Binance Square
LIVE
Binance Security
@Binance_Security
Binance Security Team and build a strong &secure web3 world
Suivis
Abonnés
J’aime
Partagé(s)
Tout le contenu
LIVE
--
Voir l’original
Notre équipe de sécurité a récemment détecté une augmentation significative du nombre de comptes Twitter et Telegram usurpant l'identité qui tentent de tromper et d'escroquer nos clients. Ces comptes frauduleux sont souvent conçus pour ressembler à des comptes légitimes et peuvent même utiliser des noms d'utilisateur et des photos de profil similaires pour paraître authentiques. Ces acteurs malveillants se livrent généralement aux activités suivantes : 1.Publier des liens trompeurs menant à des sites de phishing ou à des téléchargements de logiciels malveillants. 2. Envoi de messages directs contenant des offres frauduleuses ou des demandes d'informations personnelles. 3.Créer de fausses promotions ou cadeaux pour attirer les utilisateurs sans méfiance. Ce que vous pouvez faire pour rester en sécurité : 1.Vérifiez l'authenticité du compte : Vérifiez toujours la coche bleue vérifiée à côté du nom du compte, indiquant qu'il s'agit d'un compte Twitter légitime et vérifié. Méfiez-vous des comptes avec des noms d'utilisateur inhabituels, des dates de création récentes ou un historique de tweets limité. 2. Évitez de cliquer sur des liens suspects : Ne cliquez pas sur les liens provenant de comptes que vous ne reconnaissez pas ou qui semblent suspects. Survolez les liens pour prévisualiser l'URL avant de cliquer. Assurez-vous qu’il mène à un site Web légitime. Ne partagez pas d’informations personnelles : 3. Ne fournissez jamais d'informations personnelles ou financières via des messages directs ou des sites Web non vérifiés. Méfiez-vous des demandes d'informations sensibles, même si elles semblent provenir d'un compte connu ou fiable. 4. Signaler une activité suspecte : Si vous rencontrez un compte qui, selon vous, usurpe l'identité d'un autre utilisateur, signalez-le immédiatement à Twitter. Vous pouvez également signaler l'incident à notre équipe de sécurité en contactant notre ingénieur du support client. Liste des comptes usurpant l'identité : 1. https://twitter[.]com/heyibinance1 2. https://twitter[.]com/heyibibinance 3. https://twitter[.]com/heyibinance01 4. https://twitter[.]com/9heyibinance 5. https://twitter[.]com/heyibinance_566 6. https://t[.]me/heyibinance 7. https://t[.]me/heyibinances Restez vigilant et restez en sécurité !
Notre équipe de sécurité a récemment détecté une augmentation significative du nombre de comptes Twitter et Telegram usurpant l'identité qui tentent de tromper et d'escroquer nos clients. Ces comptes frauduleux sont souvent conçus pour ressembler à des comptes légitimes et peuvent même utiliser des noms d'utilisateur et des photos de profil similaires pour paraître authentiques.
Ces acteurs malveillants se livrent généralement aux activités suivantes :
1.Publier des liens trompeurs menant à des sites de phishing ou à des téléchargements de logiciels malveillants.
2. Envoi de messages directs contenant des offres frauduleuses ou des demandes d'informations personnelles.
3.Créer de fausses promotions ou cadeaux pour attirer les utilisateurs sans méfiance.

Ce que vous pouvez faire pour rester en sécurité :
1.Vérifiez l'authenticité du compte :
Vérifiez toujours la coche bleue vérifiée à côté du nom du compte, indiquant qu'il s'agit d'un compte Twitter légitime et vérifié. Méfiez-vous des comptes avec des noms d'utilisateur inhabituels, des dates de création récentes ou un historique de tweets limité.
2. Évitez de cliquer sur des liens suspects :
Ne cliquez pas sur les liens provenant de comptes que vous ne reconnaissez pas ou qui semblent suspects. Survolez les liens pour prévisualiser l'URL avant de cliquer. Assurez-vous qu’il mène à un site Web légitime.
Ne partagez pas d’informations personnelles :
3. Ne fournissez jamais d'informations personnelles ou financières via des messages directs ou des sites Web non vérifiés. Méfiez-vous des demandes d'informations sensibles, même si elles semblent provenir d'un compte connu ou fiable.
4. Signaler une activité suspecte :
Si vous rencontrez un compte qui, selon vous, usurpe l'identité d'un autre utilisateur, signalez-le immédiatement à Twitter. Vous pouvez également signaler l'incident à notre équipe de sécurité en contactant notre ingénieur du support client.

Liste des comptes usurpant l'identité :
1. https://twitter[.]com/heyibinance1
2. https://twitter[.]com/heyibibinance
3. https://twitter[.]com/heyibinance01
4. https://twitter[.]com/9heyibinance
5. https://twitter[.]com/heyibinance_566
6. https://t[.]me/heyibinance
7. https://t[.]me/heyibinances

Restez vigilant et restez en sécurité !
Voir l’original
Mettez à jour votre appareil AppleSelon Slowmist, le groupe Pegasus utilise des comptes iMessage pour envoyer aux victimes des pièces jointes PassKit contenant des images malveillantes. Cette méthode est utilisée pour exploiter les vulnérabilités des appareils Apple, en particulier celles utilisées par les professionnels de la cryptographie. Deux vulnérabilités zero-day qui étaient exploitées de manière agressive par le groupe israélien NSO pour installer son logiciel espion Pegasus sur les iPhones ont été corrigées par Apple. La vulnérabilité du zéro clic a été découverte par le groupe de surveillance Internet Citizen Lab lors de l'inspection de l'appareil d'une personne travaillant pour une organisation de la société civile dont le siège international est situé à Washington, DC.

Mettez à jour votre appareil Apple

Selon Slowmist, le groupe Pegasus utilise des comptes iMessage pour envoyer aux victimes des pièces jointes PassKit contenant des images malveillantes. Cette méthode est utilisée pour exploiter les vulnérabilités des appareils Apple, en particulier celles utilisées par les professionnels de la cryptographie. Deux vulnérabilités zero-day qui étaient exploitées de manière agressive par le groupe israélien NSO pour installer son logiciel espion Pegasus sur les iPhones ont été corrigées par Apple.

La vulnérabilité du zéro clic a été découverte par le groupe de surveillance Internet Citizen Lab lors de l'inspection de l'appareil d'une personne travaillant pour une organisation de la société civile dont le siège international est situé à Washington, DC.
Voir l’original
La montée des escroqueries sur les réseaux sociaux : les cas Telegram et WhatsApp dans le monde de la cryptographieAlors que la popularité des crypto-monnaies continue de monter en flèche, les escrocs trouvent des moyens innovants d’escroquer les investisseurs et de leur soutirer leurs actifs numériques durement gagnés. Plus récemment, les plateformes de médias sociaux comme Telegram et WhatsApp sont devenues des foyers de telles activités frauduleuses. Examinons de plus près quelques exemples. 1. Télégramme : l'arnaque aux faux robots Un utilisateur s'est engagé sans méfiance avec un robot Telegram frauduleux, qui prétendait faussement représenter Binance. Le robot a trompé l’utilisateur en lui faisant une promesse alléchante mais hautement irréaliste : son investissement serait rapidement doublé. Faisant confiance aux prétextes trompeurs, l'utilisateur a procédé au transfert de fonds directement de son compte bancaire vers le compte de l'escroc.

La montée des escroqueries sur les réseaux sociaux : les cas Telegram et WhatsApp dans le monde de la cryptographie

Alors que la popularité des crypto-monnaies continue de monter en flèche, les escrocs trouvent des moyens innovants d’escroquer les investisseurs et de leur soutirer leurs actifs numériques durement gagnés. Plus récemment, les plateformes de médias sociaux comme Telegram et WhatsApp sont devenues des foyers de telles activités frauduleuses. Examinons de plus près quelques exemples.

1. Télégramme : l'arnaque aux faux robots

Un utilisateur s'est engagé sans méfiance avec un robot Telegram frauduleux, qui prétendait faussement représenter Binance. Le robot a trompé l’utilisateur en lui faisant une promesse alléchante mais hautement irréaliste : son investissement serait rapidement doublé. Faisant confiance aux prétextes trompeurs, l'utilisateur a procédé au transfert de fonds directement de son compte bancaire vers le compte de l'escroc.
Voir l’original
Méfiez-vous du phishing : comment les fraudeurs par courrier électronique ciblent les utilisateurs de Crypto ExchangeLes escroqueries par phishing, une forme de cyberattaque dans laquelle les fraudeurs tentent de vous inciter à partager des informations sensibles, existent depuis aussi longtemps qu'Internet lui-même. Avec la popularité croissante des cryptomonnaies et des bourses telles que Binance, ces escroqueries ont évolué et sont devenues plus sophistiquées. Examinons les mécanismes de ces campagnes de phishing par courrier électronique et comment vous pouvez vous protéger. Cas du monde réel Selon les échantillons d'e-mails de phishing signalés par les utilisateurs, les utilisateurs de Binance reçoivent principalement les types d'e-mails de phishing suivants.

Méfiez-vous du phishing : comment les fraudeurs par courrier électronique ciblent les utilisateurs de Crypto Exchange

Les escroqueries par phishing, une forme de cyberattaque dans laquelle les fraudeurs tentent de vous inciter à partager des informations sensibles, existent depuis aussi longtemps qu'Internet lui-même. Avec la popularité croissante des cryptomonnaies et des bourses telles que Binance, ces escroqueries ont évolué et sont devenues plus sophistiquées. Examinons les mécanismes de ces campagnes de phishing par courrier électronique et comment vous pouvez vous protéger.

Cas du monde réel

Selon les échantillons d'e-mails de phishing signalés par les utilisateurs, les utilisateurs de Binance reçoivent principalement les types d'e-mails de phishing suivants.
Voir l’original
DEV-0139 lance des attaques ciblées contre l'industrie des cryptomonnaiesSource originale : Informations sur les menaces de sécurité Microsoft Au cours des dernières années, le marché des cryptomonnaies s’est considérablement développé, suscitant l’intérêt des investisseurs et des acteurs malveillants. La crypto-monnaie elle-même a été utilisée par les cybercriminels pour leurs opérations, notamment pour le paiement de rançons dans le cadre d'attaques de ransomwares, mais nous avons également observé des acteurs malveillants ciblant directement les organisations du secteur des crypto-monnaies à des fins financières. Les attaques ciblant ce marché ont pris de nombreuses formes, notamment la fraude, l'exploitation de vulnérabilités, les fausses applications et l'utilisation de voleurs d'informations, alors que les attaquants tentent de mettre la main sur les fonds de crypto-monnaie.

DEV-0139 lance des attaques ciblées contre l'industrie des cryptomonnaies

Source originale : Informations sur les menaces de sécurité Microsoft

Au cours des dernières années, le marché des cryptomonnaies s’est considérablement développé, suscitant l’intérêt des investisseurs et des acteurs malveillants. La crypto-monnaie elle-même a été utilisée par les cybercriminels pour leurs opérations, notamment pour le paiement de rançons dans le cadre d'attaques de ransomwares, mais nous avons également observé des acteurs malveillants ciblant directement les organisations du secteur des crypto-monnaies à des fins financières. Les attaques ciblant ce marché ont pris de nombreuses formes, notamment la fraude, l'exploitation de vulnérabilités, les fausses applications et l'utilisation de voleurs d'informations, alors que les attaquants tentent de mettre la main sur les fonds de crypto-monnaie.
Découvrez les dernières actus sur les cryptos
⚡️ Prenez part aux dernières discussions sur les cryptos
💬 Interagissez avec vos créateur(trice)s préféré(e)s
👍 Profitez du contenu qui vous intéresse
Adresse e-mail/Numéro de téléphone

Dernières actualités

--
Voir plus
Plan du site
Cookie Preferences
CGU de la plateforme