Binance Square
ScamRiskWarning
閲覧回数 5.6M
1,642 投稿
注目
最新
LIVE
0x8o0M
--
翻訳
Bias antara Tron & Ton sebagai umpan pengelabuan dan mereka akan berdalih "Eligible Procedure"... 🫣 BullSh!t 👀 Sudahlah, lupakan mengerjakan semua AirDrop untuk setiap akhir tahun karena biasanya mereka scammer 😁 contoh nyata 👉 #REVOXAIRDROP yang jelas-jelas peserta BNBCHAIN CATALYST AWARDS itu SCAM ! puihhh.... @revox hanya menjual data penggunanya ke pihak ketiga untuk keuntungan sendiri. 🤔 #ScamRiskWarning #CristmasMarketAnalysis
Bias antara Tron & Ton sebagai umpan pengelabuan dan mereka akan berdalih "Eligible Procedure"... 🫣 BullSh!t 👀
Sudahlah, lupakan mengerjakan semua AirDrop untuk setiap akhir tahun karena biasanya mereka scammer 😁 contoh nyata 👉 #REVOXAIRDROP yang jelas-jelas peserta BNBCHAIN CATALYST AWARDS itu SCAM ! puihhh.... @REVOX hanya menjual data penggunanya ke pihak ketiga untuk keuntungan sendiri. 🤔

#ScamRiskWarning #CristmasMarketAnalysis
LIVE
Crypto Scoop
--
🚨 注意: Tronkeeper詐欺の真実! 🚨

Tronkeeperのようなプラットフォームで報酬を請求する投稿を見たことがありますか?魅力的に見えるかもしれませんが、実際の主張を解明してみましょう。

彼らが言っていること:

彼らの投稿によると:
1️⃣ あなたのUSDT (TRC20) ウォレットを入力し、提出してください。
2️⃣ "ブロックチェーンの転送コスト"をカバーするために、報酬を請求するための手数料を支払う必要があります。
彼らはこれらの手数料が"数百万のユーザーのためにスムーズな取引を維持する"ために必要であると主張しています。

プロフェッショナルに聞こえますか? 🤔 しかし、落とし穴があります。そして、ユーザーたちはそれを暴露し始めています!

ユーザーが暴露していること:

🔹 手数料の不一致: あなたの$200を引き出すために5 TONの"ガス料金"を要求します。しかし、ここに問題があります—TONとTRONはまったく異なるブロックチェーンです!TONを使用してTRONのガス料金をカバーすることはできません。この技術的不一致は赤信号です。

🔹 コミュニティのフィードバック:
▪︎$200を引き出すために5 TONを支払えと言うの?それは意味がありません!

▪︎もしそれが正当なものであるなら、私の残高から手数料を差し引いてください。追加の金銭を要求しないでください。

▪︎お金を受け取るためにお金を支払う必要があるものは、純粋な詐欺行為です。

なぜこれは危険なのか

1️⃣ 支払いの保証なし: あなたがお金を送った後、報酬を見ることはほぼ不可能です。
2️⃣ 信頼の悪用: 詐欺師は技術的な専門用語を使用して、ユーザーを混乱させて正当な取引だと思わせます。
3️⃣ 資金の損失: 人々はこれらのいわゆる報酬を蓄積するために時間と努力を費やしますが、回収できない手数料を要求されます。

自分を守る方法

🚨 調査を行う: 常にプラットフォームの信頼性を確認してください。
🚨 ブロックチェーンの基本を理解する: TONとTRONは異なります; これを知ることで不一致を見抜くことができます。
🚨 前払いを避ける: お金を受け取るためにお金を送る必要がある場合、詐欺の可能性が高いです。

最後の考え:

これらの詐欺師は信頼と混乱を利用してユーザーを搾取します。情報を持ち続け、この知識を共有し、彼らのトリックに騙されないように自分を守りましょう! 💡

⚠️ この投稿を共有して他の人に警告しましょう!💪#scamriskwarning
原文参照
💡エアドロップによる搾取を避けるためのクイックヒント💡 以下の条件を満たすすべてのエアドロップから退出してください: - $TON 件のトランザクションが含まれている。 - トークノミクスを変更する。 - 広告にユーチューバーやインフルエンサーが関与している。 - 日付を遅延させる(特に市場が強気の時に) - 取引所を立ち上げる計画がある。 インフルエンサーによって強調されている質問、または自分の頭の中で「エアドロップのギブアウェイは無料だから、忍耐を持ってファーミングを続ければいいのでは?」と思っている。 これは解決するのが最も難しく、かつ最も簡単な謎ですが、人々は注意を払わない。 彼らはあなたにエアドロップを続けさせたいだけで、$TON 件のトランザクションを落とし、日付を遅延させて、より大きなプロジェクト、企業、取引所と取引するのに十分な人気を得るまで待たせます。 この利益を得るのはユーチューバーやインフルエンサー、そしてプロジェクトのチームだけで、あなたではありません! どのエアドロップに参加する前にも、時間をかけてよく考えてください。 あなたの時間は金と同じくらい貴重です。無料で手放さないでください。 #scamriskwarning #ScamAwareness #AirdropAlert #AirdropScam
💡エアドロップによる搾取を避けるためのクイックヒント💡

以下の条件を満たすすべてのエアドロップから退出してください:

- $TON 件のトランザクションが含まれている。
- トークノミクスを変更する。
- 広告にユーチューバーやインフルエンサーが関与している。
- 日付を遅延させる(特に市場が強気の時に)
- 取引所を立ち上げる計画がある。

インフルエンサーによって強調されている質問、または自分の頭の中で「エアドロップのギブアウェイは無料だから、忍耐を持ってファーミングを続ければいいのでは?」と思っている。

これは解決するのが最も難しく、かつ最も簡単な謎ですが、人々は注意を払わない。

彼らはあなたにエアドロップを続けさせたいだけで、$TON 件のトランザクションを落とし、日付を遅延させて、より大きなプロジェクト、企業、取引所と取引するのに十分な人気を得るまで待たせます。

この利益を得るのはユーチューバーやインフルエンサー、そしてプロジェクトのチームだけで、あなたではありません!

どのエアドロップに参加する前にも、時間をかけてよく考えてください。

あなたの時間は金と同じくらい貴重です。無料で手放さないでください。

#scamriskwarning #ScamAwareness #AirdropAlert #AirdropScam
原文参照
#scamriskwarning #BtcNewHolder ビットコインと暗号市場が下落、北朝鮮のハッキング脅威がハイパーリキッドからの1億1200万ドルの流出を引き起こす 週末の終わりに、暗号ウォレットMetaMaskで働く著名なブロックチェーンセキュリティ専門家テイラー・モナハンが、ハイパーリキッドという独自のチェーンを持つ分散型パーペチュアルズ取引所で北朝鮮に関連するいくつかのアドレスが取引されていることを報告しました。 モナハンは、北朝鮮の人々が次の攻撃のターゲットとしてこのネットワークを考慮する前に、テストしている可能性が高いと述べました。 ハイパーリキッドはそのDiscordチャンネルでモナハンの分析に反論し、北朝鮮からの脅威はないと述べました。 「我々は、いわゆる北朝鮮のアドレスによる活動に関する報告が出回っていることを認識しています。ハイパーリキッドに対する北朝鮮の悪用や、他の悪用はありません。すべてのユーザー資金は確認されています。ハイパーリキッドラボはオペレーショナルセキュリティを真剣に受け止めています。どの当事者からも脆弱性は共有されていません。」 しかし、ハイパーリキッドのネイティブトークンHYPEは約20%下落し、取引所はブロックチェーン分析プラットフォームDuneによると、約1億1300万ドルのステーブルコイン流出に見舞われました。 HYPEはその後安定し、現在26.75ドルで取引されており、時価総額は91億ドルで、修正はその他の暗号市場とほぼ同様です。 今月初め、米国財務省外国資産管理局(OFAC)は、北朝鮮のデジタル資産マネーロンダリングネットワークを、アラブ首長国連邦(UAE)でフロント企業を使用して違法資金を洗浄し、北朝鮮のために暗号資金を変換した中国国籍の呂華英と張健を制裁することにより解体していると発表しました。 テロリズムおよび金融情報担当財務省次官代行ブラッドリー・T・スミスは言います。 「北朝鮮がそのWMDおよび弾道ミサイルプログラムに資金を供給するために複雑な犯罪スキームを使用し続けている中で—デジタル資産の悪用を通じて—財務省はこの資金の流れを政権に促進するネットワークを混乱させることに注力し続けています。」 もっと興味深いニュース – 登録してください $BTC
#scamriskwarning #BtcNewHolder

ビットコインと暗号市場が下落、北朝鮮のハッキング脅威がハイパーリキッドからの1億1200万ドルの流出を引き起こす

週末の終わりに、暗号ウォレットMetaMaskで働く著名なブロックチェーンセキュリティ専門家テイラー・モナハンが、ハイパーリキッドという独自のチェーンを持つ分散型パーペチュアルズ取引所で北朝鮮に関連するいくつかのアドレスが取引されていることを報告しました。
モナハンは、北朝鮮の人々が次の攻撃のターゲットとしてこのネットワークを考慮する前に、テストしている可能性が高いと述べました。
ハイパーリキッドはそのDiscordチャンネルでモナハンの分析に反論し、北朝鮮からの脅威はないと述べました。
「我々は、いわゆる北朝鮮のアドレスによる活動に関する報告が出回っていることを認識しています。ハイパーリキッドに対する北朝鮮の悪用や、他の悪用はありません。すべてのユーザー資金は確認されています。ハイパーリキッドラボはオペレーショナルセキュリティを真剣に受け止めています。どの当事者からも脆弱性は共有されていません。」
しかし、ハイパーリキッドのネイティブトークンHYPEは約20%下落し、取引所はブロックチェーン分析プラットフォームDuneによると、約1億1300万ドルのステーブルコイン流出に見舞われました。
HYPEはその後安定し、現在26.75ドルで取引されており、時価総額は91億ドルで、修正はその他の暗号市場とほぼ同様です。
今月初め、米国財務省外国資産管理局(OFAC)は、北朝鮮のデジタル資産マネーロンダリングネットワークを、アラブ首長国連邦(UAE)でフロント企業を使用して違法資金を洗浄し、北朝鮮のために暗号資金を変換した中国国籍の呂華英と張健を制裁することにより解体していると発表しました。
テロリズムおよび金融情報担当財務省次官代行ブラッドリー・T・スミスは言います。
「北朝鮮がそのWMDおよび弾道ミサイルプログラムに資金を供給するために複雑な犯罪スキームを使用し続けている中で—デジタル資産の悪用を通じて—財務省はこの資金の流れを政権に促進するネットワークを混乱させることに注力し続けています。」

もっと興味深いニュース – 登録してください

$BTC
原文参照
🚨 注意: Tronkeeper詐欺の真実! 🚨 Tronkeeperのようなプラットフォームで報酬を請求する投稿を見たことがありますか?魅力的に見えるかもしれませんが、実際の主張を解明してみましょう。 彼らが言っていること: 彼らの投稿によると: 1️⃣ あなたのUSDT (TRC20) ウォレットを入力し、提出してください。 2️⃣ "ブロックチェーンの転送コスト"をカバーするために、報酬を請求するための手数料を支払う必要があります。 彼らはこれらの手数料が"数百万のユーザーのためにスムーズな取引を維持する"ために必要であると主張しています。 プロフェッショナルに聞こえますか? 🤔 しかし、落とし穴があります。そして、ユーザーたちはそれを暴露し始めています! ユーザーが暴露していること: 🔹 手数料の不一致: あなたの$200を引き出すために5 TONの"ガス料金"を要求します。しかし、ここに問題があります—TONとTRONはまったく異なるブロックチェーンです!TONを使用してTRONのガス料金をカバーすることはできません。この技術的不一致は赤信号です。 🔹 コミュニティのフィードバック: ▪︎$200を引き出すために5 TONを支払えと言うの?それは意味がありません! ▪︎もしそれが正当なものであるなら、私の残高から手数料を差し引いてください。追加の金銭を要求しないでください。 ▪︎お金を受け取るためにお金を支払う必要があるものは、純粋な詐欺行為です。 なぜこれは危険なのか 1️⃣ 支払いの保証なし: あなたがお金を送った後、報酬を見ることはほぼ不可能です。 2️⃣ 信頼の悪用: 詐欺師は技術的な専門用語を使用して、ユーザーを混乱させて正当な取引だと思わせます。 3️⃣ 資金の損失: 人々はこれらのいわゆる報酬を蓄積するために時間と努力を費やしますが、回収できない手数料を要求されます。 自分を守る方法 🚨 調査を行う: 常にプラットフォームの信頼性を確認してください。 🚨 ブロックチェーンの基本を理解する: TONとTRONは異なります; これを知ることで不一致を見抜くことができます。 🚨 前払いを避ける: お金を受け取るためにお金を送る必要がある場合、詐欺の可能性が高いです。 最後の考え: これらの詐欺師は信頼と混乱を利用してユーザーを搾取します。情報を持ち続け、この知識を共有し、彼らのトリックに騙されないように自分を守りましょう! 💡 ⚠️ この投稿を共有して他の人に警告しましょう!💪#scamriskwarning
🚨 注意: Tronkeeper詐欺の真実! 🚨

Tronkeeperのようなプラットフォームで報酬を請求する投稿を見たことがありますか?魅力的に見えるかもしれませんが、実際の主張を解明してみましょう。

彼らが言っていること:

彼らの投稿によると:
1️⃣ あなたのUSDT (TRC20) ウォレットを入力し、提出してください。
2️⃣ "ブロックチェーンの転送コスト"をカバーするために、報酬を請求するための手数料を支払う必要があります。
彼らはこれらの手数料が"数百万のユーザーのためにスムーズな取引を維持する"ために必要であると主張しています。

プロフェッショナルに聞こえますか? 🤔 しかし、落とし穴があります。そして、ユーザーたちはそれを暴露し始めています!

ユーザーが暴露していること:

🔹 手数料の不一致: あなたの$200を引き出すために5 TONの"ガス料金"を要求します。しかし、ここに問題があります—TONとTRONはまったく異なるブロックチェーンです!TONを使用してTRONのガス料金をカバーすることはできません。この技術的不一致は赤信号です。

🔹 コミュニティのフィードバック:
▪︎$200を引き出すために5 TONを支払えと言うの?それは意味がありません!

▪︎もしそれが正当なものであるなら、私の残高から手数料を差し引いてください。追加の金銭を要求しないでください。

▪︎お金を受け取るためにお金を支払う必要があるものは、純粋な詐欺行為です。

なぜこれは危険なのか

1️⃣ 支払いの保証なし: あなたがお金を送った後、報酬を見ることはほぼ不可能です。
2️⃣ 信頼の悪用: 詐欺師は技術的な専門用語を使用して、ユーザーを混乱させて正当な取引だと思わせます。
3️⃣ 資金の損失: 人々はこれらのいわゆる報酬を蓄積するために時間と努力を費やしますが、回収できない手数料を要求されます。

自分を守る方法

🚨 調査を行う: 常にプラットフォームの信頼性を確認してください。
🚨 ブロックチェーンの基本を理解する: TONとTRONは異なります; これを知ることで不一致を見抜くことができます。
🚨 前払いを避ける: お金を受け取るためにお金を送る必要がある場合、詐欺の可能性が高いです。

最後の考え:

これらの詐欺師は信頼と混乱を利用してユーザーを搾取します。情報を持ち続け、この知識を共有し、彼らのトリックに騙されないように自分を守りましょう! 💡

⚠️ この投稿を共有して他の人に警告しましょう!💪#scamriskwarning
Giovanna Rolstad vHcc:
Thanks for the info
原文参照
ブラム🍋🍋🤪 さて、これが私のブラムでの新記録です! 現在クリスマスイベントが進行中ですので、ブラムを信じている方、または私のように退屈しのぎでプレイしている方は、私の記録を超えるチャンスです! #Blum #BlumRecord #ScamRiskWarning
ブラム🍋🍋🤪
さて、これが私のブラムでの新記録です!
現在クリスマスイベントが進行中ですので、ブラムを信じている方、または私のように退屈しのぎでプレイしている方は、私の記録を超えるチャンスです!

#Blum #BlumRecord #ScamRiskWarning
--
ブリッシュ
原文参照
🚨 ナイジェリアの暗号ロマンス詐欺:目覚めの呼びかけ 🚨 🌴 ケアンズロマンス詐欺:60歳女性がオンライン詐欺師に$200,000を失う 😱 💔 詐欺の詳細: - オーストラリアのケアンズに住む60歳の女性が、出会い系アプリで詐欺師と出会う 💘 - 詐欺師はアメリカの兵士を装い、信頼を得て暗号投資を求める 💸 - 女性は詐欺師に$200,000を失い、経済的に打撃を受ける 😢 📊 警戒すべき統計: - オーストラリア人の5人に1人がロマンス詐欺の標的にされている 📊 - 2022年にオーストラリアでロマンス詐欺に$2億が失われた 💸 - ナイジェリアの暗号ロマンス詐欺は増加しており、世界中の脆弱な個人を標的にしている 🌎 🚫 警告サイン: - 非現実的または一般的なプロフィール 💔 - すぐに暗号または財務情報を求める 🚨 - 文法が悪いまたは不一致なコミュニケーション 📝 🔒 自分を守る: - プロフィールを確認し、潜在的なパートナーを調査する 🔍 - 見知らぬ人に暗号や財務情報を送らない 🚫 - 信頼できる出会い系アプリ/サイトを使用し、疑わしい活動を報告する 📊 🤝 詐欺を報告する: - オーストラリア競争消費者委員会(ACCC)または地元の当局に苦情を申し立てる 📊 - 他の人が同様の詐欺を避けるために、自分の話を共有する 💬 警戒を怠らず、オンラインの安全を優先しましょう! 💻🔒 $BTC {spot}(BTCUSDT) $COMP {spot}(COMPUSDT) $NEXO {spot}(NEXOUSDT) #BinanceLaunchpoolBIO #BinanceAlphaAlert #MicroStrategyInNasdaq100 #scamriskwarning #Write2Earn
🚨 ナイジェリアの暗号ロマンス詐欺:目覚めの呼びかけ 🚨

🌴 ケアンズロマンス詐欺:60歳女性がオンライン詐欺師に$200,000を失う 😱

💔 詐欺の詳細:

- オーストラリアのケアンズに住む60歳の女性が、出会い系アプリで詐欺師と出会う 💘
- 詐欺師はアメリカの兵士を装い、信頼を得て暗号投資を求める 💸
- 女性は詐欺師に$200,000を失い、経済的に打撃を受ける 😢

📊 警戒すべき統計:

- オーストラリア人の5人に1人がロマンス詐欺の標的にされている 📊
- 2022年にオーストラリアでロマンス詐欺に$2億が失われた 💸
- ナイジェリアの暗号ロマンス詐欺は増加しており、世界中の脆弱な個人を標的にしている 🌎

🚫 警告サイン:

- 非現実的または一般的なプロフィール 💔
- すぐに暗号または財務情報を求める 🚨
- 文法が悪いまたは不一致なコミュニケーション 📝

🔒 自分を守る:

- プロフィールを確認し、潜在的なパートナーを調査する 🔍
- 見知らぬ人に暗号や財務情報を送らない 🚫
- 信頼できる出会い系アプリ/サイトを使用し、疑わしい活動を報告する 📊

🤝 詐欺を報告する:

- オーストラリア競争消費者委員会(ACCC)または地元の当局に苦情を申し立てる 📊
- 他の人が同様の詐欺を避けるために、自分の話を共有する 💬

警戒を怠らず、オンラインの安全を優先しましょう! 💻🔒

$BTC
$COMP
$NEXO
#BinanceLaunchpoolBIO #BinanceAlphaAlert #MicroStrategyInNasdaq100 #scamriskwarning #Write2Earn
原文参照
"Act I: The AI Prophecy" ($ACT)プロジェクトの批判的分析: 詐欺か否か?$SOL 暗号通貨市場は最近、「Act I: The AI Prophecy」($ACT)トークンの正当性を巡る重大な論争を目撃しています。このトークンは詐欺であるという非難に直面しています。本記事では、入手可能な証拠に基づいてプロジェクトの包括的な分析を提供し、信頼できる情報源に基づく批評を行います。 1. 疑惑と非難: 1.1 知的財産の盗用の疑惑: "Cyborgism Wiki"によると、$ACTプロジェクトは、プロジェクトから撤退した元開発者のアイデアや商標を侵害したとされています。これらの主張は、元プロジェクトの資料の無許可使用を示唆しています。

"Act I: The AI Prophecy" ($ACT)プロジェクトの批判的分析: 詐欺か否か?

$SOL
暗号通貨市場は最近、「Act I: The AI Prophecy」($ACT)トークンの正当性を巡る重大な論争を目撃しています。このトークンは詐欺であるという非難に直面しています。本記事では、入手可能な証拠に基づいてプロジェクトの包括的な分析を提供し、信頼できる情報源に基づく批評を行います。

1. 疑惑と非難:
1.1 知的財産の盗用の疑惑:
"Cyborgism Wiki"によると、$ACTプロジェクトは、プロジェクトから撤退した元開発者のアイデアや商標を侵害したとされています。これらの主張は、元プロジェクトの資料の無許可使用を示唆しています。
Kiara Driever OoXd:
i see the team in x make so good he is working
原文参照
#ScamRiskWarning 財務省がUAEに拠点を置くシェル会社を利用した北朝鮮の暗号通貨マネーロンダリング作戦を妨害 アメリカ合衆国財務省外国資産管理局(OFAC)は、北朝鮮のデジタル資産マネーロンダリングネットワークを解体するために、作戦に関与する個人や団体に対して措置を講じていると述べています。 声明の中で、OFACは、違法な資金を洗浄し北朝鮮のために暗号資金を変換するためにアラブ首長国連邦(UAE)にあるフロント会社を使用していたネットワークで働いていた中国国籍の呂華英(Lu Huaying)と張健(Zhang Jian)に制裁を課すと述べています。 OFACは、隠者の王国が代理人や代理を使用して国際金融システムにアクセスし、詐欺的なIT業務を行ったり、デジタル資産を盗んだりするなどの違法な収益生成スキームに従事していると述べています。 この機関は、代表者がシェル会社を設立し、北朝鮮の違法な大量破壊兵器(WMD)および弾道ミサイルプログラムの資金調達に使用される資金を移動し、偽装するための銀行口座を管理していると言っています。 テロリズムおよび金融情報担当財務副長官代理のブラッドリー・T・スミスは言います。 「北朝鮮がデジタル資産の悪用を含む複雑な犯罪スキームを用いてWMDおよび弾道ミサイルプログラムの資金を調達し続ける中で、財務省はこの資金の流れを政権に促進するネットワークを妨害することに注力しています。」 OFACは、呂が北朝鮮の収益生成プロジェクトからOFACに制裁された沈賢燮(Sim Hyon Sop)の名義で法定通貨に暗号を現金化したと述べています。 張は法定通貨の交換を支援し、沈のための運び屋を務めました。 OFACはまた、マネーロンダリングネットワークによって使用されたUAEに拠点を置くシェル会社であるグリーンアルパイントレーディング(Green Alpine Trading)にも制裁を課しています。 さらに興味深いニュース – 購読 – ヒントをいただければ感謝します $USDC
#ScamRiskWarning

財務省がUAEに拠点を置くシェル会社を利用した北朝鮮の暗号通貨マネーロンダリング作戦を妨害

アメリカ合衆国財務省外国資産管理局(OFAC)は、北朝鮮のデジタル資産マネーロンダリングネットワークを解体するために、作戦に関与する個人や団体に対して措置を講じていると述べています。
声明の中で、OFACは、違法な資金を洗浄し北朝鮮のために暗号資金を変換するためにアラブ首長国連邦(UAE)にあるフロント会社を使用していたネットワークで働いていた中国国籍の呂華英(Lu Huaying)と張健(Zhang Jian)に制裁を課すと述べています。
OFACは、隠者の王国が代理人や代理を使用して国際金融システムにアクセスし、詐欺的なIT業務を行ったり、デジタル資産を盗んだりするなどの違法な収益生成スキームに従事していると述べています。
この機関は、代表者がシェル会社を設立し、北朝鮮の違法な大量破壊兵器(WMD)および弾道ミサイルプログラムの資金調達に使用される資金を移動し、偽装するための銀行口座を管理していると言っています。
テロリズムおよび金融情報担当財務副長官代理のブラッドリー・T・スミスは言います。
「北朝鮮がデジタル資産の悪用を含む複雑な犯罪スキームを用いてWMDおよび弾道ミサイルプログラムの資金を調達し続ける中で、財務省はこの資金の流れを政権に促進するネットワークを妨害することに注力しています。」
OFACは、呂が北朝鮮の収益生成プロジェクトからOFACに制裁された沈賢燮(Sim Hyon Sop)の名義で法定通貨に暗号を現金化したと述べています。
張は法定通貨の交換を支援し、沈のための運び屋を務めました。
OFACはまた、マネーロンダリングネットワークによって使用されたUAEに拠点を置くシェル会社であるグリーンアルパイントレーディング(Green Alpine Trading)にも制裁を課しています。

さらに興味深いニュース – 購読 – ヒントをいただければ感謝します

$USDC
--
原文参照
LIVE
TIGRE_48
--
今年のクリスマス🎄は、たくさんのプレゼント🥳🎁を持っていきましょう。

しかし、詐欺もたくさんあります👮‍♂️🚓🚨。

だから私たちはあなたのことを覚えています✍️ (気をつけてください⚠️)

✋ プレゼント企画には参加しないでください 🚫

✋ 自分の情報を共有しないでください 🚫

👮‍♂️ 企業はあなたに個人的にお金を渡すために手紙を書くことはありません(彼らは詐欺師です)🚓🚨。

#StaySafeInTheCryptoWorld
#ScamT48
原文参照
#ScamRiskWarning 2024年にハッキングで仮想通貨プラットフォームが22億ドルの損失を被る 大手ブロックチェーンデータ分析会社Chainalysisによると、今年ハッカーが仮想通貨プラットフォームから20億ドル以上を盗んだという。 さらに憂慮すべきことに、Chainalysisのレポートによると、盗まれた資金は2023年から20%以上増加している。 「仮想通貨ハッキングは依然として根強い脅威であり、過去10年間で4年間(2018年、2021年、2022年、2023年)でそれぞれ10億ドル以上の仮想通貨が盗まれている。2024年は、この厄介な節目を迎える5年目であり、仮想通貨の採用と価格が上昇するにつれて、盗まれる金額も増えていることを浮き彫りにしている。 2024年には、盗まれた資金は前年比約21.07%増の22億ドルとなり、個々のハッキング事件の件数は2023年の282件から2024年には303件に増加しました。」 しかし、興味深いことに、Chainalysisは、2024年後半にハッキングが劇的に減速したと指摘しています。 「年半ばの犯罪アップデートでは、2024年1月から2024年7月までの盗難総額がすでに15億8000万ドルに達しており、2023年の同時期に盗難された金額より約84.4%高いことを指摘しました… しかし、2024年の増加傾向は7月以降大幅に鈍化し、その後は比較的安定していました。」 減速にもかかわらず、Chainalysisは恐ろしい事実も明らかにしています。北朝鮮のハッカーは2024年にこれまで以上に多くの暗号通貨を盗みました。 「2023年、北朝鮮関連のハッカーは20件の事件で約6億6050万ドルを盗みました。2024年には、この数字は47件の事件で13億4000万ドルに増加し、盗まれた金額は102.88%増加しました。これらの数字は、その年の盗難総額の61%、事件全体の20%に相当します。」 もっと面白いニュースを購読してください。ヒントをいただければ幸いです。 $USDC
#ScamRiskWarning

2024年にハッキングで仮想通貨プラットフォームが22億ドルの損失を被る

大手ブロックチェーンデータ分析会社Chainalysisによると、今年ハッカーが仮想通貨プラットフォームから20億ドル以上を盗んだという。
さらに憂慮すべきことに、Chainalysisのレポートによると、盗まれた資金は2023年から20%以上増加している。
「仮想通貨ハッキングは依然として根強い脅威であり、過去10年間で4年間(2018年、2021年、2022年、2023年)でそれぞれ10億ドル以上の仮想通貨が盗まれている。2024年は、この厄介な節目を迎える5年目であり、仮想通貨の採用と価格が上昇するにつれて、盗まれる金額も増えていることを浮き彫りにしている。
2024年には、盗まれた資金は前年比約21.07%増の22億ドルとなり、個々のハッキング事件の件数は2023年の282件から2024年には303件に増加しました。」

しかし、興味深いことに、Chainalysisは、2024年後半にハッキングが劇的に減速したと指摘しています。

「年半ばの犯罪アップデートでは、2024年1月から2024年7月までの盗難総額がすでに15億8000万ドルに達しており、2023年の同時期に盗難された金額より約84.4%高いことを指摘しました…

しかし、2024年の増加傾向は7月以降大幅に鈍化し、その後は比較的安定していました。」

減速にもかかわらず、Chainalysisは恐ろしい事実も明らかにしています。北朝鮮のハッカーは2024年にこれまで以上に多くの暗号通貨を盗みました。
「2023年、北朝鮮関連のハッカーは20件の事件で約6億6050万ドルを盗みました。2024年には、この数字は47件の事件で13億4000万ドルに増加し、盗まれた金額は102.88%増加しました。これらの数字は、その年の盗難総額の61%、事件全体の20%に相当します。」

もっと面白いニュースを購読してください。ヒントをいただければ幸いです。

$USDC
翻訳
#CrudoProtocol RED FLAG Ola todos. Hoje estava a dar a minha volta pelos meus airdrops, investimentos e carteiras quando de repente me deparei com uma mensagem no grupo da Crudo Protocol a dizer que o token já não iria ser lançado até ao dia 31 de Dezembro. Foi explicado que eram necessários mais fundos para ter parcerias maiores com exchanges maiores. Ora foi colocado num chat da equipa Crudo Protocol uma poll para que os membros se pronunciassem sobre o adiamento do lançamento do token (uma votação bastante suspeita) onde claro, por larga maioria as pessoas até entenderam e pareciam quase felizes até . 😅 SABEM AQUELA BANDEIRA VERMELHA ? Pois. Eu apenas disse que era de esperar porque a pré-venda não tinha terminado e que o erro tinha sido prometer algo que tão básico de compreendet como: Se não terminam os estágios de pré-venda não podem cumprir a promessa de plano de investimento . Eu tenho 20$ de crudo e nem me importava nada que o token saísse mais tarde mas por dizer que foi errado andar a vender sob promessa de honra e que o lançamento seria até 31 de Dezembro não importava quais os estágios de pre venda nem condições do mercado existissem... FUI BANIDO. E isso é uma grande #REDFLAG Sinto pena e quem meteu milhares á espera de ter um retorno este ano honestamente. De resto, quem lia essa narrativa de sai em que condições forem até 31 de dezembro já desconfiava, por isso, apenas investi 20$ Fujam de projetos de equipas anónimas e se virem o historial das carteiras que criaram o Token na rede BNB logo e percebe que algo não está certo. NÃO PERCA O SEU DINHEIRO 💶 OS MEMBROS ESTÃO A SER EXPULSOS DOS GRUPOS E A NARRARIVA DO HÁ SCAMMERS A AGIREM POR NÓS JÁ APARECEU. (Prints atached) #Crudo #CrudoProtocol #ScamRiskWarning
#CrudoProtocol RED FLAG

Ola todos.
Hoje estava a dar a minha volta pelos meus airdrops, investimentos e carteiras quando de repente me deparei com uma mensagem no grupo da Crudo Protocol a dizer que o token já não iria ser lançado até ao dia 31 de Dezembro.

Foi explicado que eram necessários mais fundos para ter parcerias maiores com exchanges maiores.

Ora foi colocado num chat da equipa Crudo Protocol uma poll para que os membros se pronunciassem sobre o adiamento do lançamento do token (uma votação bastante suspeita) onde claro, por larga maioria as pessoas até entenderam e pareciam quase felizes até . 😅

SABEM AQUELA BANDEIRA VERMELHA ?

Pois. Eu apenas disse que era de esperar porque a pré-venda não tinha terminado e que o erro tinha sido prometer algo que tão básico de compreendet como:

Se não terminam os estágios de pré-venda não podem cumprir a promessa de plano de investimento .

Eu tenho 20$ de crudo e nem me importava nada que o token saísse mais tarde mas por dizer que foi errado andar a vender sob promessa de honra e que o lançamento seria até 31 de Dezembro não importava quais os estágios de pre venda nem condições do mercado existissem...

FUI BANIDO.
E isso é uma grande #REDFLAG

Sinto pena e quem meteu milhares á espera de ter um retorno este ano honestamente.

De resto, quem lia essa narrativa de sai em que condições forem até 31 de dezembro já desconfiava, por isso, apenas investi 20$

Fujam de projetos de equipas anónimas e se virem o historial das carteiras que criaram o Token na rede BNB logo e percebe que algo não está certo.

NÃO PERCA O SEU DINHEIRO 💶

OS MEMBROS ESTÃO A SER EXPULSOS DOS GRUPOS E A NARRARIVA DO HÁ SCAMMERS A AGIREM POR NÓS JÁ APARECEU. (Prints atached)

#Crudo #CrudoProtocol #ScamRiskWarning
--
ブリッシュ
原文参照
🚨緊急ニュース: ANTHROPICAIのXアカウントがハッキングされ、詐欺のルグプル投稿。 #scamriskwarning
🚨緊急ニュース: ANTHROPICAIのXアカウントがハッキングされ、詐欺のルグプル投稿。
#scamriskwarning
原文参照
🚨 注意を怠らないで:偽エアドロップに注意!🚨詐欺師:「無料トークンを請求!私たちにあなたのウォレットキーを送るか、小さな手数料を支払ってください!」🪙✨ あなた:「無料トークン?素晴らしい!」 5分後:「なぜ私のウォレットは空なの?😱」 偽エアドロップの仕組み: 1️⃣ あまりにも良すぎる約束 – 「独占エアドロップ!」と主張する派手な投稿。 2️⃣ 疑わしいリンク – あなたを怪しいウェブサイトやフォームに誘導します。 3️⃣ 詐欺要求 – あなたのプライベートキーや小さな「処理手数料」を求める。 4️⃣ パフ! – あなたのウォレットは「ブロックチェーン」と言うよりも早く空になります。

🚨 注意を怠らないで:偽エアドロップに注意!🚨

詐欺師:「無料トークンを請求!私たちにあなたのウォレットキーを送るか、小さな手数料を支払ってください!」🪙✨
あなた:「無料トークン?素晴らしい!」
5分後:「なぜ私のウォレットは空なの?😱」

偽エアドロップの仕組み:

1️⃣ あまりにも良すぎる約束 – 「独占エアドロップ!」と主張する派手な投稿。
2️⃣ 疑わしいリンク – あなたを怪しいウェブサイトやフォームに誘導します。
3️⃣ 詐欺要求 – あなたのプライベートキーや小さな「処理手数料」を求める。
4️⃣ パフ! – あなたのウォレットは「ブロックチェーン」と言うよりも早く空になります。
--
原文参照
VELOの上昇と下降 - 反発は差し迫っているのか、それともラグプルが迫っているのか?Velodrome Finance(VELO)は、特にバイナンス上場後に暗号通貨市場で大きな注目を集めています。この記事では、VELOの現在の状態を掘り下げ、価格の動きを左右する要因を調査し、バイナンス上場以降のパフォーマンスを分析し、価格予測を提供し、トークンに関連する潜在的なリスクを評価します。 1. VELO暗号通貨の現在の状況: VELOは、Optimismネットワーク上で運営される分散型取引所(DEX)であるVelodrome Financeのネイティブトークンです。このプラットフォームは、競争力のあるスワップレートと革新的な流動性ソリューションを提供し、分散型金融(DeFi)分野の主要プレーヤーとしての地位を確立しています。2024年12月17日現在、VELOは約$0.03126で取引されており、時価総額は約$231百万、24時間の取引量は約$65.72百万です。

VELOの上昇と下降 - 反発は差し迫っているのか、それともラグプルが迫っているのか?

Velodrome Finance(VELO)は、特にバイナンス上場後に暗号通貨市場で大きな注目を集めています。この記事では、VELOの現在の状態を掘り下げ、価格の動きを左右する要因を調査し、バイナンス上場以降のパフォーマンスを分析し、価格予測を提供し、トークンに関連する潜在的なリスクを評価します。
1. VELO暗号通貨の現在の状況:
VELOは、Optimismネットワーク上で運営される分散型取引所(DEX)であるVelodrome Financeのネイティブトークンです。このプラットフォームは、競争力のあるスワップレートと革新的な流動性ソリューションを提供し、分散型金融(DeFi)分野の主要プレーヤーとしての地位を確立しています。2024年12月17日現在、VELOは約$0.03126で取引されており、時価総額は約$231百万、24時間の取引量は約$65.72百万です。
原文参照
Ledgerウォレットユーザーが150万ドルの損失を報告、暗号通貨コミュニティが事件を2022年のフィッシング攻撃に関連付ける最近、ある暗号通貨愛好家がソーシャルメディアプラットフォームXで10ビットコイン(BTC)と150万ドル相当のNFTの壊滅的な損失を報告しました。Ledger Nano Sウォレットでの予防措置を講じたにもかかわらず、暗号通貨コミュニティはこの事件を2022年のフィッシング攻撃に関連付けました。 事件:150万ドルと10 BTCが消失 2024年12月13日、"Anchor Drops"として知られるユーザーがXで彼らの損失を明らかにしました。彼らは述べました: "こんにちは @ledger、昨夜、私は10 BTCと約150万ドルのNFTをLedger Nano Sに保存して失いました。このLedgerはあなたから直接購入しました。シードフレーズは安全に保管されていて、オンラインに入力したことはありません。悪意のある取引に署名したことはありません。何が起こったのか説明してもらえますか?"

Ledgerウォレットユーザーが150万ドルの損失を報告、暗号通貨コミュニティが事件を2022年のフィッシング攻撃に関連付ける

最近、ある暗号通貨愛好家がソーシャルメディアプラットフォームXで10ビットコイン(BTC)と150万ドル相当のNFTの壊滅的な損失を報告しました。Ledger Nano Sウォレットでの予防措置を講じたにもかかわらず、暗号通貨コミュニティはこの事件を2022年のフィッシング攻撃に関連付けました。
事件:150万ドルと10 BTCが消失
2024年12月13日、"Anchor Drops"として知られるユーザーがXで彼らの損失を明らかにしました。彼らは述べました:
"こんにちは @ledger、昨夜、私は10 BTCと約150万ドルのNFTをLedger Nano Sに保存して失いました。このLedgerはあなたから直接購入しました。シードフレーズは安全に保管されていて、オンラインに入力したことはありません。悪意のある取引に署名したことはありません。何が起こったのか説明してもらえますか?"
原文参照
Binanceカスタマーサポート?Binanceのカスタマーサポートは公式アプリを通じてのみアクセス可能です。 慎重に行動することが最も重要です。支援を提供すると主張するソーシャルメディアで連絡してくる人々を信じてはいけません。そのような人々は必ず詐欺師です。 ご支援に感謝いたします。常に警戒し、安全にお過ごしください。

Binanceカスタマーサポート?

Binanceのカスタマーサポートは公式アプリを通じてのみアクセス可能です。

慎重に行動することが最も重要です。支援を提供すると主張するソーシャルメディアで連絡してくる人々を信じてはいけません。そのような人々は必ず詐欺師です。

ご支援に感謝いたします。常に警戒し、安全にお過ごしください。

--
弱気相場
--
弱気相場
原文参照
リアルコメディアン $BAN クリプト市場は分析や指標によって動いているわけではなく、庄家(マーケットメーカー)が糸を引いています。成功は彼らの動きを理解することにあり、チャートではありません。 #scamriskwarning #AltcoinInvesting
リアルコメディアン $BAN

クリプト市場は分析や指標によって動いているわけではなく、庄家(マーケットメーカー)が糸を引いています。成功は彼らの動きを理解することにあり、チャートではありません。

#scamriskwarning #AltcoinInvesting
原文参照
翻訳
AI-Driven Scammers Target Web3 Professionals with Malware-Laced AppsLes fausses applications sont intégrées au malware Realst, un outil de vol d'informations. Ces attaques ciblent des données sensibles, notamment les identifiants de portefeuilles de crypto-monnaies. On s'attend à ce que ces applications soient liées à la Corée du Nord, tout comme l'exploit de 50 millions de dollars de Radiant Capital. Entre-temps, les autorités ont fait quelques progrès avec l'arrestation de Dmitry V., ancien directeur de WEX, une bourse de crypto-monnaies liée à la fraude et au blanchiment d'argent. Les employés de Web3 menacésLes professionnels du Web3 sont la cible d'une campagne de malware sophistiquée qui utilise de fausses applications de réunion pour voler des informations sensibles, notamment des identifiants de sites Web, des applications et des portefeuilles de cryptomonnaies. Selon un rapport de Cado Security Labs, les escrocs utilisent l'intelligence artificielle pour créer des sites Web et des profils de médias sociaux d'apparence légitime pour des entreprises frauduleuses. Ces plateformes sont utilisées pour inciter les cibles à télécharger une application de réunion malveillante. L'application s'appelait auparavant « Meeten », mais elle s'appelle désormais « Meetio » et change fréquemment de nom de marque. Elle opérait auparavant sous des domaines tels que Clusee.com, Meeten.gg et Meetone.gg.L'application contient un malware de vol d'informations Realst conçu pour extraire des informations critiques, notamment les identifiants Telegram, les coordonnées bancaires et les identifiants de portefeuille cryptographique, qui sont ensuite envoyés aux attaquants. Le malware peut également récolter des cookies de navigateur, remplir automatiquement les informations d'identification des navigateurs Web tels que Google Chrome et Microsoft Edge, et même accéder aux données liées aux portefeuilles matériels tels que Ledger et Trezor, ainsi qu'aux portefeuilles Binance.La campagne utilise également des tactiques d'ingénierie sociale, les escrocs se faisant parfois passer pour des contacts connus afin d'instaurer la confiance. Dans un cas, une cible a déclaré avoir été approchée sur Telegram par une personne se faisant passer pour un collègue et avoir reçu une présentation d'investissement volée à sa propre entreprise. D'autres victimes ont raconté avoir participé à des appels liés à des projets Web3, avoir téléchargé le logiciel malveillant et avoir ensuite perdu leur cryptomonnaie.Fausse application de réunion (Source : Cado Security )Pour renforcer encore leur crédibilité, les escrocs ont créé des sites Web d’entreprise remplis de blogs, de descriptions de produits et de comptes de réseaux sociaux générés par l’IA sur des plateformes comme X et Medium. Cette utilisation de l’IA leur permet de produire très rapidement du contenu très convaincant, ce qui rend leurs opérations frauduleuses légitimes et plus difficiles à détecter. Dans certains cas, leurs faux sites Web incluent du JavaScript capable de voler les crypto-monnaies stockées dans les navigateurs Web avant même que le logiciel malveillant ne soit téléchargé.La campagne cible à la fois les utilisateurs de macOS et de Windows et est active depuis près de quatre mois. Des escroqueries similaires ont été observées dans le domaine des crypto-monnaies. L'enquêteur ZackXBT a découvert un groupe de 21 développeurs, vraisemblablement nord-coréens, travaillant sur des projets utilisant de fausses identités. En septembre, le FBI a également émis un avertissement concernant les pirates informatiques nord-coréens déployant des logiciels malveillants déguisés en offres d'emploi pour cibler les sociétés de crypto-monnaies et les plateformes financières décentralisées.Un groupe nord-coréen à l'origine de la brèche dans Radiant CapitalRadiant Capital a révélé que le piratage de 50 millions de dollars sur sa plateforme de finance décentralisée (DeFi) en octobre avait été orchestré par un pirate informatique lié à la Corée du Nord qui s'était infiltré sur la plateforme à l'aide d'un logiciel malveillant distribué via Telegram. L'attaquant s'est fait passer pour un ancien sous-traitant de confiance et a envoyé un fichier zip à un développeur de Radiant le 11 septembre sous prétexte de demander des commentaires sur un nouveau projet. La société de cybersécurité Mandiant , sous contrat avec Radiant, a confirmé avec une grande confiance que l'attaque avait été menée par un acteur malveillant affilié à la République populaire démocratique de Corée (RPDC).Le fichier zip malveillant semblait légitime en raison de son caractère courant dans les environnements professionnels et a été partagé entre les développeurs. Cela a permis au logiciel malveillant d'infecter plusieurs appareils. Les attaquants ont ensuite pris le contrôle des clés privées et des contrats intelligents, ce qui a forcé Radiant à interrompre ses activités de prêt le 16 octobre. Le logiciel malveillant a également usurpé le site Web légitime du sous-traitant, trompant encore plus les développeurs. Alors que les vérifications traditionnelles et les simulations de transactions n'ont révélé aucune irrégularité, les attaquants ont manipulé l'interface frontale pour afficher des données de transaction bénignes tout en exécutant des transactions malveillantes en arrière-plan.L'auteur de la menace a été identifié comme « UNC4736 » ou « Citrine Sleet », et est associé au Bureau général de reconnaissance de la Corée du Nord et pourrait être un sous-groupe du tristement célèbre groupe Lazarus. Après l'attaque, 52 millions de dollars des fonds volés ont été transférés par les pirates le 24 octobre. Selon Radiant, même des mesures de sécurité plus avancées, notamment des portefeuilles matériels, des outils de simulation comme Tenderly et des procédures opérationnelles standard du secteur, n'étaient pas suffisantes contre une menace aussi sophistiquée.TVL radiante (Source : DefiLlama )Cet incident est le deuxième compromis majeur pour Radiant cette année, et s'est produit après un exploit de prêt flash de 4,5 millions de dollars en janvier . Une attaque de prêt flash crypto est un type d'exploit sur les plateformes DeFi où un attaquant profite des prêts flash pour manipuler les conditions du marché ou exploiter les vulnérabilités des contrats intelligents. Les prêts flash sont des prêts non garantis qui doivent être empruntés et remboursés en une seule transaction blockchain. Les attaquants utilisent ces prêts pour exécuter des séquences d'actions complexes qui peuvent, par exemple, manipuler le prix des actifs, tromper les contrats intelligents pour débloquer des fonds ou vider les réserves de liquidités. Comme le prêt et le remboursement se produisent presque instantanément, l'attaquant peut en tirer profit sans risquer son propre capital. La série de piratages a sérieusement affecté la réputation de la plateforme, sa valeur totale bloquée chutant de plus de 300 millions de dollars à la fin de l'année dernière à seulement 6,07 millions de dollars au 9 décembre, selon DefiLlama .Les autorités polonaises arrêtent l’ancien chef du WEX, Dmitry V.Bien que la crypto-criminalité soit toujours un problème, les autorités travaillent d'arrache-pied pour traduire ces criminels en justice. Les autorités polonaises ont arrêté Dmitry V., l'ancien directeur de la bourse de crypto-monnaies russe WEX, à Varsovie, après une demande d'extradition du ministère américain de la Justice. Le nom complet de Dmitry V. n'a pas été dévoilé en raison des lois locales. Il est accusé de fraude et de blanchiment d'argent pendant sa gestion de WEX, successeur de BTC-e. L' arrestation a été confirmée par un porte-parole de la police polonaise, qui a déclaré que Dmitry V. est en détention et attend une procédure d'extradition. S'il est extradé vers les États-Unis, il pourrait être condamné à une peine de prison maximale de 20 ans.Dmitry V. a été arrêté et libéré dans plusieurs pays. En août 2021, il a été détenu en Pologne, mais libéré après 40 jours. Il a été de nouveau arrêté en Croatie en 2022 par Interpol à l'aéroport de Zagreb après une demande d'extradition du Kazakhstan. En 2019, les autorités italiennes l'ont arrêté, mais il a ensuite été libéré lorsque des erreurs dans la demande d'extradition ont été découvertes.WEX s’est effondré en 2018, laissant environ 450 millions de dollars non comptabilisés. La plateforme était souvent décrite comme une bourse « sombre » et était connue pour son manque de vérification d’identité et son implication dans le blanchiment de fonds provenant de piratages cryptographiques de grande envergure, notamment la violation de Mt. Gox. À son apogée, WEX a traité plus de 9 milliards de dollars de transactions provenant de plus d’un million d’utilisateurs, dont de nombreux aux États-Unis.Cette dernière arrestation de WEX intervient après les événements survenus avec Alexander Vinnik, l'ancien directeur de BTC-e, le prédécesseur de WEX. Vinnik était surnommé « M. Bitcoin » et a plaidé coupable de complot en vue de commettre un blanchiment d'argent pour des activités entre 2011 et 2017. Il a été arrêté en Grèce en 2017, puis extradé vers les États-Unis en 2022 après avoir purgé deux ans dans une prison française.#ScamRiskWarning #ScamAlert #Web3 #CryptoNewss

AI-Driven Scammers Target Web3 Professionals with Malware-Laced Apps

Les fausses applications sont intégrées au malware Realst, un outil de vol d'informations. Ces attaques ciblent des données sensibles, notamment les identifiants de portefeuilles de crypto-monnaies. On s'attend à ce que ces applications soient liées à la Corée du Nord, tout comme l'exploit de 50 millions de dollars de Radiant Capital. Entre-temps, les autorités ont fait quelques progrès avec l'arrestation de Dmitry V., ancien directeur de WEX, une bourse de crypto-monnaies liée à la fraude et au blanchiment d'argent.

Les employés de Web3 menacésLes professionnels du Web3 sont la cible d'une campagne de malware sophistiquée qui utilise de fausses applications de réunion pour voler des informations sensibles, notamment des identifiants de sites Web, des applications et des portefeuilles de cryptomonnaies. Selon un rapport de Cado Security Labs, les escrocs utilisent l'intelligence artificielle pour créer des sites Web et des profils de médias sociaux d'apparence légitime pour des entreprises frauduleuses. Ces plateformes sont utilisées pour inciter les cibles à télécharger une application de réunion malveillante. L'application s'appelait auparavant « Meeten », mais elle s'appelle désormais « Meetio » et change fréquemment de nom de marque. Elle opérait auparavant sous des domaines tels que Clusee.com, Meeten.gg et Meetone.gg.L'application contient un malware de vol d'informations Realst conçu pour extraire des informations critiques, notamment les identifiants Telegram, les coordonnées bancaires et les identifiants de portefeuille cryptographique, qui sont ensuite envoyés aux attaquants. Le malware peut également récolter des cookies de navigateur, remplir automatiquement les informations d'identification des navigateurs Web tels que Google Chrome et Microsoft Edge, et même accéder aux données liées aux portefeuilles matériels tels que Ledger et Trezor, ainsi qu'aux portefeuilles Binance.La campagne utilise également des tactiques d'ingénierie sociale, les escrocs se faisant parfois passer pour des contacts connus afin d'instaurer la confiance. Dans un cas, une cible a déclaré avoir été approchée sur Telegram par une personne se faisant passer pour un collègue et avoir reçu une présentation d'investissement volée à sa propre entreprise. D'autres victimes ont raconté avoir participé à des appels liés à des projets Web3, avoir téléchargé le logiciel malveillant et avoir ensuite perdu leur cryptomonnaie.Fausse application de réunion (Source : Cado Security )Pour renforcer encore leur crédibilité, les escrocs ont créé des sites Web d’entreprise remplis de blogs, de descriptions de produits et de comptes de réseaux sociaux générés par l’IA sur des plateformes comme X et Medium. Cette utilisation de l’IA leur permet de produire très rapidement du contenu très convaincant, ce qui rend leurs opérations frauduleuses légitimes et plus difficiles à détecter. Dans certains cas, leurs faux sites Web incluent du JavaScript capable de voler les crypto-monnaies stockées dans les navigateurs Web avant même que le logiciel malveillant ne soit téléchargé.La campagne cible à la fois les utilisateurs de macOS et de Windows et est active depuis près de quatre mois. Des escroqueries similaires ont été observées dans le domaine des crypto-monnaies. L'enquêteur ZackXBT a découvert un groupe de 21 développeurs, vraisemblablement nord-coréens, travaillant sur des projets utilisant de fausses identités. En septembre, le FBI a également émis un avertissement concernant les pirates informatiques nord-coréens déployant des logiciels malveillants déguisés en offres d'emploi pour cibler les sociétés de crypto-monnaies et les plateformes financières décentralisées.Un groupe nord-coréen à l'origine de la brèche dans Radiant CapitalRadiant Capital a révélé que le piratage de 50 millions de dollars sur sa plateforme de finance décentralisée (DeFi) en octobre avait été orchestré par un pirate informatique lié à la Corée du Nord qui s'était infiltré sur la plateforme à l'aide d'un logiciel malveillant distribué via Telegram. L'attaquant s'est fait passer pour un ancien sous-traitant de confiance et a envoyé un fichier zip à un développeur de Radiant le 11 septembre sous prétexte de demander des commentaires sur un nouveau projet. La société de cybersécurité Mandiant , sous contrat avec Radiant, a confirmé avec une grande confiance que l'attaque avait été menée par un acteur malveillant affilié à la République populaire démocratique de Corée (RPDC).Le fichier zip malveillant semblait légitime en raison de son caractère courant dans les environnements professionnels et a été partagé entre les développeurs. Cela a permis au logiciel malveillant d'infecter plusieurs appareils. Les attaquants ont ensuite pris le contrôle des clés privées et des contrats intelligents, ce qui a forcé Radiant à interrompre ses activités de prêt le 16 octobre. Le logiciel malveillant a également usurpé le site Web légitime du sous-traitant, trompant encore plus les développeurs. Alors que les vérifications traditionnelles et les simulations de transactions n'ont révélé aucune irrégularité, les attaquants ont manipulé l'interface frontale pour afficher des données de transaction bénignes tout en exécutant des transactions malveillantes en arrière-plan.L'auteur de la menace a été identifié comme « UNC4736 » ou « Citrine Sleet », et est associé au Bureau général de reconnaissance de la Corée du Nord et pourrait être un sous-groupe du tristement célèbre groupe Lazarus. Après l'attaque, 52 millions de dollars des fonds volés ont été transférés par les pirates le 24 octobre. Selon Radiant, même des mesures de sécurité plus avancées, notamment des portefeuilles matériels, des outils de simulation comme Tenderly et des procédures opérationnelles standard du secteur, n'étaient pas suffisantes contre une menace aussi sophistiquée.TVL radiante (Source : DefiLlama )Cet incident est le deuxième compromis majeur pour Radiant cette année, et s'est produit après un exploit de prêt flash de 4,5 millions de dollars en janvier . Une attaque de prêt flash crypto est un type d'exploit sur les plateformes DeFi où un attaquant profite des prêts flash pour manipuler les conditions du marché ou exploiter les vulnérabilités des contrats intelligents. Les prêts flash sont des prêts non garantis qui doivent être empruntés et remboursés en une seule transaction blockchain. Les attaquants utilisent ces prêts pour exécuter des séquences d'actions complexes qui peuvent, par exemple, manipuler le prix des actifs, tromper les contrats intelligents pour débloquer des fonds ou vider les réserves de liquidités. Comme le prêt et le remboursement se produisent presque instantanément, l'attaquant peut en tirer profit sans risquer son propre capital. La série de piratages a sérieusement affecté la réputation de la plateforme, sa valeur totale bloquée chutant de plus de 300 millions de dollars à la fin de l'année dernière à seulement 6,07 millions de dollars au 9 décembre, selon DefiLlama .Les autorités polonaises arrêtent l’ancien chef du WEX, Dmitry V.Bien que la crypto-criminalité soit toujours un problème, les autorités travaillent d'arrache-pied pour traduire ces criminels en justice. Les autorités polonaises ont arrêté Dmitry V., l'ancien directeur de la bourse de crypto-monnaies russe WEX, à Varsovie, après une demande d'extradition du ministère américain de la Justice. Le nom complet de Dmitry V. n'a pas été dévoilé en raison des lois locales. Il est accusé de fraude et de blanchiment d'argent pendant sa gestion de WEX, successeur de BTC-e. L' arrestation a été confirmée par un porte-parole de la police polonaise, qui a déclaré que Dmitry V. est en détention et attend une procédure d'extradition. S'il est extradé vers les États-Unis, il pourrait être condamné à une peine de prison maximale de 20 ans.Dmitry V. a été arrêté et libéré dans plusieurs pays. En août 2021, il a été détenu en Pologne, mais libéré après 40 jours. Il a été de nouveau arrêté en Croatie en 2022 par Interpol à l'aéroport de Zagreb après une demande d'extradition du Kazakhstan. En 2019, les autorités italiennes l'ont arrêté, mais il a ensuite été libéré lorsque des erreurs dans la demande d'extradition ont été découvertes.WEX s’est effondré en 2018, laissant environ 450 millions de dollars non comptabilisés. La plateforme était souvent décrite comme une bourse « sombre » et était connue pour son manque de vérification d’identité et son implication dans le blanchiment de fonds provenant de piratages cryptographiques de grande envergure, notamment la violation de Mt. Gox. À son apogée, WEX a traité plus de 9 milliards de dollars de transactions provenant de plus d’un million d’utilisateurs, dont de nombreux aux États-Unis.Cette dernière arrestation de WEX intervient après les événements survenus avec Alexander Vinnik, l'ancien directeur de BTC-e, le prédécesseur de WEX. Vinnik était surnommé « M. Bitcoin » et a plaidé coupable de complot en vue de commettre un blanchiment d'argent pour des activités entre 2011 et 2017. Il a été arrêté en Grèce en 2017, puis extradé vers les États-Unis en 2022 après avoir purgé deux ans dans une prison française.#ScamRiskWarning

#ScamAlert #Web3 #CryptoNewss