Binance Square
LIVE
Binance Security
@Binance_Security
Binance Security Team and build a strong &secure web3 world
Siguiendo
Seguidores
Me gusta
Compartieron
Todo el contenido
LIVE
--
Ver original
Nuestro equipo de seguridad ha detectado recientemente un aumento significativo en la cantidad de suplantaciones de cuentas de Twitter y Telegram que intentan engañar y defraudar a nuestros clientes. Estas cuentas fraudulentas a menudo están diseñadas para parecer idénticas a las cuentas legítimas e incluso pueden usar nombres de usuario e imágenes de perfil similares para parecer auténticas. Estos actores maliciosos suelen participar en las siguientes actividades: 1. Publicar enlaces engañosos que conduzcan a sitios de phishing o descargas de malware. 2.Envío de mensajes directos con ofertas fraudulentas o solicitudes de información personal. 3.Crear promociones o obsequios falsos para atraer a usuarios desprevenidos. Qué puede hacer para mantenerse seguro: 1.Verificar la autenticidad de la cuenta: Siempre verifique la marca de verificación azul verificada junto al nombre de la cuenta, lo que indica que es una cuenta de Twitter legítima y verificada. Tenga cuidado con las cuentas con nombres de usuario inusuales, fechas de creación recientes o historial de tweets limitado. 2.Evite hacer clic en enlaces sospechosos: No haga clic en enlaces de cuentas que no reconoce o que parezcan sospechosas. Pase el cursor sobre los enlaces para obtener una vista previa de la URL antes de hacer clic. Asegúrese de que conduzca a un sitio web legítimo. No comparta información personal: 3.Nunca proporcione información personal o financiera a través de mensajes directos o sitios web no verificados. Tenga cuidado con las solicitudes de información confidencial, incluso si parecen provenir de una cuenta conocida o confiable. 4. Informar actividad sospechosa: Si encuentra una cuenta que cree que se hace pasar por otro usuario, infórmelo a Twitter de inmediato. También puede informar el incidente a nuestro equipo de seguridad comunicándose con nuestro ingeniero de atención al cliente. Lista de cuentas suplantadas: 1. https://twitter[.]com/heyibinance1 2. https://twitter[.]com/heyibibinance 3. https://twitter[.]com/heyibinance01 4. https://twitter[.]com/9heyibinance 5. https://twitter[.]com/heyibinance_566 6. https://t[.]me/heyibinance 7. https://t[.]me/heyibinances ¡Manténgase alerta y manténgase a salvo!
Nuestro equipo de seguridad ha detectado recientemente un aumento significativo en la cantidad de suplantaciones de cuentas de Twitter y Telegram que intentan engañar y defraudar a nuestros clientes. Estas cuentas fraudulentas a menudo están diseñadas para parecer idénticas a las cuentas legítimas e incluso pueden usar nombres de usuario e imágenes de perfil similares para parecer auténticas.
Estos actores maliciosos suelen participar en las siguientes actividades:
1. Publicar enlaces engañosos que conduzcan a sitios de phishing o descargas de malware.
2.Envío de mensajes directos con ofertas fraudulentas o solicitudes de información personal.
3.Crear promociones o obsequios falsos para atraer a usuarios desprevenidos.

Qué puede hacer para mantenerse seguro:
1.Verificar la autenticidad de la cuenta:
Siempre verifique la marca de verificación azul verificada junto al nombre de la cuenta, lo que indica que es una cuenta de Twitter legítima y verificada. Tenga cuidado con las cuentas con nombres de usuario inusuales, fechas de creación recientes o historial de tweets limitado.
2.Evite hacer clic en enlaces sospechosos:
No haga clic en enlaces de cuentas que no reconoce o que parezcan sospechosas. Pase el cursor sobre los enlaces para obtener una vista previa de la URL antes de hacer clic. Asegúrese de que conduzca a un sitio web legítimo.
No comparta información personal:
3.Nunca proporcione información personal o financiera a través de mensajes directos o sitios web no verificados. Tenga cuidado con las solicitudes de información confidencial, incluso si parecen provenir de una cuenta conocida o confiable.
4. Informar actividad sospechosa:
Si encuentra una cuenta que cree que se hace pasar por otro usuario, infórmelo a Twitter de inmediato. También puede informar el incidente a nuestro equipo de seguridad comunicándose con nuestro ingeniero de atención al cliente.

Lista de cuentas suplantadas:
1. https://twitter[.]com/heyibinance1
2. https://twitter[.]com/heyibibinance
3. https://twitter[.]com/heyibinance01
4. https://twitter[.]com/9heyibinance
5. https://twitter[.]com/heyibinance_566
6. https://t[.]me/heyibinance
7. https://t[.]me/heyibinances

¡Manténgase alerta y manténgase a salvo!
Ver original
Actualiza tu dispositivo AppleSegún Slowmist, el grupo Pegasus está utilizando cuentas de iMessage para enviar archivos adjuntos PassKit que contienen imágenes maliciosas a las víctimas. Este método se utiliza para explotar vulnerabilidades en dispositivos Apple, particularmente aquellos utilizados por profesionales de la criptografía. Apple ha abordado dos vulnerabilidades de día cero que estaban siendo explotadas agresivamente por el grupo israelí NSO para instalar su software espía Pegasus en iPhones. La vulnerabilidad del clic cero fue descubierta por el grupo de vigilancia de Internet Citizen Lab mientras inspeccionaba el dispositivo de una persona que trabajaba para una organización de la sociedad civil con sede internacional ubicada en Washington, DC.

Actualiza tu dispositivo Apple

Según Slowmist, el grupo Pegasus está utilizando cuentas de iMessage para enviar archivos adjuntos PassKit que contienen imágenes maliciosas a las víctimas. Este método se utiliza para explotar vulnerabilidades en dispositivos Apple, particularmente aquellos utilizados por profesionales de la criptografía. Apple ha abordado dos vulnerabilidades de día cero que estaban siendo explotadas agresivamente por el grupo israelí NSO para instalar su software espía Pegasus en iPhones.

La vulnerabilidad del clic cero fue descubierta por el grupo de vigilancia de Internet Citizen Lab mientras inspeccionaba el dispositivo de una persona que trabajaba para una organización de la sociedad civil con sede internacional ubicada en Washington, DC.
Ver original
El auge de las estafas en las redes sociales: casos de Telegram y WhatsApp en el mundo criptográficoA medida que la popularidad de las criptomonedas continúa aumentando, los estafadores encuentran formas innovadoras de estafar a los inversores para quitarles los activos digitales que tanto les costó ganar. Más recientemente, las plataformas de redes sociales como Telegram y WhatsApp se han convertido en focos de este tipo de actividades fraudulentas. Echemos un vistazo más de cerca a algunos ejemplos. 1. Telegram: la estafa del bot falso Un usuario, desprevenido, interactuó con un bot fraudulento de Telegram, que afirmaba falsamente representar a Binance. El robot atrajo engañosamente al usuario haciéndole una promesa tentadora pero poco realista: su inversión se duplicaría rápidamente. Confiando en las engañosas pretensiones, el usuario procedió a transferir fondos directamente desde su cuenta bancaria a la cuenta del estafador.

El auge de las estafas en las redes sociales: casos de Telegram y WhatsApp en el mundo criptográfico

A medida que la popularidad de las criptomonedas continúa aumentando, los estafadores encuentran formas innovadoras de estafar a los inversores para quitarles los activos digitales que tanto les costó ganar. Más recientemente, las plataformas de redes sociales como Telegram y WhatsApp se han convertido en focos de este tipo de actividades fraudulentas. Echemos un vistazo más de cerca a algunos ejemplos.

1. Telegram: la estafa del bot falso

Un usuario, desprevenido, interactuó con un bot fraudulento de Telegram, que afirmaba falsamente representar a Binance. El robot atrajo engañosamente al usuario haciéndole una promesa tentadora pero poco realista: su inversión se duplicaría rápidamente. Confiando en las engañosas pretensiones, el usuario procedió a transferir fondos directamente desde su cuenta bancaria a la cuenta del estafador.
Ver original
Tenga cuidado con el phishing: cómo los estafadores de correo electrónico se dirigen a los usuarios de Crypto ExchangeLas estafas de phishing, una forma de ciberataque en la que los estafadores intentan engañarlo para que comparta información confidencial, existen desde hace tanto tiempo como Internet. Con la creciente popularidad de las criptomonedas y los intercambios como Binance, estas estafas han evolucionado y se han vuelto más sofisticadas. Profundicemos en la mecánica de estas campañas de phishing por correo electrónico y en cómo puede protegerse. Caso del mundo real Según los ejemplos de correos electrónicos de phishing informados por los usuarios, los usuarios de Binance reciben principalmente los siguientes tipos de correos electrónicos de phishing.

Tenga cuidado con el phishing: cómo los estafadores de correo electrónico se dirigen a los usuarios de Crypto Exchange

Las estafas de phishing, una forma de ciberataque en la que los estafadores intentan engañarlo para que comparta información confidencial, existen desde hace tanto tiempo como Internet. Con la creciente popularidad de las criptomonedas y los intercambios como Binance, estas estafas han evolucionado y se han vuelto más sofisticadas. Profundicemos en la mecánica de estas campañas de phishing por correo electrónico y en cómo puede protegerse.

Caso del mundo real

Según los ejemplos de correos electrónicos de phishing informados por los usuarios, los usuarios de Binance reciben principalmente los siguientes tipos de correos electrónicos de phishing.
Ver original
DEV-0139 lanza ataques dirigidos contra la industria de las criptomonedasFuente original: Inteligencia sobre amenazas de seguridad de Microsoft En los últimos años, el mercado de las criptomonedas se ha expandido considerablemente, ganando el interés de inversores y actores de amenazas. Los ciberdelincuentes han utilizado las criptomonedas en sí para sus operaciones, en particular para el pago de rescates en ataques de ransomware, pero también hemos observado que actores de amenazas apuntan directamente a organizaciones dentro de la industria de las criptomonedas para obtener ganancias financieras. Los ataques dirigidos a este mercado han adoptado muchas formas, incluido el fraude, la explotación de vulnerabilidades, aplicaciones falsas y el uso de ladrones de información, mientras los atacantes intentan hacerse con fondos en criptomonedas.

DEV-0139 lanza ataques dirigidos contra la industria de las criptomonedas

Fuente original: Inteligencia sobre amenazas de seguridad de Microsoft

En los últimos años, el mercado de las criptomonedas se ha expandido considerablemente, ganando el interés de inversores y actores de amenazas. Los ciberdelincuentes han utilizado las criptomonedas en sí para sus operaciones, en particular para el pago de rescates en ataques de ransomware, pero también hemos observado que actores de amenazas apuntan directamente a organizaciones dentro de la industria de las criptomonedas para obtener ganancias financieras. Los ataques dirigidos a este mercado han adoptado muchas formas, incluido el fraude, la explotación de vulnerabilidades, aplicaciones falsas y el uso de ladrones de información, mientras los atacantes intentan hacerse con fondos en criptomonedas.
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas
💬 Interactúa con tus creadores favoritos
👍 Disfruta del contenido que te interesa
Correo electrónico/número de teléfono

Últimas noticias

--
Ver más

Artículos en tendencia

Ver más
Mapa del sitio
Cookie Preferences
Términos y condiciones de la plataforma