Binance Square
PhishingAttack
31,278 visualizações
18 discutindo
Popular
Últimas
Moon5labs
--
Ver original
De Expor Cartéis Mexicanos a Perder Economias em Cripto: A História do Jornalista Olivier AcuñaUma Noite Fatídica em 2023 Certa noite em 2023, na costa leste da Espanha, Olivier Acuña estava em seu computador para transferir todas as suas economias de vida para outra carteira de criptomoeda. Era uma tarefa rotineira que ele havia feito centenas de vezes antes, mas desta vez, terminou em tragédia. "Enviar cripto é sempre angustiante," disse Acuña à CoinDesk. Desta vez, essa ansiedade se mostrou justificada. Após clicar no botão de enviar, suas criptomoedas no valor de $400.000 desapareceram — roubadas por um golpista anônimo de phishing. O choque o paralisou enquanto suas mãos se cerravam e sua temperatura corporal subia.

De Expor Cartéis Mexicanos a Perder Economias em Cripto: A História do Jornalista Olivier Acuña

Uma Noite Fatídica em 2023
Certa noite em 2023, na costa leste da Espanha, Olivier Acuña estava em seu computador para transferir todas as suas economias de vida para outra carteira de criptomoeda. Era uma tarefa rotineira que ele havia feito centenas de vezes antes, mas desta vez, terminou em tragédia.
"Enviar cripto é sempre angustiante," disse Acuña à CoinDesk. Desta vez, essa ansiedade se mostrou justificada. Após clicar no botão de enviar, suas criptomoedas no valor de $400.000 desapareceram — roubadas por um golpista anônimo de phishing. O choque o paralisou enquanto suas mãos se cerravam e sua temperatura corporal subia.
Ver original
Cripto Rei2 12h43・14 de março de 2024 Alerta criptográfico: US$ 2 milhões perdidos em ataque de phishing eETH! 🚨 Em um relatório recente da BlockBeats, um ataque de phishing devastador teve como alvo um usuário cujo endereço começa com 0x39b, fazendo-o sofrer uma perda impressionante de US$ 2 milhões em eETH. 😱 A transação maliciosa, destinada a aumentar os subsídios, resultou na perda substancial de ativos valiosos. Este incidente serve como um forte lembrete para os detentores de criptomoedas priorizarem as medidas de segurança e permanecerem vigilantes contra as crescentes ameaças de phishing. Fique seguro, fique alerta! 🔒 #CryptoSecurity #phishingattack Siga | Curta ❤️ | Citação 🔄 | Comente
Cripto Rei2

12h43・14 de março de 2024
Alerta criptográfico: US$ 2 milhões perdidos em ataque de phishing eETH! 🚨

Em um relatório recente da BlockBeats, um ataque de phishing devastador teve como alvo um usuário cujo endereço começa com 0x39b, fazendo-o sofrer uma perda impressionante de US$ 2 milhões em eETH. 😱 A transação maliciosa, destinada a aumentar os subsídios, resultou na perda substancial de ativos valiosos. Este incidente serve como um forte lembrete para os detentores de criptomoedas priorizarem as medidas de segurança e permanecerem vigilantes contra as crescentes ameaças de phishing. Fique seguro, fique alerta! 🔒 #CryptoSecurity #phishingattack

Siga | Curta ❤️ | Citação 🔄 | Comente
Ver original
Esta captura de tela é uma das coisas mais perigosas na web3 atualmente. Não sabe por quê? Deixe-me explicar... Este é o método preferido que os phishers do Discord estão usando ultimamente. É uma janela pop-up, parece uma que seu navegador fez, mas não é. É javascript, e você nunca saiu da página da web para a qual eles o enviaram. Normalmente, é uma página falsa de bot de verificação do Discord. Inserir suas informações do Discord nesta página não as enviará para o Discord, mas as enviará diretamente para o invasor. totp 2FA não salvará você (uma chave de segurança aqui provavelmente salvaria você.) Este ataque de navegador no navegador é fácil de frustrar, aqui está como você se protege: NUNCA ENTRE EM QUALQUER SERVIÇO QUE APAREÇA EM UMA NOVA JANELA DE UM LINK. Feche o pop-up, abra uma nova janela do navegador. Navegue até o serviço você mesmo. Faça login lá. É isso, faça isso sempre. Isso pode se aplicar a criptomoedas também. Nunca assine uma txn que aparece depois de clicar em um link que alguém lhe enviou. #Hackers #phishingattack #BitEagleNews
Esta captura de tela é uma das coisas mais perigosas na web3 atualmente.

Não sabe por quê? Deixe-me explicar...

Este é o método preferido que os phishers do Discord estão usando ultimamente.

É uma janela pop-up, parece uma que seu navegador fez, mas não é.

É javascript, e você nunca saiu da página da web para a qual eles o enviaram. Normalmente, é uma página falsa de bot de verificação do Discord.

Inserir suas informações do Discord nesta página não as enviará para o Discord, mas as enviará diretamente para o invasor.

totp 2FA não salvará você (uma chave de segurança aqui provavelmente salvaria você.)

Este ataque de navegador no navegador é fácil de frustrar, aqui está como você se protege:

NUNCA ENTRE EM QUALQUER SERVIÇO QUE APAREÇA EM UMA NOVA JANELA DE UM LINK.

Feche o pop-up, abra uma nova janela do navegador. Navegue até o serviço você mesmo. Faça login lá.

É isso, faça isso sempre. Isso pode se aplicar a criptomoedas também. Nunca assine uma txn que aparece depois de clicar em um link que alguém lhe enviou.

#Hackers #phishingattack #BitEagleNews
Ver original
Secador de carteiras baseado em TON fecha e muda foco para BitcoinUm drenador de carteiras que opera na blockchain The Open Network (TON) anunciou que está encerrando suas operações devido à falta de grandes investidores (as chamadas "baleias") na rede. Desligamento do serviço e redirecionamento do usuário Em 7 de outubro, um anúncio foi feito pelo drenador de carteiras baseado em TON, afirmando que ele está oficialmente fechando e recomendando que seus usuários migrem para outro serviço de drenagem de criptomoedas. O Scam Sniffer, uma plataforma Web3 focada em proteção antifraude, compartilhou uma captura de tela deste anúncio. O #hackers explicou que a falta de grandes investidores no ecossistema TON foi o motivo do fechamento:

Secador de carteiras baseado em TON fecha e muda foco para Bitcoin

Um drenador de carteiras que opera na blockchain The Open Network (TON) anunciou que está encerrando suas operações devido à falta de grandes investidores (as chamadas "baleias") na rede.
Desligamento do serviço e redirecionamento do usuário
Em 7 de outubro, um anúncio foi feito pelo drenador de carteiras baseado em TON, afirmando que ele está oficialmente fechando e recomendando que seus usuários migrem para outro serviço de drenagem de criptomoedas. O Scam Sniffer, uma plataforma Web3 focada em proteção antifraude, compartilhou uma captura de tela deste anúncio. O #hackers explicou que a falta de grandes investidores no ecossistema TON foi o motivo do fechamento:
Traduzir
Постачальник шкідливого програмного забезпечення Inferno Drainer оголосив про припинення діяльності #InfernoDrainer Drainer, постачальник програмного забезпечення для крадіжки криптовалют, звернув свою діяльність. За даними розробників, цього року за допомогою Inferno Drainer було вкрадено криптоактиви на $80 млн. Згідно із заявою, всі файли, сервери та інфраструктура, необхідні для запуску шкідливих програм, не будуть знищені та залишаться активними. Команда Inferno Drainer видалила свій обліковий запис у Telegram і попередила своїх «клієнтів», щоб вони не довіряли іншим сервісам, які можуть використовувати схожу назву. «Це був довгий шлях. Але, на жаль, ніщо не вічне. Дуже дякую всім, хто працював з нами. Ми сподіваємося, що ви запам'ятаєте нас як найкращу систему для створення фішингових сайтів, яка будь-коли існувала», - написано у зверненні Inferno Drainer. Inferno Drainer набув популярності на початку цього року і став широко використовуватися зловмисниками після закриття сервісу Monkey Drainer. Як і його попередник, Inferno Drainer пропонував своє програмне забезпечення для спустошення криптовалютних гаманців, отримуючи комісійні - 20% вкрадених коштів. За даними аналітичної платформи Web3 Scam Sniffer, з лютого 2023 року за допомогою Inferno Drainer було вкрадено майже $70 млн у понад 100 000 жертв. Проте, за підрахунками самої команди Inferno Drainer, вкрадені криптоактиви оцінюються на суму понад $80 млн. Останнім часом фішери часто користуються сервісом контекстної реклами Google Ads. За даними платформи #ScamSniffer , у квітні користувачі втратили близько $4 млн на рекламованих Google Ads фішингових криптовалютних сайтах. #radionovcrypto #phishingattack #BTC
Постачальник шкідливого програмного забезпечення Inferno Drainer оголосив про припинення діяльності

#InfernoDrainer Drainer, постачальник програмного забезпечення для крадіжки криптовалют, звернув свою діяльність. За даними розробників, цього року за допомогою Inferno Drainer було вкрадено криптоактиви на $80 млн. Згідно із заявою, всі файли, сервери та інфраструктура, необхідні для запуску шкідливих програм, не будуть знищені та залишаться активними. Команда Inferno Drainer видалила свій обліковий запис у Telegram і попередила своїх «клієнтів», щоб вони не довіряли іншим сервісам, які можуть використовувати схожу назву. «Це був довгий шлях. Але, на жаль, ніщо не вічне. Дуже дякую всім, хто працював з нами. Ми сподіваємося, що ви запам'ятаєте нас як найкращу систему для створення фішингових сайтів, яка будь-коли існувала», - написано у зверненні Inferno Drainer. Inferno Drainer набув популярності на початку цього року і став широко використовуватися зловмисниками після закриття сервісу Monkey Drainer. Як і його попередник, Inferno Drainer пропонував своє програмне забезпечення для спустошення криптовалютних гаманців, отримуючи комісійні - 20% вкрадених коштів. За даними аналітичної платформи Web3 Scam Sniffer, з лютого 2023 року за допомогою Inferno Drainer було вкрадено майже $70 млн у понад 100 000 жертв. Проте, за підрахунками самої команди Inferno Drainer, вкрадені криптоактиви оцінюються на суму понад $80 млн. Останнім часом фішери часто користуються сервісом контекстної реклами Google Ads. За даними платформи #ScamSniffer , у квітні користувачі втратили близько $4 млн на рекламованих Google Ads фішингових криптовалютних сайтах.

#radionovcrypto #phishingattack #BTC
Ver original
Última hora: suposto ataque de phishing à baleia#SAVM- análise OnChain1/ 🚨 Quebra: suposto ataque de phishing à baleia #SAVM 🚨 🔗 Saída contínua 🌐 Endereço: 0x0c008e6479a83be6a6c49d95c2029a6064136688 💼 Token: SatoshiVM | Quantidade: 193,676K 💰 Transação: $ 2,55 milhões | Preço: $ 0,215 🗓️ 25 de janeiro, 20:57 🔍 Detalhes: A baleia 0x0c0 transferiu 193.676 SAVM para dois endereços, 0xea5 e 0x406. Alegadamente, a baleia foi vítima de um ataque de phishing, que levou à transferência de todos os SAVM para estes endereços. 💸 Lucro transformado em perda: Nas últimas 11 horas, os tokens SAVM foram vendidos por apenas 437 ETH (US$ 892 mil) pelos dois destinatários. O preço do SAVM despencou 48,39% nas últimas 24 horas.

Última hora: suposto ataque de phishing à baleia#SAVM- análise OnChain

1/ 🚨 Quebra: suposto ataque de phishing à baleia #SAVM 🚨
🔗 Saída contínua
🌐 Endereço: 0x0c008e6479a83be6a6c49d95c2029a6064136688
💼 Token: SatoshiVM | Quantidade: 193,676K
💰 Transação: $ 2,55 milhões | Preço: $ 0,215
🗓️ 25 de janeiro, 20:57
🔍 Detalhes:
A baleia 0x0c0 transferiu 193.676 SAVM para dois endereços, 0xea5 e 0x406. Alegadamente, a baleia foi vítima de um ataque de phishing, que levou à transferência de todos os SAVM para estes endereços.
💸 Lucro transformado em perda: Nas últimas 11 horas, os tokens SAVM foram vendidos por apenas 437 ETH (US$ 892 mil) pelos dois destinatários. O preço do SAVM despencou 48,39% nas últimas 24 horas.
--
Bearish
Ver original
@lookonchain Alguém perdeu 12.083,6 $spWETH (no valor de $32,33M)! devido a um ataque #phishing ! De acordo com #ArkhamIntel , a carteira pode estar relacionada ao DiscusFish (@bitfish1). Para evitar ser vítima de phishing, não clique em links desconhecidos e não assine assinaturas desconhecidas. Sempre verifique duas vezes ao assinar assinaturas. (trxn# 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb) #phishingattack
@lookonchain

Alguém perdeu 12.083,6 $spWETH (no valor de $32,33M)! devido a um ataque #phishing !

De acordo com #ArkhamIntel , a carteira pode estar relacionada ao DiscusFish (@bitfish1).

Para evitar ser vítima de phishing, não clique em links desconhecidos e não assine assinaturas desconhecidas.
Sempre verifique duas vezes ao assinar assinaturas.
(trxn# 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb)
#phishingattack
Ver original
Ataque de phishing e como funciona?O que é ataque de phishing? O phishing se destaca como uma das técnicas de ataque cibernético mais prevalentes e difundidas. Esta forma de agressão enquadra-se nos ataques de engenharia social, baseando-se na manipulação psicológica e na exploração das vulnerabilidades humanas. Basicamente, um ataque de phishing ocorre quando um agente mal-intencionado assume a identidade de uma entidade ou empresa confiável para enganar indivíduos e extrair informações confidenciais, incluindo detalhes de cartão de crédito, nomes de usuário e senhas.

Ataque de phishing e como funciona?

O que é ataque de phishing?
O phishing se destaca como uma das técnicas de ataque cibernético mais prevalentes e difundidas. Esta forma de agressão enquadra-se nos ataques de engenharia social, baseando-se na manipulação psicológica e na exploração das vulnerabilidades humanas. Basicamente, um ataque de phishing ocorre quando um agente mal-intencionado assume a identidade de uma entidade ou empresa confiável para enganar indivíduos e extrair informações confidenciais, incluindo detalhes de cartão de crédito, nomes de usuário e senhas.
Ver original
Um ataque massivo de phishing reivindicou 12.083,6 $spWETH, avaliados em impressionantes $32,33 milhões. A carteira, possivelmente vinculada ao DiscusFish (@bitfish1), foi esvaziada em uma única transação. A armadilha era simples, mas mortal: um link enganoso ou solicitação de assinatura que enganava a vítima para aprovar a transferência. O hash da transação, 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb, conta a história sombria. Isso serve como um lembrete sério: nunca clique em links desconhecidos ou assine solicitações desconhecidas. Sempre verifique duas vezes antes de fazer qualquer assinatura no blockchain, pois até mesmo os mais experientes podem ser vítimas de um único deslize. #PhishingScams #phishingattack #scarcity
Um ataque massivo de phishing reivindicou 12.083,6 $spWETH, avaliados em impressionantes $32,33 milhões. A carteira, possivelmente vinculada ao DiscusFish (@bitfish1), foi esvaziada em uma única transação.

A armadilha era simples, mas mortal: um link enganoso ou solicitação de assinatura que enganava a vítima para aprovar a transferência. O hash da transação, 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb, conta a história sombria.

Isso serve como um lembrete sério: nunca clique em links desconhecidos ou assine solicitações desconhecidas. Sempre verifique duas vezes antes de fazer qualquer assinatura no blockchain, pois até mesmo os mais experientes podem ser vítimas de um único deslize.

#PhishingScams #phishingattack #scarcity
Ver original
Baleia é vítima de ataque de phishing e perde US$ 55 milhões em DAI Em uma reviravolta chocante, uma baleia de criptomoedas perdeu impressionantes 55,47 milhões de DAI (aproximadamente US$ 55 milhões) em um ataque de phishing. O incidente aconteceu quando a baleia assinou descuidadamente uma transação desconhecida há 13 horas. Essa ação aparentemente inocente teve consequências terríveis, pois concedeu a propriedade de seus 55,47 milhões de DAI a um endereço de phishing: 0x0000db5c...41e70000. Mais tarde, quando a baleia tentou sacar seus fundos, eles se depararam com uma realidade frustrante. A transação falhou devido à mudança não autorizada de propriedade. O invasor de phishing, tendo assumido o controle dos fundos, não perdeu tempo. Eles transferiram rapidamente o DAI roubado para um endereço recém-criado: 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4. Além disso, o invasor já trocou 27,5 milhões de DAI por 10.625 ETH, demonstrando sua rapidez na liquidação dos fundos roubados. Este incidente serve como um lembrete claro da importância de ter extremo cuidado ao interagir com transações desconhecidas. Sempre verifique os detalhes antes de confirmar qualquer ação e evite assinar transações de fontes não verificadas. Endereços envolvidos: Endereço da baleia: 0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4 Endereço de phishing: 0x0000db5c...41e70000 Endereço do invasor: 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4 Endereço ETH do invasor: 0xDD6397104d57533E507Bd571AC88C4b24852bCe9 Hashes de transação: Transação de phishing: 0xb721c8d603d5cbac826d804b04fb4662952afe91af15cf2aa603d002d3410b87 Falha na retirada: 0x8ca26c07a33da122a145bbb28343f2b02fa02b3b4d4cba2cd82607207fa5dce6 Retirada do atacante: 0x28054acca764c58157e1e5779e5e6d1c9c858a7508b189655d370a82e2a0e07b #phishingattack #DAI $DAI #eyeonchain
Baleia é vítima de ataque de phishing e perde US$ 55 milhões em DAI

Em uma reviravolta chocante, uma baleia de criptomoedas perdeu impressionantes 55,47 milhões de DAI (aproximadamente US$ 55 milhões) em um ataque de phishing.

O incidente aconteceu quando a baleia assinou descuidadamente uma transação desconhecida há 13 horas. Essa ação aparentemente inocente teve consequências terríveis, pois concedeu a propriedade de seus 55,47 milhões de DAI a um endereço de phishing: 0x0000db5c...41e70000.

Mais tarde, quando a baleia tentou sacar seus fundos, eles se depararam com uma realidade frustrante. A transação falhou devido à mudança não autorizada de propriedade.

O invasor de phishing, tendo assumido o controle dos fundos, não perdeu tempo. Eles transferiram rapidamente o DAI roubado para um endereço recém-criado: 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4. Além disso, o invasor já trocou 27,5 milhões de DAI por 10.625 ETH, demonstrando sua rapidez na liquidação dos fundos roubados.

Este incidente serve como um lembrete claro da importância de ter extremo cuidado ao interagir com transações desconhecidas. Sempre verifique os detalhes antes de confirmar qualquer ação e evite assinar transações de fontes não verificadas.

Endereços envolvidos:

Endereço da baleia: 0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4
Endereço de phishing: 0x0000db5c...41e70000
Endereço do invasor: 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4
Endereço ETH do invasor: 0xDD6397104d57533E507Bd571AC88C4b24852bCe9
Hashes de transação:

Transação de phishing: 0xb721c8d603d5cbac826d804b04fb4662952afe91af15cf2aa603d002d3410b87
Falha na retirada: 0x8ca26c07a33da122a145bbb28343f2b02fa02b3b4d4cba2cd82607207fa5dce6
Retirada do atacante: 0x28054acca764c58157e1e5779e5e6d1c9c858a7508b189655d370a82e2a0e07b

#phishingattack #DAI $DAI #eyeonchain
--
Bullish
Ver original
$MKR Esquema de phishing rouba US$ 11,1 milhões do delegado da MakerDAO: uma história de advertência Um delegado da MakerDAO, um participante importante na governança do projeto MakerDAO stablecoin, foi recentemente vítima de um ataque de phishing, resultando em uma grande perda de US$ 11,1 milhões em ativos criptográficos. Este incidente destaca a ameaça sempre presente do crime cibernético no espaço da moeda digital. De acordo com analistas de segurança de blockchain, os invasores empregaram um esquema de phishing astuto, enganando com sucesso o delegado para que ele entregasse o acesso aos seus acervos criptográficos. Os ativos roubados incluíam 3.657 MKR, o token nativo da plataforma MakerDAO, e uma quantia significativa (2,56 milhões) de Pendle USDe, uma stablecoin descentralizada. O impacto deste ataque foi além da perda imediata do delegado. O grande influxo de tokens MKR lançados no mercado pelos invasores desencadeou uma liquidação, fazendo com que o preço do MKR despencasse 7%. Esta queda de preços demonstra a vulnerabilidade das criptomoedas a roubos em grande escala, potencialmente abalando a confiança dos investidores. Este incidente serve como um forte lembrete da importância da vigilância da segurança cibernética no domínio das criptomoedas. Como diz o ditado, “confie, mas verifique” aplica-se mesmo na era digital. Os usuários devem ter extremo cuidado ao interagir com plataformas online e e-mails, especialmente aqueles que envolvem seus acervos de criptomoedas. Aqui estão algumas dicas de segurança a serem consideradas: Nunca clique em links ou anexos suspeitos. Verifique novamente os URLs dos sites antes de inserir as credenciais de login. Habilite a autenticação de dois fatores (2FA) em todas as suas contas criptografadas. Considere usar uma carteira de hardware para segurança adicional. Embora alguns possam sugerir com humor a instalação de um antivírus como solução, práticas robustas de segurança cibernética vão além do software tradicional. Ao manterem-se informados sobre as táticas de phishing e implementarem essas medidas preventivas, os usuários de criptografia podem reduzir significativamente o risco de serem vítimas de ataques semelhantes. #phishingattack #phishingawareness $MKR
$MKR
Esquema de phishing rouba US$ 11,1 milhões do delegado da MakerDAO: uma história de advertência

Um delegado da MakerDAO, um participante importante na governança do projeto MakerDAO stablecoin, foi recentemente vítima de um ataque de phishing, resultando em uma grande perda de US$ 11,1 milhões em ativos criptográficos. Este incidente destaca a ameaça sempre presente do crime cibernético no espaço da moeda digital.

De acordo com analistas de segurança de blockchain, os invasores empregaram um esquema de phishing astuto, enganando com sucesso o delegado para que ele entregasse o acesso aos seus acervos criptográficos. Os ativos roubados incluíam 3.657 MKR, o token nativo da plataforma MakerDAO, e uma quantia significativa (2,56 milhões) de Pendle USDe, uma stablecoin descentralizada.

O impacto deste ataque foi além da perda imediata do delegado. O grande influxo de tokens MKR lançados no mercado pelos invasores desencadeou uma liquidação, fazendo com que o preço do MKR despencasse 7%. Esta queda de preços demonstra a vulnerabilidade das criptomoedas a roubos em grande escala, potencialmente abalando a confiança dos investidores.

Este incidente serve como um forte lembrete da importância da vigilância da segurança cibernética no domínio das criptomoedas. Como diz o ditado, “confie, mas verifique” aplica-se mesmo na era digital. Os usuários devem ter extremo cuidado ao interagir com plataformas online e e-mails, especialmente aqueles que envolvem seus acervos de criptomoedas.

Aqui estão algumas dicas de segurança a serem consideradas:

Nunca clique em links ou anexos suspeitos.

Verifique novamente os URLs dos sites antes de inserir as credenciais de login.

Habilite a autenticação de dois fatores (2FA) em todas as suas contas criptografadas.

Considere usar uma carteira de hardware para segurança adicional.

Embora alguns possam sugerir com humor a instalação de um antivírus como solução, práticas robustas de segurança cibernética vão além do software tradicional. Ao manterem-se informados sobre as táticas de phishing e implementarem essas medidas preventivas, os usuários de criptografia podem reduzir significativamente o risco de serem vítimas de ataques semelhantes.

#phishingattack
#phishingawareness
$MKR
--
Bullish
Ver original
⚠️ AVISO #SCAM SITES DE INVESTIMENTO CRIPTO ESTÃO AUMENTANDO A CADA BULLRUN. Como identificar sites fraudulentos, é fácil reservar 2 minutos e ler esta postagem antes de perder seu dinheiro. 1. Quando você vê "lucro 100% garantido" fugindo daquele site. (Não há nada 100%) 2. Verifique a legitimidade da troca e a pontuação de confiança em coinmarketcap.com, se não estiver no site coinmarketcap, então fuja desse site. Se estiver, mas tiver uma pontuação de confiança mais baixa, então 8 é melhor ficar longe. 3. PHISHING, imitações de troca de criptografia não são novidade. Capturas de tela do site fraudulento que compartilho neste post, eles fingem que são Binance, portanto, toda vez que você quiser trocar URL, mas não tiver certeza se é o URL verdadeiro, considere novamente ir para coinmarketcap.com encontre essa bolsa e clique em seu site. 4. Não confie em ninguém que lhe garanta lucro enviando mensagem através de qualquer mídia social, eles são 100% fraudulentos.🚫 5. Comentários falsos que marcam o nome de usuário dos golpistas hoje em dia são populares em todas as mídias sociais em todo o mundo. Esses bots são programados pelo golpista para se parecerem com humanos e para fazer com que você entre em contato diretamente com o golpista para que o golpista possa manipular, convencendo você a enviar fundos para que eles retornem você lucra. COMPARTILHE ESTE POST COM SEUS AMIGOS, SALVE ALGUÉM ANTES QUE SEJA TARDE. $BTC $ETH $BNB #phishingattack #phishingscam #EarnFreeCrypto2024 #ETHETFsApproved
⚠️ AVISO #SCAM SITES DE INVESTIMENTO CRIPTO ESTÃO AUMENTANDO A CADA BULLRUN.

Como identificar sites fraudulentos, é fácil reservar 2 minutos e ler esta postagem antes de perder seu dinheiro.

1. Quando você vê "lucro 100% garantido" fugindo daquele site. (Não há nada 100%)
2. Verifique a legitimidade da troca e a pontuação de confiança em coinmarketcap.com, se não estiver no site coinmarketcap, então fuja desse site. Se estiver, mas tiver uma pontuação de confiança mais baixa, então 8 é melhor ficar longe.
3. PHISHING, imitações de troca de criptografia não são novidade. Capturas de tela do site fraudulento que compartilho neste post, eles fingem que são Binance, portanto, toda vez que você quiser trocar URL, mas não tiver certeza se é o URL verdadeiro, considere novamente ir para coinmarketcap.com encontre essa bolsa e clique em seu site.
4. Não confie em ninguém que lhe garanta lucro enviando mensagem através de qualquer mídia social, eles são 100% fraudulentos.🚫
5. Comentários falsos que marcam o nome de usuário dos golpistas hoje em dia são populares em todas as mídias sociais em todo o mundo. Esses bots são programados pelo golpista para se parecerem com humanos e para fazer com que você entre em contato diretamente com o golpista para que o golpista possa manipular, convencendo você a enviar fundos para que eles retornem você lucra.

COMPARTILHE ESTE POST COM SEUS AMIGOS, SALVE ALGUÉM ANTES QUE SEJA TARDE.

$BTC $ETH $BNB
#phishingattack #phishingscam #EarnFreeCrypto2024 #ETHETFsApproved
Alim251:
#scam
Ver original
Titular de PEPE perde US$ 1,4 milhão em sofisticado ataque de phishing Uniswap Permit2Um ataque de phishing devastador resultou em uma perda impressionante de US$ 1,39 milhão em criptomoedas para um detentor de token PEPE. A vítima assinou, sem saber, uma transação maliciosa Uniswap Permit2, concedendo ao invasor acesso irrestrito à sua carteira. O que aconteceu? De acordo com a empresa de segurança cibernética ScamSniffer, a vítima assinou uma assinatura Permit2 off-chain, permitindo que o invasor transferisse tokens Pepe (PEPE), Microstrategy (MSTR) e Apu (APU) para uma nova carteira em apenas uma hora. Compreendendo o Uniswap Permit2

Titular de PEPE perde US$ 1,4 milhão em sofisticado ataque de phishing Uniswap Permit2

Um ataque de phishing devastador resultou em uma perda impressionante de US$ 1,39 milhão em criptomoedas para um detentor de token PEPE. A vítima assinou, sem saber, uma transação maliciosa Uniswap Permit2, concedendo ao invasor acesso irrestrito à sua carteira.
O que aconteceu?
De acordo com a empresa de segurança cibernética ScamSniffer, a vítima assinou uma assinatura Permit2 off-chain, permitindo que o invasor transferisse tokens Pepe (PEPE), Microstrategy (MSTR) e Apu (APU) para uma nova carteira em apenas uma hora.
Compreendendo o Uniswap Permit2
Explore as últimas notícias sobre criptomoedas
⚡️ Participe das discussões mais recentes sobre criptomoedas
💬 Interaja com seus criadores favoritos
👍 Desfrute de conteúdos que lhe interessam
E-mail / número de telefone