después, recibí un correo electrónico diciendo que mi dirección de correo electrónico había sido cambiada. Este fue el verdadero truco. Ahora estaba oficialmente bloqueado de mi cuenta. Entonces, ¿cómo pasó esto? Resulta que el correo electrónico original, que parece increíblemente real, no lo era tanto. La mayoría de los clientes de correo electrónico ocultan la dirección real. Pero cuando lo expande, puede ver que este correo electrónico se envió desde una dirección falsa "verify@x-notify.com". Me hicieron phishing. Error muy tonto. No abro Google Docs cuando me los envían. No hago clic en enlaces. Normalmente reviso las direcciones. Pero el viernes a las 8 de la tarde, después de una larga semana, me atraparon. Soy consciente de que este hilo expone un error bastante tonto, pero si puedo salvar a una persona del mismo error, vale la pena. Algunas conclusiones: - No hagas clic en enlaces - Si hace clic en un enlace, revise la dirección de correo electrónico real - Configure 2FA sin texto en todo - Si ya lo has hecho, confía en tu propio proceso de seguridad. - Si crees que has sido hackeado, reduce la velocidad y piensa en cómo pudo haber sucedido esto. Muchas gracias a @KeithGrossman y a algunas personas de X por ayudarme a recuperar mi cuenta tan rápido. Si todavía estás leyendo, lee la serie de autoauditorías de @samczsun. Y estas mejores prácticas de @bobbyong. Puedes hacer mucho más, pero empieza por ahí. #phishing
Quédate #SAFU en X y otras redes sociales.

@JasonYanowitz en X narra su #hack odeal.

Me hackearon ayer. A riesgo de parecer tonto, compartiré cómo sucedió para que puedas evitar esta pesadilla. Durante las últimas semanas, la gente ha estado intentando acceder a mis cuentas. #Crypto cuentas, correo electrónico, twitter, etc... cada pocos días recibo un correo electrónico de que alguien está intentando acceder a una de mis cuentas. Afortunadamente, tengo configurado el #2FA sin texto para todo, por lo que no se pirateó nada. Entonces, cuando regresé de cenar anoche y vi este correo electrónico, entré en pánico.
Alguien en el norte de Chipre finalmente logró hackear mi cuenta. Supongo que mi seguridad no era lo suficientemente fuerte y encontraron una laguna.
Hice clic en el enlace para "proteger mi cuenta". Ingresé mi nombre de usuario y contraseña, actualicé a una nueva contraseña y listo: estoy de vuelta. Crisis evitada. O eso pensé. Momentos después, recibí un correo electrónico diciendo que mi dirección de correo electrónico había sido cambiada.

Este fue el verdadero truco.

Ahora estaba oficialmente bloqueado de mi cuenta. Entonces, ¿cómo pasó esto? Resulta que el correo electrónico original, que parece increíblemente real, no lo era tanto. La mayoría de los clientes de correo electrónico ocultan la dirección real.
Pero cuando lo expande, puede ver que este correo electrónico se envió desde una dirección falsa "verify@x-notify.com". Me hicieron phishing. Error muy tonto. No abro Google Docs cuando me los envían. No hago clic en enlaces. Normalmente reviso las direcciones. Pero el viernes a las 8 de la tarde, después de una larga semana, me atraparon. Soy consciente de que este hilo expone un error bastante tonto, pero si puedo salvar a una persona del mismo error, vale la pena.

Algunas conclusiones:
- No hagas clic en enlaces
- Si hace clic en un enlace, revise la dirección de correo electrónico real
- Configure 2FA sin texto en todo
- Si ya lo has hecho, confía en tu propio proceso de seguridad.
- Si crees que has sido hackeado, reduce la velocidad y piensa en cómo pudo haber sucedido esto.
Muchas gracias a @KeithGrossman y a algunas personas de X por ayudarme a recuperar mi cuenta tan rápido.
Si todavía estás leyendo, lee la serie de autoauditorías de @samczsun.
Y estas mejores prácticas de @bobbyong.
Puedes hacer mucho más, pero empieza por ahí. #phishing
--
Alcista
Ver original
Actualización importante🏮 Consulte esta publicación antes de perder sus fondos. A medida que se acerca el mercado alcista, tenga cuidado con las estafas de phishing que se están produciendo actualmente en el mundo de las criptomonedas. Muchos estafadores están utilizando esta apreciación del mercado para enviar tokens y correos electrónicos de phishing a inversores desprevenidos. • ¿Qué es una estafa de phishing? Las estafas de phishing son intentos engañosos de engañar a las personas para que revelen información confidencial, como nombres de usuario, contraseñas o detalles financieros. Estas estafas, generalmente perpetradas a través de correos electrónicos, mensajes o sitios web falsos, a menudo se hacen pasar por organizaciones legítimas. • Qué debe hacer para evitar convertirse en víctima: No haga clic en enlaces desconocidos ni busque señales de alerta en los mensajes entrantes, como direcciones de devolución inusuales, errores tipográficos o solicitudes de información confidencial. Verifique la legitimidad de las solicitudes a través de canales oficiales agregando capas adicionales de protección, como la autenticación de dos factores. No intentes vender tokens aleatorios o NFT que aparezcan en tu billetera. Tenga un teléfono o PC dedicado para operaciones comerciales y actividades relacionadas con la billetera. Recuerda: tus generosos consejos ❤️ nos permitirán compartir contenido más valioso. #HotTrends #Write2Earn #phishing #cryptoonline
Actualización importante🏮

Consulte esta publicación antes de perder sus fondos.
A medida que se acerca el mercado alcista, tenga cuidado con las estafas de phishing que se están produciendo actualmente en el mundo de las criptomonedas. Muchos estafadores están utilizando esta apreciación del mercado para enviar tokens y correos electrónicos de phishing a inversores desprevenidos.

• ¿Qué es una estafa de phishing?

Las estafas de phishing son intentos engañosos de engañar a las personas para que revelen información confidencial, como nombres de usuario, contraseñas o detalles financieros. Estas estafas, generalmente perpetradas a través de correos electrónicos, mensajes o sitios web falsos, a menudo se hacen pasar por organizaciones legítimas.

• Qué debe hacer para evitar convertirse en víctima:

No haga clic en enlaces desconocidos ni busque señales de alerta en los mensajes entrantes, como direcciones de devolución inusuales, errores tipográficos o solicitudes de información confidencial.

Verifique la legitimidad de las solicitudes a través de canales oficiales agregando capas adicionales de protección, como la autenticación de dos factores.

No intentes vender tokens aleatorios o NFT que aparezcan en tu billetera.

Tenga un teléfono o PC dedicado para operaciones comerciales y actividades relacionadas con la billetera.

Recuerda: tus generosos consejos ❤️ nos permitirán compartir contenido más valioso.
#HotTrends #Write2Earn #phishing #cryptoonline
Habz
--
Alcista
📢📢🎁🎁🎁🎁🎁🎁🎁🎁🎁🎁🎁📢📢
🚀
🚀🌟 ¡Alerta exclusiva! 🌟🚀

🎉 GANA 100 USDT

CLICK HERE TO CLAIM IT

1. Sígueme para recibir actualizaciones y más formas.

2. Dale Me gusta y comparte esta publicación para difundir el entusiasmo.

3.HAGA CLIC EN MI PUBLICACIÓN PINEED Y RECLAMA LA RECOMPENSA

3. Deja un completo en los comentarios para participar♥️.

🔥 ¡Date prisa, consigue tu USDT gratis y únete a la celebración! 🎁💰 #TrendingTopic #FreeUSDT #giveaway
Ver original
¡Qué tipo #unlucky ! Un #phishing #attack le robó 275.700 $LINK (4,42 millones de dólares). Este tipo acumuló 290.750 #LINK ($2,26 millones) a $7,8 de #exchanges entre el 7 de junio de 2022 y el 14 de octubre de 2023, una ganancia de casi ~$2,4 millones actualmente. Desafortunadamente, accidentalmente hizo clic en el enlace de phishing y lo engañaron para que firmara la transacción de aprobación. Al final, perdió una ganancia de 2,4 millones de dólares y un coste de 2,26 millones de dólares, ¡una pérdida total de 4,66 millones de dólares!
¡Qué tipo #unlucky !

Un #phishing #attack le robó 275.700 $LINK (4,42 millones de dólares).

Este tipo acumuló 290.750 #LINK ($2,26 millones) a $7,8 de #exchanges entre el 7 de junio de 2022 y el 14 de octubre de 2023, una ganancia de casi ~$2,4 millones actualmente.

Desafortunadamente, accidentalmente hizo clic en el enlace de phishing y lo engañaron para que firmara la transacción de aprobación.

Al final, perdió una ganancia de 2,4 millones de dólares y un coste de 2,26 millones de dólares, ¡una pérdida total de 4,66 millones de dólares!
Ver original
Ver original
🚨 Alerta de ataque de phishing: ¡$11,1 millones perdidos en una explotación reciente! 🚨 Hace aproximadamente 6 horas, un importante ataque de phishing provocó una pérdida significativa de activos. Detalles del exploit: 1⃣ Se robaron 3.657 $MKR ($ 8,766,097) y 2,56 millones de tokens PT Ethena ($ 2,4 millones). 2⃣ El explotador vendió 3.657 MKR por 2.502 $ETH (8.766.097 dólares), provocando una caída del 7,5% en el precio de #MKR 3⃣ Además, se intercambiaron 2,56 millones de tokens PT Ethena por 689 ETH (2,41 millones de dólares). Este incidente resalta la importancia crítica de la seguridad en el espacio criptográfico. Manténgase siempre alerta y tome las precauciones necesarias para proteger sus activos. #Crypto #phishing #bitcoin #Binance $BNB
🚨 Alerta de ataque de phishing: ¡$11,1 millones perdidos en una explotación reciente! 🚨

Hace aproximadamente 6 horas, un importante ataque de phishing provocó una pérdida significativa de activos.

Detalles del exploit:
1⃣ Se robaron 3.657 $MKR ($ 8,766,097) y 2,56 millones de tokens PT Ethena ($ 2,4 millones).
2⃣ El explotador vendió 3.657 MKR por 2.502 $ETH (8.766.097 dólares), provocando una caída del 7,5% en el precio de #MKR
3⃣ Además, se intercambiaron 2,56 millones de tokens PT Ethena por 689 ETH (2,41 millones de dólares).

Este incidente resalta la importancia crítica de la seguridad en el espacio criptográfico. Manténgase siempre alerta y tome las precauciones necesarias para proteger sus activos.

#Crypto #phishing #bitcoin #Binance $BNB
Ver original
🛑 ¡DEJA DE DESPLAZARTE! ¡¡¡POR QUÉ KYC PUEDE SER PELIGROSO !!! 🛑 ⛔ Lea la publicación completa, ya que esta es importante: "KYC es el acto de arrojar a 99 personas inocentes debajo del autobús para facilitar un poco el trabajo de las autoridades para atrapar a un tipo malo. Los 99 no deberían tolerarlo". La imagen muestra lo que encontré recientemente en Twitter. ¿Por qué debería importarle y qué debería o no debería hacer? Los datos KYC filtrados lo hacen vulnerable a ataques como sim-swaps, que permiten a los atacantes eludir su seguridad 2FA, pero también conllevan un peligro aún mayor. Los documentos filtrados pueden llevar a que los estafadores abran cuentas bancarias en línea a su nombre, tomen préstamos y lo pongan en una situación financiera horrible. Los deepfakes y las sencillas impresoras Epson con funciones de impresión de tarjetas de identificación permiten incluso falsificar procesos de verificación en línea en tiempo real. Conclusión: Sea EXTREMADAMENTE cauteloso al enviar su información KYC. Si los proyectos pequeños y no protegidos adecuadamente requieren KYC para asignaciones de criptomonedas y similares, recuerde que se está volviendo vulnerable en el momento en que envía sus datos. Nunca puede estar seguro de que sus datos estén cifrados y guardados en un lugar seguro. Simplemente NUNCA puede estar seguro... así que SI envía datos KYC, asegúrese de no hacerlo a la izquierda, a la derecha o al centro dondequiera que vaya, sino que solo proporcione este tipo de detalles a empresas grandes, confiables y bien establecidas. . Me lo agradecerás más tarde. ¡Sigue al @Mende para más! #scamalert #kyc #phishing #scams #hacking $PEPE $FLOKI $SHIB
🛑 ¡DEJA DE DESPLAZARTE! ¡¡¡POR QUÉ KYC PUEDE SER PELIGROSO !!! 🛑

⛔ Lea la publicación completa, ya que esta es importante:
"KYC es el acto de arrojar a 99 personas inocentes debajo del autobús para facilitar un poco el trabajo de las autoridades para atrapar a un tipo malo. Los 99 no deberían tolerarlo".

La imagen muestra lo que encontré recientemente en Twitter.
¿Por qué debería importarle y qué debería o no debería hacer?

Los datos KYC filtrados lo hacen vulnerable a ataques como sim-swaps, que permiten a los atacantes eludir su seguridad 2FA, pero también conllevan un peligro aún mayor.
Los documentos filtrados pueden llevar a que los estafadores abran cuentas bancarias en línea a su nombre, tomen préstamos y lo pongan en una situación financiera horrible.

Los deepfakes y las sencillas impresoras Epson con funciones de impresión de tarjetas de identificación permiten incluso falsificar procesos de verificación en línea en tiempo real.

Conclusión:
Sea EXTREMADAMENTE cauteloso al enviar su información KYC. Si los proyectos pequeños y no protegidos adecuadamente requieren KYC para asignaciones de criptomonedas y similares, recuerde que se está volviendo vulnerable en el momento en que envía sus datos.

Nunca puede estar seguro de que sus datos estén cifrados y guardados en un lugar seguro. Simplemente NUNCA puede estar seguro... así que SI envía datos KYC, asegúrese de no hacerlo a la izquierda, a la derecha o al centro dondequiera que vaya, sino que solo proporcione este tipo de detalles a empresas grandes, confiables y bien establecidas. .

Me lo agradecerás más tarde.

¡Sigue al @Professor Mende - Bonuz Ecosystem Founder para más!

#scamalert #kyc #phishing #scams #hacking
$PEPE $FLOKI $SHIB
Ver original
Garantizar la privacidad en criptomonedas con Lelantus Spark.En un período en el que la privacidad digital está cada vez más amenazada, $FIRO surge como un faro de esperanza en el panorama de las criptomonedas. FIRO se ha establecido como un líder en la tecnología de privacidad de blockchain, ofreciendo a los usuarios un medio seguro y confidencial para realizar transacciones. En el corazón de la innovación de FIRO se encuentra Lelantus Spark, un protocolo de privacidad avanzado que establece nuevos estándares en el ecosistema. La necesidad de privacidad en las criptomonedas A medida que el mercado de criptomonedas se expande, también lo hacen las amenazas a la privacidad de los usuarios. Los ataques de phishing, en los que actores maliciosos intentan robar información confidencial haciéndose pasar por entidades legítimas, se han vuelto alarmantemente comunes. Estos ataques suelen tener como objetivo billeteras, plataformas de intercambio e incluso ofertas iniciales de monedas, lo que pone en riesgo los fondos de los usuarios.

Garantizar la privacidad en criptomonedas con Lelantus Spark.

En un período en el que la privacidad digital está cada vez más amenazada, $FIRO surge como un faro de esperanza en el panorama de las criptomonedas. FIRO se ha establecido como un líder en la tecnología de privacidad de blockchain, ofreciendo a los usuarios un medio seguro y confidencial para realizar transacciones.
En el corazón de la innovación de FIRO se encuentra Lelantus Spark, un protocolo de privacidad avanzado que establece nuevos estándares en el ecosistema.

La necesidad de privacidad en las criptomonedas
A medida que el mercado de criptomonedas se expande, también lo hacen las amenazas a la privacidad de los usuarios. Los ataques de phishing, en los que actores maliciosos intentan robar información confidencial haciéndose pasar por entidades legítimas, se han vuelto alarmantemente comunes. Estos ataques suelen tener como objetivo billeteras, plataformas de intercambio e incluso ofertas iniciales de monedas, lo que pone en riesgo los fondos de los usuarios.
🚨 Pérdida de $7.8 Millones en SolvBTC por Estafa de Phishing🚨 Un usuario ha perdido 7.8 millones de dólares en SolvBTC tras caer en una estafa de phishing. El incidente, detectado por Scam Sniffer, ocurrió en un lapso de 34 minutos, subrayando los riesgos de seguridad en el mundo de las criptomonedas. ¿Qué medidas adicionales crees que deberían implementarse para proteger a los usuarios de estas estafas? 🤔🔒💰 #Criptomonedas #SeguridadOnline #Phishing $VET $VTHO $VANRY
🚨 Pérdida de $7.8 Millones en SolvBTC por Estafa de Phishing🚨

Un usuario ha perdido 7.8 millones de dólares en SolvBTC tras caer en una estafa de phishing. El incidente, detectado por Scam Sniffer, ocurrió en un lapso de 34 minutos, subrayando los riesgos de seguridad en el mundo de las criptomonedas. ¿Qué medidas adicionales crees que deberían implementarse para proteger a los usuarios de estas estafas? 🤔🔒💰

#Criptomonedas #SeguridadOnline #Phishing
$VET $VTHO $VANRY
Ver original
(@ vender9000 ) Anuncio de servicio público sobre: ​​una costosa lección de operación de seguridad En este momento he confirmado que fue un inicio de sesión de Google lo que provocó este compromiso. Una máquina Windows desconocida obtuvo acceso aproximadamente medio día antes del ataque. También falsificó el nombre del dispositivo, por lo que la notificación de la alerta de nueva actividad (que ocurrió temprano en la mañana mientras dormía) parecía similar a la de los dispositivos que uso normalmente (puede haber sido una apuesta calculada para un nombre de dispositivo común a menos que estuviera específicamente dirigido a mí). ). Tras una investigación más profunda, este dispositivo es un VPS alojado por #KaopuCloud como un proveedor de nube de borde global que se comparte entre los círculos de hackers en Telegram y ha sido utilizado en el pasado para #phishing y otras actividades maliciosas por parte de usuarios compartidos. Tengo 2FA habilitado, que el usuario logró omitir. Todavía tengo que determinar exactamente cómo se logró esto, pero posiblemente los vectores de ataque fueron phishing OAuth, secuencias de comandos entre sitios o ataque de intermediario en un sitio comprometido, seguido de un posible #Malware adicional. De hecho, aparentemente #OAuth ataque a punto final recientemente Se ha informado que secuestra la sesión de cookies del usuario (https://darkreading.com/cloud-security/attackers-abuse-google-oauth-endpoint-hijack-user-sessions…). Tenga mucho cuidado si tiene que utilizar Iniciar sesión desde Google. Conclusiones: 1. Bitdefender apesta, no detectó nada, mientras que Malwarebytes detectó un montón de vulnerabilidades después del hecho. 2. No te vuelvas complaciente sólo porque estuviste moviendo grandes cifras durante años sin problemas. 3. Nunca introduzcas una semilla, punto, sin importar la excusa razonable que te des. No vale la pena correr el riesgo, simplemente bombardee la computadora y comience de nuevo. 4. Ya terminé con Chrome, quédate con un navegador mejor como Brave. 5. Preferiblemente nunca mezclar dispositivos y tener un dispositivo aislado para actividades criptográficas. 6. Siempre verifique la alerta de Actividad de Google si continúa usando dispositivos o autenticación basados ​​en Google. 7. Desactive la sincronización de extensiones. O simplemente desactive el período de sincronización para su máquina criptográfica aislada. 8. Está claro que la 2FA no es a prueba de balas, no se confíe en ella.
(@ vender9000 )

Anuncio de servicio público sobre: ​​una costosa lección de operación de seguridad
En este momento he confirmado que fue un inicio de sesión de Google lo que provocó este compromiso. Una máquina Windows desconocida obtuvo acceso aproximadamente medio día antes del ataque. También falsificó el nombre del dispositivo, por lo que la notificación de la alerta de nueva actividad (que ocurrió temprano en la mañana mientras dormía) parecía similar a la de los dispositivos que uso normalmente (puede haber sido una apuesta calculada para un nombre de dispositivo común a menos que estuviera específicamente dirigido a mí). ).
Tras una investigación más profunda, este dispositivo es un VPS alojado por #KaopuCloud como un proveedor de nube de borde global que se comparte entre los círculos de hackers en Telegram y ha sido utilizado en el pasado para #phishing y otras actividades maliciosas por parte de usuarios compartidos.
Tengo 2FA habilitado, que el usuario logró omitir. Todavía tengo que determinar exactamente cómo se logró esto, pero posiblemente los vectores de ataque fueron phishing OAuth, secuencias de comandos entre sitios o ataque de intermediario en un sitio comprometido, seguido de un posible #Malware adicional. De hecho, aparentemente #OAuth ataque a punto final recientemente Se ha informado que secuestra la sesión de cookies del usuario (https://darkreading.com/cloud-security/attackers-abuse-google-oauth-endpoint-hijack-user-sessions…). Tenga mucho cuidado si tiene que utilizar Iniciar sesión desde Google.

Conclusiones:
1. Bitdefender apesta, no detectó nada, mientras que Malwarebytes detectó un montón de vulnerabilidades después del hecho.
2. No te vuelvas complaciente sólo porque estuviste moviendo grandes cifras durante años sin problemas.
3. Nunca introduzcas una semilla, punto, sin importar la excusa razonable que te des. No vale la pena correr el riesgo, simplemente bombardee la computadora y comience de nuevo.
4. Ya terminé con Chrome, quédate con un navegador mejor como Brave.
5. Preferiblemente nunca mezclar dispositivos y tener un dispositivo aislado para actividades criptográficas.
6. Siempre verifique la alerta de Actividad de Google si continúa usando dispositivos o autenticación basados ​​en Google.
7. Desactive la sincronización de extensiones. O simplemente desactive el período de sincronización para su máquina criptográfica aislada.
8. Está claro que la 2FA no es a prueba de balas, no se confíe en ella.
Ver original
Código antiphishing🛡 No revele su contraseña ni sus códigos de verificación a nadie, incluido el soporte de Binance.🛡 #phishing
Código antiphishing🛡

No revele su contraseña ni sus códigos de verificación a nadie, incluido el soporte de Binance.🛡

#phishing
--
Bajista
Ver original
@lookonchain ¡Alguien perdió 12 083,6 $spWETH (por un valor de 32,33 millones de dólares) debido a un ataque #phishing ! Según #ArkhamIntel , la billetera puede estar relacionada con DiscusFish (@bitfish1). Para evitar ser víctima de phishing, no haga clic en ningún enlace desconocido ni firme ninguna firma desconocida. Siempre verifique dos veces al firmar firmas. (trxn# 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb) #phishingattack
@lookonchain

¡Alguien perdió 12 083,6 $spWETH (por un valor de 32,33 millones de dólares) debido a un ataque #phishing !

Según #ArkhamIntel , la billetera puede estar relacionada con DiscusFish (@bitfish1).

Para evitar ser víctima de phishing, no haga clic en ningún enlace desconocido ni firme ninguna firma desconocida.
Siempre verifique dos veces al firmar firmas.
(trxn# 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb)
#phishingattack
Ver original
🚨 ¡¡¡NO TE DEJES HACKEAR!!! ENTENDIENDO LA INGENIERÍA SOCIAL 🚨 🔒 Los ataques de ingeniería social explotan la confianza, las emociones y, a veces, la ignorancia. 🚨 Tácticas comunes de ingeniería social en criptomonedas 📧 Los correos electrónicos, mensajes y sitios web falsos imitan plataformas criptográficas legítimas y lo engañan para que revele claves privadas o credenciales de inicio de sesión. Esté atento a ofertas de criptomonedas gratuitas, alertas de seguridad urgentes u ofertas por tiempo limitado. 😈 Los estafadores se hacen pasar por representantes de confianza, figuras de la industria o incluso amigos. Utilizan pruebas sociales, urgencia y jerga técnica para parecer legítimos y ganarse su confianza. 💔 Los perfiles falsos en aplicaciones de citas atraen a las víctimas a relaciones en línea y, finalmente, solicitan criptomonedas con el pretexto de ayuda financiera u oportunidades de inversión. 📉 Los atacantes difunden información falsa para inflar el precio de una criptomoneda y luego venden sus tenencias, lo que provoca que el precio se desplome y le deje con pérdidas. 🛡 Cómo funcionan los ataques de ingeniería social 1. 🔍 Recopilación de información: los estafadores recopilan datos personales de redes sociales, foros o conversaciones directas. 2. 🤝 Establecer confianza: Se hacen pasar por figuras dignas de confianza y construyen una buena relación con el tiempo. 3. 💬 Manipular a las víctimas: utilizar halagos, empatía o amenazas para crear urgencia o miedo. 4. . 🚀 Explotación de víctimas: transferir fondos rápidamente o robar información una vez que la seguridad se ve comprometida. 🛡 Protéjase de los ataques de ingeniería social 📰 Infórmese sobre tácticas comunes. Reconozca las señales de advertencia de estafas, como ofertas no solicitadas o solicitudes urgentes de información personal. 🛡 Utilice la autenticación de dos factores para obtener una capa adicional de seguridad en todas las cuentas relacionadas con criptomonedas. 🧩 Cree contraseñas seguras y únicas para cada cuenta y cámbielas periódicamente. 🔒 Ten cuidado con lo que compartes en las redes sociales y foros públicos. 💡 Si algo se siente mal, probablemente así sea. Vuelva a verificar y busque asesoramiento de expertos. @Mende ¡Manténgase seguro y comparta esto si le importan sus amigos y la comunidad criptográfica! #scamalert #phishing #hacking #security #safety $BTC $PEPE $SHIB
🚨 ¡¡¡NO TE DEJES HACKEAR!!! ENTENDIENDO LA INGENIERÍA SOCIAL 🚨

🔒 Los ataques de ingeniería social explotan la confianza, las emociones y, a veces, la ignorancia.

🚨 Tácticas comunes de ingeniería social en criptomonedas

📧 Los correos electrónicos, mensajes y sitios web falsos imitan plataformas criptográficas legítimas y lo engañan para que revele claves privadas o credenciales de inicio de sesión. Esté atento a ofertas de criptomonedas gratuitas, alertas de seguridad urgentes u ofertas por tiempo limitado.

😈 Los estafadores se hacen pasar por representantes de confianza, figuras de la industria o incluso amigos. Utilizan pruebas sociales, urgencia y jerga técnica para parecer legítimos y ganarse su confianza.

💔 Los perfiles falsos en aplicaciones de citas atraen a las víctimas a relaciones en línea y, finalmente, solicitan criptomonedas con el pretexto de ayuda financiera u oportunidades de inversión.

📉 Los atacantes difunden información falsa para inflar el precio de una criptomoneda y luego venden sus tenencias, lo que provoca que el precio se desplome y le deje con pérdidas.

🛡 Cómo funcionan los ataques de ingeniería social

1. 🔍 Recopilación de información: los estafadores recopilan datos personales de redes sociales, foros o conversaciones directas.

2. 🤝 Establecer confianza: Se hacen pasar por figuras dignas de confianza y construyen una buena relación con el tiempo.

3. 💬 Manipular a las víctimas: utilizar halagos, empatía o amenazas para crear urgencia o miedo.

4. . 🚀 Explotación de víctimas: transferir fondos rápidamente o robar información una vez que la seguridad se ve comprometida.

🛡 Protéjase de los ataques de ingeniería social

📰 Infórmese sobre tácticas comunes. Reconozca las señales de advertencia de estafas, como ofertas no solicitadas o solicitudes urgentes de información personal.

🛡 Utilice la autenticación de dos factores para obtener una capa adicional de seguridad en todas las cuentas relacionadas con criptomonedas.

🧩 Cree contraseñas seguras y únicas para cada cuenta y cámbielas periódicamente.

🔒 Ten cuidado con lo que compartes en las redes sociales y foros públicos.

💡 Si algo se siente mal, probablemente así sea. Vuelva a verificar y busque asesoramiento de expertos.

@Professor Mende - Bonuz Ecosystem Founder

¡Manténgase seguro y comparta esto si le importan sus amigos y la comunidad criptográfica!

#scamalert #phishing #hacking #security #safety
$BTC $PEPE $SHIB
🚨 Ataques a billeteras Solana: Los estafadores están utilizando dominios de terceros, como DAPPs vencidos, y explotando vulnerabilidades XSS para evadir las listas negras. Un robo reciente de más de 2,2 millones de dólares en activos de Solana resalta la creciente preocupación por la seguridad. Mantén siempre precauciones al conectar tu billetera. 🛑🔐 #Solana #CryptoSecurity #Phishing $SOL $PNUT
🚨 Ataques a billeteras Solana: Los estafadores están utilizando dominios de terceros, como DAPPs vencidos, y explotando vulnerabilidades XSS para evadir las listas negras. Un robo reciente de más de 2,2 millones de dólares en activos de Solana resalta la creciente preocupación por la seguridad. Mantén siempre precauciones al conectar tu billetera. 🛑🔐 #Solana #CryptoSecurity #Phishing $SOL $PNUT
Ver original
Alerta de estafas criptográficas: la mezcla de todo lo que ocurre en agostoAgosto trajo un rayo de esperanza en el panorama de las estafas con criptomonedas, con pérdidas por un total relativamente bajo de $4,8 millones, ¡la más baja desde enero de 2021! 🙌 Sin embargo, este progreso se ve ensombrecido por dos casos aterradores de phishing que costaron a los usuarios la asombrosa suma de $293 millones. 😱 La buena noticia: Después de que Ronin Network recuperara 10 millones de dólares, las pérdidas de agosto fueron significativamente menores que las de los meses anteriores. Es un paso en la dirección correcta, pero debemos permanecer alerta. La mala noticia: Dos estafas masivas de phishing sacudieron a la comunidad de criptomonedas y provocaron pérdidas devastadoras. Estas estafas son un duro recordatorio de que la vigilancia es fundamental cuando se trata de criptomonedas.

Alerta de estafas criptográficas: la mezcla de todo lo que ocurre en agosto

Agosto trajo un rayo de esperanza en el panorama de las estafas con criptomonedas, con pérdidas por un total relativamente bajo de $4,8 millones, ¡la más baja desde enero de 2021! 🙌 Sin embargo, este progreso se ve ensombrecido por dos casos aterradores de phishing que costaron a los usuarios la asombrosa suma de $293 millones. 😱
La buena noticia:
Después de que Ronin Network recuperara 10 millones de dólares, las pérdidas de agosto fueron significativamente menores que las de los meses anteriores. Es un paso en la dirección correcta, pero debemos permanecer alerta.
La mala noticia:
Dos estafas masivas de phishing sacudieron a la comunidad de criptomonedas y provocaron pérdidas devastadoras. Estas estafas son un duro recordatorio de que la vigilancia es fundamental cuando se trata de criptomonedas.
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas
💬 Interactúa con tus creadores favoritos
👍 Disfruta del contenido que te interesa
Correo electrónico/número de teléfono