Binance Square
LIVE
Binance Security
@Binance_Security
Binance Security Team and build a strong &secure web3 world
Obserwowani
Obserwujący
Polubione
Udostępniony
Cała zawartość
LIVE
--
Zobacz oryginał
Nasz zespół ds. bezpieczeństwa wykrył niedawno znaczny wzrost liczby podszywających się pod konta na Twitterze i Telegramie, które próbują oszukać naszych klientów. Te fałszywe konta są często zaprojektowane tak, aby wyglądały identycznie z kontami legalnymi i mogą nawet używać podobnych nazw użytkowników i zdjęć profilowych, aby wyglądać autentycznie. Ci złośliwi aktorzy zazwyczaj angażują się w następujące działania: 1. Publikowanie zwodniczych linków prowadzących do witryn phishingowych lub pobierania złośliwego oprogramowania. 2.Wysyłanie bezpośrednich wiadomości z ofertami oszustw lub prośbami o podanie danych osobowych. 3.Tworzenie fałszywych promocji lub prezentów w celu zwabienia niczego niepodejrzewających użytkowników. Co możesz zrobić, aby zachować bezpieczeństwo: 1. Sprawdź autentyczność konta: Zawsze sprawdzaj, czy obok nazwy konta znajduje się zweryfikowany niebieski znacznik wyboru, wskazujący, że jest to legalne i zweryfikowane konto na Twitterze. Zachowaj ostrożność w przypadku kont z nietypowymi nazwami użytkowników, niedawnymi datami utworzenia lub ograniczoną historią tweetów. 2. Unikaj klikania podejrzanych linków: Nie klikaj linków z kont, których nie rozpoznajesz lub które wydają się podejrzane. Najedź kursorem na linki, aby wyświetlić podgląd adresu URL przed kliknięciem. Upewnij się, że prowadzi do legalnej witryny internetowej. Nie udostępniaj danych osobowych: 3.Nigdy nie podawaj danych osobowych ani finansowych za pośrednictwem bezpośrednich wiadomości lub niezweryfikowanych stron internetowych.Uważaj na prośby o podanie poufnych informacji, nawet jeśli wydają się pochodzić ze znanego lub zaufanego konta. 4. Zgłoś podejrzaną aktywność: Jeśli natkniesz się na konto, które Twoim zdaniem podszywa się pod innego użytkownika, zgłoś to natychmiast Twitterowi. Możesz także zgłosić incydent naszemu Zespołowi ds. Bezpieczeństwa, kontaktując się z naszym inżynierem obsługi klienta. Lista podszywających się kont: 1. https://twitter[.]com/heyibinance1 2. https://twitter[.]com/heyibibinance 3. https://twitter[.]com/heyibinance01 4. https://twitter[.]com/9heyibinance 5. https://twitter[.]com/heyibinance_566 6. https://t[.]me/heyibinance 7. https://t[.]me/heyibinances Zachowaj czujność i bądź bezpieczny!
Nasz zespół ds. bezpieczeństwa wykrył niedawno znaczny wzrost liczby podszywających się pod konta na Twitterze i Telegramie, które próbują oszukać naszych klientów. Te fałszywe konta są często zaprojektowane tak, aby wyglądały identycznie z kontami legalnymi i mogą nawet używać podobnych nazw użytkowników i zdjęć profilowych, aby wyglądać autentycznie.
Ci złośliwi aktorzy zazwyczaj angażują się w następujące działania:
1. Publikowanie zwodniczych linków prowadzących do witryn phishingowych lub pobierania złośliwego oprogramowania.
2.Wysyłanie bezpośrednich wiadomości z ofertami oszustw lub prośbami o podanie danych osobowych.
3.Tworzenie fałszywych promocji lub prezentów w celu zwabienia niczego niepodejrzewających użytkowników.

Co możesz zrobić, aby zachować bezpieczeństwo:
1. Sprawdź autentyczność konta:
Zawsze sprawdzaj, czy obok nazwy konta znajduje się zweryfikowany niebieski znacznik wyboru, wskazujący, że jest to legalne i zweryfikowane konto na Twitterze. Zachowaj ostrożność w przypadku kont z nietypowymi nazwami użytkowników, niedawnymi datami utworzenia lub ograniczoną historią tweetów.
2. Unikaj klikania podejrzanych linków:
Nie klikaj linków z kont, których nie rozpoznajesz lub które wydają się podejrzane. Najedź kursorem na linki, aby wyświetlić podgląd adresu URL przed kliknięciem. Upewnij się, że prowadzi do legalnej witryny internetowej.
Nie udostępniaj danych osobowych:
3.Nigdy nie podawaj danych osobowych ani finansowych za pośrednictwem bezpośrednich wiadomości lub niezweryfikowanych stron internetowych.Uważaj na prośby o podanie poufnych informacji, nawet jeśli wydają się pochodzić ze znanego lub zaufanego konta.
4. Zgłoś podejrzaną aktywność:
Jeśli natkniesz się na konto, które Twoim zdaniem podszywa się pod innego użytkownika, zgłoś to natychmiast Twitterowi. Możesz także zgłosić incydent naszemu Zespołowi ds. Bezpieczeństwa, kontaktując się z naszym inżynierem obsługi klienta.

Lista podszywających się kont:
1. https://twitter[.]com/heyibinance1
2. https://twitter[.]com/heyibibinance
3. https://twitter[.]com/heyibinance01
4. https://twitter[.]com/9heyibinance
5. https://twitter[.]com/heyibinance_566
6. https://t[.]me/heyibinance
7. https://t[.]me/heyibinances

Zachowaj czujność i bądź bezpieczny!
Zobacz oryginał
Zaktualizuj swoje urządzenie AppleWedług Slowmist grupa Pegasus używa kont iMessage do wysyłania ofiarom załączników PassKit zawierających złośliwe obrazy. Metodę tę wykorzystuje się do wykorzystywania luk w zabezpieczeniach urządzeń Apple, szczególnie tych wykorzystywanych przez profesjonalistów zajmujących się kryptowalutami. Apple rozwiązało dwie luki typu zero-day, które agresywnie wykorzystywała izraelska grupa NSO w celu zainstalowania oprogramowania szpiegującego Pegasus na iPhone'ach. Luka typu zero-click została odkryta przez internetową grupę monitorującą Citizen Lab podczas sprawdzania urządzenia osoby pracującej dla organizacji społeczeństwa obywatelskiego z międzynarodową siedzibą mieszczącą się w Waszyngtonie.

Zaktualizuj swoje urządzenie Apple

Według Slowmist grupa Pegasus używa kont iMessage do wysyłania ofiarom załączników PassKit zawierających złośliwe obrazy. Metodę tę wykorzystuje się do wykorzystywania luk w zabezpieczeniach urządzeń Apple, szczególnie tych wykorzystywanych przez profesjonalistów zajmujących się kryptowalutami. Apple rozwiązało dwie luki typu zero-day, które agresywnie wykorzystywała izraelska grupa NSO w celu zainstalowania oprogramowania szpiegującego Pegasus na iPhone'ach.

Luka typu zero-click została odkryta przez internetową grupę monitorującą Citizen Lab podczas sprawdzania urządzenia osoby pracującej dla organizacji społeczeństwa obywatelskiego z międzynarodową siedzibą mieszczącą się w Waszyngtonie.
Zobacz oryginał
Wzrost liczby oszustw w mediach społecznościowych: przypadki telegramów i WhatsApp w świecie kryptowalutPonieważ popularność kryptowalut stale rośnie, oszuści znajdują innowacyjne sposoby na oszukanie inwestorów w oparciu o ich ciężko zarobione aktywa cyfrowe. Niedawno platformy mediów społecznościowych, takie jak Telegram i WhatsApp, stały się wylęgarnią takich oszukańczych działań. Przyjrzyjmy się bliżej kilku przykładom. 1. Telegram: oszustwo związane z fałszywymi botami Użytkownik niczego niepodejrzewający nawiązał kontakt z fałszywym botem Telegramu, który fałszywie twierdził, że reprezentuje Binance. Bot podstępnie zwabił użytkownika, składając kuszącą, ale wysoce nierealistyczną obietnicę: jego inwestycja zostanie natychmiast podwojona. Ufając zwodniczym pozorom, użytkownik przystąpił do przelewu środków bezpośrednio ze swojego konta bankowego na konto oszusta.

Wzrost liczby oszustw w mediach społecznościowych: przypadki telegramów i WhatsApp w świecie kryptowalut

Ponieważ popularność kryptowalut stale rośnie, oszuści znajdują innowacyjne sposoby na oszukanie inwestorów w oparciu o ich ciężko zarobione aktywa cyfrowe. Niedawno platformy mediów społecznościowych, takie jak Telegram i WhatsApp, stały się wylęgarnią takich oszukańczych działań. Przyjrzyjmy się bliżej kilku przykładom.

1. Telegram: oszustwo związane z fałszywymi botami

Użytkownik niczego niepodejrzewający nawiązał kontakt z fałszywym botem Telegramu, który fałszywie twierdził, że reprezentuje Binance. Bot podstępnie zwabił użytkownika, składając kuszącą, ale wysoce nierealistyczną obietnicę: jego inwestycja zostanie natychmiast podwojona. Ufając zwodniczym pozorom, użytkownik przystąpił do przelewu środków bezpośrednio ze swojego konta bankowego na konto oszusta.
Zobacz oryginał
Uważaj na phishing: jak oszuści e-mailowi ​​atakują użytkowników Crypto ExchangeOszustwa typu phishing, forma cyberataku, podczas którego oszuści próbują nakłonić Cię do udostępnienia poufnych informacji, istnieją tak długo, jak sam Internet. Wraz ze wzrostem popularności kryptowalut i giełd takich jak Binance, oszustwa te ewoluowały i stały się bardziej wyrafinowane. Przyjrzyjmy się mechanice tych e-mailowych kampanii phishingowych i sposobom ochrony. Sprawa ze świata rzeczywistego Według próbek e-maili phishingowych zgłoszonych przez użytkowników, użytkownicy Binance otrzymują głównie następujące typy e-maili phishingowych.

Uważaj na phishing: jak oszuści e-mailowi ​​atakują użytkowników Crypto Exchange

Oszustwa typu phishing, forma cyberataku, podczas którego oszuści próbują nakłonić Cię do udostępnienia poufnych informacji, istnieją tak długo, jak sam Internet. Wraz ze wzrostem popularności kryptowalut i giełd takich jak Binance, oszustwa te ewoluowały i stały się bardziej wyrafinowane. Przyjrzyjmy się mechanice tych e-mailowych kampanii phishingowych i sposobom ochrony.

Sprawa ze świata rzeczywistego

Według próbek e-maili phishingowych zgłoszonych przez użytkowników, użytkownicy Binance otrzymują głównie następujące typy e-maili phishingowych.
Zobacz oryginał
DEV-0139 przeprowadza ukierunkowane ataki na branżę kryptowalutOryginalne źródło: Analiza zagrożeń bezpieczeństwa firmy Microsoft W ciągu ostatnich kilku lat rynek kryptowalut znacznie się rozwinął, zyskując zainteresowanie inwestorów i cyberprzestępców. Cyberprzestępcy wykorzystywali samą kryptowalutę do swoich operacji, zwłaszcza do płacenia okupu w atakach ransomware, ale zaobserwowaliśmy również, że ugrupowania zagrażające bezpośrednio atakują organizacje z branży kryptowalut w celu uzyskania korzyści finansowych. Ataki wymierzone w ten rynek przybierały wiele form, w tym oszustwa, wykorzystanie luk w zabezpieczeniach, fałszywe aplikacje i wykorzystanie osób kradnących informacje, gdy napastnicy próbują zdobyć fundusze kryptowalutowe.

DEV-0139 przeprowadza ukierunkowane ataki na branżę kryptowalut

Oryginalne źródło: Analiza zagrożeń bezpieczeństwa firmy Microsoft

W ciągu ostatnich kilku lat rynek kryptowalut znacznie się rozwinął, zyskując zainteresowanie inwestorów i cyberprzestępców. Cyberprzestępcy wykorzystywali samą kryptowalutę do swoich operacji, zwłaszcza do płacenia okupu w atakach ransomware, ale zaobserwowaliśmy również, że ugrupowania zagrażające bezpośrednio atakują organizacje z branży kryptowalut w celu uzyskania korzyści finansowych. Ataki wymierzone w ten rynek przybierały wiele form, w tym oszustwa, wykorzystanie luk w zabezpieczeniach, fałszywe aplikacje i wykorzystanie osób kradnących informacje, gdy napastnicy próbują zdobyć fundusze kryptowalutowe.
Zapoznaj się z najnowszymi wiadomościami na temat krypto
⚡️ Weź udział w najnowszych dyskusjach na temat krypto
💬 Współpracuj ze swoimi ulubionymi twórcami
👍 Ciesz się treściami, które Cię interesują
E-mail / Numer telefonu

Najnowsze wiadomości

--
Zobacz więcej
Mapa strony
Cookie Preferences
Regulamin platformy