Binance Square
phishingattack
31,629 vizualizări
19 discută
Popular
Cele mai recente
TradeToGo
--
Vedeți originalul
Alertă de Securitate Cibernetică: Cod Malefic Găsit în Extensii Populare de Browser 🚨 Amenințare de Securitate Detectată în Extensii de Browser! 🚨 A fost emisă o alertă semnificativă de securitate cibernetică după ce Cyberhaven, o companie de securitate, a căzut victimă unui atac de phishing prin e-mail care a dus la inserarea de cod malefic în extensia lor de browser. Această breșă a fost descoperită de AabyssTeam și împărtășită de Yu Jian, fondatorul SlowMist, pe platforma X. Atacul, care a vizat extensii populare de browser, a afectat în mod special extensiile disponibile pe Google Store—inclusiv binecunoscuta Proxy SwitchyOmega (V3). Codul malefic a fost conceput pentru a accesa cookie-urile și parolele utilizatorilor de browser, punând în pericol 500.000 de utilizatori. Cum a avut loc atacul? Atacatorii au reușit să obțină drepturi de publicare a extensiilor de la dezvoltatori legitimi printr-un lanț de atac OAuth2. Apoi, au lansat actualizări cu uși laterale care puteau fi declanșate automat atunci când browserul este lansat sau când extensia este redeschisă. Acest lucru a făcut ca actualizările malefice să fie greu de detectat. În prezent, aceste extensii afectate sunt sub observație pentru a preveni riscurile suplimentare de securitate. Ce poți face? Actualizează-ți extensiile de browser în mod regulat și verifică activitatea suspectă. Fii precaut în legătură cu orice e-mailuri sau mesaje nesolicitate, în special cele care te solicită să instalezi actualizări. Monitorizează-ți conturile pentru activitate neobișnuită, în special pe site-urile unde ai salvat datele de autentificare. Rămâi vigilent și protejează-ți informațiile personale! 🔐 #CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Alertă de Securitate Cibernetică: Cod Malefic Găsit în Extensii Populare de Browser

🚨 Amenințare de Securitate Detectată în Extensii de Browser! 🚨

A fost emisă o alertă semnificativă de securitate cibernetică după ce Cyberhaven, o companie de securitate, a căzut victimă unui atac de phishing prin e-mail care a dus la inserarea de cod malefic în extensia lor de browser. Această breșă a fost descoperită de AabyssTeam și împărtășită de Yu Jian, fondatorul SlowMist, pe platforma X.

Atacul, care a vizat extensii populare de browser, a afectat în mod special extensiile disponibile pe Google Store—inclusiv binecunoscuta Proxy SwitchyOmega (V3). Codul malefic a fost conceput pentru a accesa cookie-urile și parolele utilizatorilor de browser, punând în pericol 500.000 de utilizatori.

Cum a avut loc atacul?

Atacatorii au reușit să obțină drepturi de publicare a extensiilor de la dezvoltatori legitimi printr-un lanț de atac OAuth2. Apoi, au lansat actualizări cu uși laterale care puteau fi declanșate automat atunci când browserul este lansat sau când extensia este redeschisă. Acest lucru a făcut ca actualizările malefice să fie greu de detectat.

În prezent, aceste extensii afectate sunt sub observație pentru a preveni riscurile suplimentare de securitate.

Ce poți face?

Actualizează-ți extensiile de browser în mod regulat și verifică activitatea suspectă.

Fii precaut în legătură cu orice e-mailuri sau mesaje nesolicitate, în special cele care te solicită să instalezi actualizări.

Monitorizează-ți conturile pentru activitate neobișnuită, în special pe site-urile unde ai salvat datele de autentificare.

Rămâi vigilent și protejează-ți informațiile personale! 🔐

#CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Vedeți originalul
Crypto King2 12:43・14 martie 2024 Alertă cripto: 2 milioane de dolari pierdute în atacul de phishing eETH! 🚨 Într-un raport recent al BlockBeats, un atac devastator de phishing a vizat un utilizator a cărui adresă începe cu 0x39b, determinându-i să sufere o pierdere uluitoare de 2 milioane de dolari în eETH. 😱 Tranzacția rău intenționată, menită să stimuleze subvențiile, a avut ca rezultat pierderea substanțială a activelor valoroase. Acest incident servește ca un memento dur pentru deținătorii de criptomonede să prioritizeze măsurile de securitate și să rămână vigilenți împotriva amenințărilor de phishing în creștere. Fii în siguranță, fii atent! 🔒 #CryptoSecurity #phishingattack Urmăriți | Like ❤️ | Citat 🔄 | cometariu
Crypto King2

12:43・14 martie 2024
Alertă cripto: 2 milioane de dolari pierdute în atacul de phishing eETH! 🚨

Într-un raport recent al BlockBeats, un atac devastator de phishing a vizat un utilizator a cărui adresă începe cu 0x39b, determinându-i să sufere o pierdere uluitoare de 2 milioane de dolari în eETH. 😱 Tranzacția rău intenționată, menită să stimuleze subvențiile, a avut ca rezultat pierderea substanțială a activelor valoroase. Acest incident servește ca un memento dur pentru deținătorii de criptomonede să prioritizeze măsurile de securitate și să rămână vigilenți împotriva amenințărilor de phishing în creștere. Fii în siguranță, fii atent! 🔒 #CryptoSecurity #phishingattack

Urmăriți | Like ❤️ | Citat 🔄 | cometariu
Vedeți originalul
Această captură de ecran este unul dintre cele mai periculoase lucruri din web3 acum. Nu stii de ce? Lasă-mă să explic... Aceasta este metoda preferată pe care phishingii Discord o folosesc în ultima vreme. Este o fereastră pop-up, se pare că a creat-o browserul dvs., dar nu este. Este javascript și nu ați părăsit niciodată pagina web la care v-au trimis. De obicei, pagina botului de verificare Discord falsă. Introducerea informațiilor despre Discord pe această pagină nu le va trimite către Discord, ci le va trimite direct atacatorului. totp 2FA nu te va salva (o cheie de securitate aici probabil te-ar salva.) Acest atac Browser-in-the-Browser este ușor de dejucat, iată cum vă protejați: NU CONECTAȚI NICIODATĂ LA NICIUN SERVICIU CARE APARE ÎN O FEREASTRĂ NOUĂ DIN UN LINK. Închideți fereastra pop-up, deschideți o nouă fereastră de browser. Navigați singur la serviciu. Conectați-vă acolo. Asta e, fă asta de fiecare dată. Acest lucru se poate aplica și pentru cripto. Nu semnați niciodată un txn care apare după ce faceți clic pe un link pe care vi l-a trimis cineva. #Hackers #phishingattack #BitEagleNews
Această captură de ecran este unul dintre cele mai periculoase lucruri din web3 acum.

Nu stii de ce? Lasă-mă să explic...

Aceasta este metoda preferată pe care phishingii Discord o folosesc în ultima vreme.

Este o fereastră pop-up, se pare că a creat-o browserul dvs., dar nu este.

Este javascript și nu ați părăsit niciodată pagina web la care v-au trimis. De obicei, pagina botului de verificare Discord falsă.

Introducerea informațiilor despre Discord pe această pagină nu le va trimite către Discord, ci le va trimite direct atacatorului.

totp 2FA nu te va salva (o cheie de securitate aici probabil te-ar salva.)

Acest atac Browser-in-the-Browser este ușor de dejucat, iată cum vă protejați:

NU CONECTAȚI NICIODATĂ LA NICIUN SERVICIU CARE APARE ÎN O FEREASTRĂ NOUĂ DIN UN LINK.

Închideți fereastra pop-up, deschideți o nouă fereastră de browser. Navigați singur la serviciu. Conectați-vă acolo.

Asta e, fă asta de fiecare dată. Acest lucru se poate aplica și pentru cripto. Nu semnați niciodată un txn care apare după ce faceți clic pe un link pe care vi l-a trimis cineva.

#Hackers #phishingattack #BitEagleNews
Vedeți originalul
Uscătorul de portofel bazat pe TON se oprește și își schimbă atenția către BitcoinUn drenator de portofel care operează pe blockchainul The Open Network (TON) a anunțat că își încetează operațiunile din cauza lipsei de investitori mari (așa-numiții „balene”) în rețea. Oprire serviciu și redirecționare utilizator Pe 7 octombrie, a fost făcut un anunț de către drenerul de portofel bazat pe TON, care afirmă că se închide oficial și recomandă utilizatorilor săi să treacă la un alt serviciu de scurgere a criptomonedei. Scam Sniffer, o platformă Web3 axată pe protecția antifraudă, a distribuit o captură de ecran a acestui anunț. #hackers a explicat că lipsa investitorilor mari în ecosistemul TON a fost motivul închiderii:

Uscătorul de portofel bazat pe TON se oprește și își schimbă atenția către Bitcoin

Un drenator de portofel care operează pe blockchainul The Open Network (TON) a anunțat că își încetează operațiunile din cauza lipsei de investitori mari (așa-numiții „balene”) în rețea.
Oprire serviciu și redirecționare utilizator
Pe 7 octombrie, a fost făcut un anunț de către drenerul de portofel bazat pe TON, care afirmă că se închide oficial și recomandă utilizatorilor săi să treacă la un alt serviciu de scurgere a criptomonedei. Scam Sniffer, o platformă Web3 axată pe protecția antifraudă, a distribuit o captură de ecran a acestui anunț. #hackers a explicat că lipsa investitorilor mari în ecosistemul TON a fost motivul închiderii:
Traducere
Постачальник шкідливого програмного забезпечення Inferno Drainer оголосив про припинення діяльності #InfernoDrainer Drainer, постачальник програмного забезпечення для крадіжки криптовалют, звернув свою діяльність. За даними розробників, цього року за допомогою Inferno Drainer було вкрадено криптоактиви на $80 млн. Згідно із заявою, всі файли, сервери та інфраструктура, необхідні для запуску шкідливих програм, не будуть знищені та залишаться активними. Команда Inferno Drainer видалила свій обліковий запис у Telegram і попередила своїх «клієнтів», щоб вони не довіряли іншим сервісам, які можуть використовувати схожу назву. «Це був довгий шлях. Але, на жаль, ніщо не вічне. Дуже дякую всім, хто працював з нами. Ми сподіваємося, що ви запам'ятаєте нас як найкращу систему для створення фішингових сайтів, яка будь-коли існувала», - написано у зверненні Inferno Drainer. Inferno Drainer набув популярності на початку цього року і став широко використовуватися зловмисниками після закриття сервісу Monkey Drainer. Як і його попередник, Inferno Drainer пропонував своє програмне забезпечення для спустошення криптовалютних гаманців, отримуючи комісійні - 20% вкрадених коштів. За даними аналітичної платформи Web3 Scam Sniffer, з лютого 2023 року за допомогою Inferno Drainer було вкрадено майже $70 млн у понад 100 000 жертв. Проте, за підрахунками самої команди Inferno Drainer, вкрадені криптоактиви оцінюються на суму понад $80 млн. Останнім часом фішери часто користуються сервісом контекстної реклами Google Ads. За даними платформи #ScamSniffer , у квітні користувачі втратили близько $4 млн на рекламованих Google Ads фішингових криптовалютних сайтах. #radionovcrypto #phishingattack #BTC
Постачальник шкідливого програмного забезпечення Inferno Drainer оголосив про припинення діяльності

#InfernoDrainer Drainer, постачальник програмного забезпечення для крадіжки криптовалют, звернув свою діяльність. За даними розробників, цього року за допомогою Inferno Drainer було вкрадено криптоактиви на $80 млн. Згідно із заявою, всі файли, сервери та інфраструктура, необхідні для запуску шкідливих програм, не будуть знищені та залишаться активними. Команда Inferno Drainer видалила свій обліковий запис у Telegram і попередила своїх «клієнтів», щоб вони не довіряли іншим сервісам, які можуть використовувати схожу назву. «Це був довгий шлях. Але, на жаль, ніщо не вічне. Дуже дякую всім, хто працював з нами. Ми сподіваємося, що ви запам'ятаєте нас як найкращу систему для створення фішингових сайтів, яка будь-коли існувала», - написано у зверненні Inferno Drainer. Inferno Drainer набув популярності на початку цього року і став широко використовуватися зловмисниками після закриття сервісу Monkey Drainer. Як і його попередник, Inferno Drainer пропонував своє програмне забезпечення для спустошення криптовалютних гаманців, отримуючи комісійні - 20% вкрадених коштів. За даними аналітичної платформи Web3 Scam Sniffer, з лютого 2023 року за допомогою Inferno Drainer було вкрадено майже $70 млн у понад 100 000 жертв. Проте, за підрахунками самої команди Inferno Drainer, вкрадені криптоактиви оцінюються на суму понад $80 млн. Останнім часом фішери часто користуються сервісом контекстної реклами Google Ads. За даними платформи #ScamSniffer , у квітні користувачі втратили близько $4 млн на рекламованих Google Ads фішингових криптовалютних сайтах.

#radionovcrypto #phishingattack #BTC
Vedeți originalul
Breaking: Presupus atac de phishing la#SAVMWhale - Analiză OnChain1/ 🚨 Breaking: presupus atac de phishing asupra balenei #SAVM 🚨 🔗 Ieșire în curs de desfășurare 🌐 Adresă: 0x0c008e6479a83be6a6c49d95c2029a6064136688 💼 Token: SatoshiVM | Suma: 193.676K 💰 Tranzacție: 2,55 milioane USD | Preț: 0,215 USD 🗓️ 25 ianuarie, 20:57 🔍 Detalii: Whale 0x0c0 a transferat 193.676 SAVM la două adrese, 0xea5 și 0x406. Se presupune că balena a căzut victima unui atac de tip phishing, ceea ce a dus la transferul tuturor SAVM la aceste adrese. 💸 Profit transformat în pierdere: în ultimele 11 ore, jetoanele SAVM au fost vândute pentru doar 437 ETH (892.000 USD) de către cei doi receptori. Prețul SAVM a scăzut cu 48,39% în ultimele 24 de ore.

Breaking: Presupus atac de phishing la#SAVMWhale - Analiză OnChain

1/ 🚨 Breaking: presupus atac de phishing asupra balenei #SAVM 🚨
🔗 Ieșire în curs de desfășurare
🌐 Adresă: 0x0c008e6479a83be6a6c49d95c2029a6064136688
💼 Token: SatoshiVM | Suma: 193.676K
💰 Tranzacție: 2,55 milioane USD | Preț: 0,215 USD
🗓️ 25 ianuarie, 20:57
🔍 Detalii:
Whale 0x0c0 a transferat 193.676 SAVM la două adrese, 0xea5 și 0x406. Se presupune că balena a căzut victima unui atac de tip phishing, ceea ce a dus la transferul tuturor SAVM la aceste adrese.
💸 Profit transformat în pierdere: în ultimele 11 ore, jetoanele SAVM au fost vândute pentru doar 437 ETH (892.000 USD) de către cei doi receptori. Prețul SAVM a scăzut cu 48,39% în ultimele 24 de ore.
--
Bearish
Vedeți originalul
@lookonchain Cineva a pierdut 12.083,6 $spWETH (în valoare de 32,33 milioane $)! din cauza unui atac #phishing ! Conform #ArkhamIntel , portofelul poate fi legat de DiscusFish (@bitfish1). Pentru a evita phishing, vă rugăm să nu faceți clic pe niciun link necunoscut și să nu semnați nicio semnătură necunoscută. Verificați întotdeauna când semnați semnăturile. (trxn# 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb) #phishingattack
@lookonchain

Cineva a pierdut 12.083,6 $spWETH (în valoare de 32,33 milioane $)! din cauza unui atac #phishing !

Conform #ArkhamIntel , portofelul poate fi legat de DiscusFish (@bitfish1).

Pentru a evita phishing, vă rugăm să nu faceți clic pe niciun link necunoscut și să nu semnați nicio semnătură necunoscută.
Verificați întotdeauna când semnați semnăturile.
(trxn# 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb)
#phishingattack
Vedeți originalul
Atac de phishing și cum funcționează?Ce este atacul de phishing? Phishing-ul se remarcă drept una dintre cele mai răspândite și răspândite tehnici de atac cibernetic. Această formă de atac intră sub umbrela atacurilor de inginerie socială, bazându-se pe manipularea psihologică și exploatarea vulnerabilităților umane. În esență, un atac de tip phishing are loc atunci când un actor rău intenționat își asumă identitatea unei entități sau a unei afaceri de încredere pentru a înșela persoane și a extrage informații sensibile, inclusiv detalii despre cardul de credit, nume de utilizator și parole. De obicei, atacurile de phishing se desfășoară prin e-mailuri înșelătoare, concepute pentru a convinge utilizatorii să acceseze un site web fraudulos. Aceste e-mailuri îi determină de obicei utilizatorilor să resetați parolele sau să verifice informațiile despre cardul de credit, conducându-i către un site web contrafăcut care îl imită îndeaproape pe cel legitim. Variantele principale de phishing includ phishing-ul clonat, phishing-ul lancet și phishing-ul.

Atac de phishing și cum funcționează?

Ce este atacul de phishing?
Phishing-ul se remarcă drept una dintre cele mai răspândite și răspândite tehnici de atac cibernetic. Această formă de atac intră sub umbrela atacurilor de inginerie socială, bazându-se pe manipularea psihologică și exploatarea vulnerabilităților umane. În esență, un atac de tip phishing are loc atunci când un actor rău intenționat își asumă identitatea unei entități sau a unei afaceri de încredere pentru a înșela persoane și a extrage informații sensibile, inclusiv detalii despre cardul de credit, nume de utilizator și parole.
De obicei, atacurile de phishing se desfășoară prin e-mailuri înșelătoare, concepute pentru a convinge utilizatorii să acceseze un site web fraudulos. Aceste e-mailuri îi determină de obicei utilizatorilor să resetați parolele sau să verifice informațiile despre cardul de credit, conducându-i către un site web contrafăcut care îl imită îndeaproape pe cel legitim. Variantele principale de phishing includ phishing-ul clonat, phishing-ul lancet și phishing-ul.
Vedeți originalul
Un atac masiv de phishing a revendicat 12.083,6 $ spWETH, evaluați la 32,33 milioane $ uimitor. Portofelul, posibil legat de DiscusFish (@bitfish1), a fost epuizat într-o singură tranzacție. Capcana era simplă, dar mortală: o legătură înșelătoare sau o cerere de semnătură care a păcălit victima să aprobe transferul. Hash-ul tranzacției, 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb, spune povestea sumbră. Acesta servește ca un memento care să devină serios: nu faceți niciodată clic pe linkuri necunoscute și nu semnați solicitări necunoscute. Verificați întotdeauna de două ori înainte de a face orice semnătură pe blockchain, deoarece chiar și cei mai experimentați pot cădea pradă unui singur derapaj. #PhishingScams #phishingattack #scarcity
Un atac masiv de phishing a revendicat 12.083,6 $ spWETH, evaluați la 32,33 milioane $ uimitor. Portofelul, posibil legat de DiscusFish (@bitfish1), a fost epuizat într-o singură tranzacție.

Capcana era simplă, dar mortală: o legătură înșelătoare sau o cerere de semnătură care a păcălit victima să aprobe transferul. Hash-ul tranzacției, 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb, spune povestea sumbră.

Acesta servește ca un memento care să devină serios: nu faceți niciodată clic pe linkuri necunoscute și nu semnați solicitări necunoscute. Verificați întotdeauna de două ori înainte de a face orice semnătură pe blockchain, deoarece chiar și cei mai experimentați pot cădea pradă unui singur derapaj.

#PhishingScams #phishingattack #scarcity
Vedeți originalul
Whale Falls victima unui atac de phishing, pierde 55 de milioane de dolari în DAI Într-o întorsătură șocantă a evenimentelor, o balenă criptomonedă a pierdut 55,47 milioane DAI (aproximativ 55 milioane USD) într-un atac de phishing. Incidentul s-a desfășurat când balena a semnat neglijent o tranzacție necunoscută în urmă cu 13 ore. Această acțiune aparent nevinovată a avut consecințe îngrozitoare, deoarece a acordat dreptul de proprietate asupra celor 55,47 milioane DAI ale acestora la o adresă de phishing: 0x0000db5c...41e70000. Mai târziu, când balena a încercat să-și retragă fondurile, au fost întâmpinate cu o realitate frustrantă. Tranzacția a eșuat din cauza schimbării neautorizate a proprietarului. Atacatorul de tip phishing, după ce a preluat controlul asupra fondurilor, nu a pierdut timpul. Au transferat rapid DAI-ul furat la o adresă nou creată: 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4. Mai mult, atacatorul a schimbat deja 27,5 milioane DAI pentru 10.625 ETH, demonstrând rapiditatea în lichidarea fondurilor furate. Acest incident servește ca o reamintire clară a importanței de a fi extrem de precaut atunci când interacționați cu tranzacții necunoscute. Verificați întotdeauna detaliile înainte de a confirma orice acțiune și evitați semnarea tranzacțiilor din surse neverificate. Adrese implicate: Adresa balenei: 0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4 Adresă de phishing: 0x0000db5c...41e70000 Adresa atacatorului: 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4 Adresa ETH a atacatorului: 0xDD6397104d57533E507Bd571AC88C4b24852bCe9 Hash-uri de tranzacție: Tranzacție de phishing: 0xb721c8d603d5cbac826d804b04fb4662952afe91af15cf2aa603d002d3410b87 Retragere eșuată: 0x8ca26c07a33da122a145bbb28343f2b02fa02b3b4d4cba2cd82607207fa5dce6 Retragerea atacatorului: 0x28054acca764c58157e1e5779e5e6d1c9c858a7508b189655d370a82e2a0e07b #phishingattack #DAI $DAI #eyeonchain
Whale Falls victima unui atac de phishing, pierde 55 de milioane de dolari în DAI

Într-o întorsătură șocantă a evenimentelor, o balenă criptomonedă a pierdut 55,47 milioane DAI (aproximativ 55 milioane USD) într-un atac de phishing.

Incidentul s-a desfășurat când balena a semnat neglijent o tranzacție necunoscută în urmă cu 13 ore. Această acțiune aparent nevinovată a avut consecințe îngrozitoare, deoarece a acordat dreptul de proprietate asupra celor 55,47 milioane DAI ale acestora la o adresă de phishing: 0x0000db5c...41e70000.

Mai târziu, când balena a încercat să-și retragă fondurile, au fost întâmpinate cu o realitate frustrantă. Tranzacția a eșuat din cauza schimbării neautorizate a proprietarului.

Atacatorul de tip phishing, după ce a preluat controlul asupra fondurilor, nu a pierdut timpul. Au transferat rapid DAI-ul furat la o adresă nou creată: 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4. Mai mult, atacatorul a schimbat deja 27,5 milioane DAI pentru 10.625 ETH, demonstrând rapiditatea în lichidarea fondurilor furate.

Acest incident servește ca o reamintire clară a importanței de a fi extrem de precaut atunci când interacționați cu tranzacții necunoscute. Verificați întotdeauna detaliile înainte de a confirma orice acțiune și evitați semnarea tranzacțiilor din surse neverificate.

Adrese implicate:

Adresa balenei: 0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4
Adresă de phishing: 0x0000db5c...41e70000
Adresa atacatorului: 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4
Adresa ETH a atacatorului: 0xDD6397104d57533E507Bd571AC88C4b24852bCe9
Hash-uri de tranzacție:

Tranzacție de phishing: 0xb721c8d603d5cbac826d804b04fb4662952afe91af15cf2aa603d002d3410b87
Retragere eșuată: 0x8ca26c07a33da122a145bbb28343f2b02fa02b3b4d4cba2cd82607207fa5dce6
Retragerea atacatorului: 0x28054acca764c58157e1e5779e5e6d1c9c858a7508b189655d370a82e2a0e07b

#phishingattack #DAI $DAI #eyeonchain
Vedeți originalul
De la Expunerea Cartelurilor Mexicane la Pierderea Economiilor în Cripto: Povestea Jurnalistului Olivier AcuñaO Noapte Fatidică în 2023 Într-o seară din 2023, pe coasta de est a Spaniei, Olivier Acuña stătea la computerul său pentru a transfera toate economiile sale de-o viață către un alt portofel de criptomonede. A fost o sarcină de rutină pe care o făcuse de sute de ori înainte, dar de data aceasta, s-a sfârșit în tragedie. "Trimiterea de criptomonede este întotdeauna stresantă," i-a spus Acuña lui CoinDesk. De data aceasta, acea anxietate s-a dovedit justificată. După ce a apăsat butonul de trimitere, criptomoneda sa în valoare de 400.000 de dolari a dispărut – furată de un escroc anonim de tip phishing. Șocul l-a paralizat în timp ce pumnii săi se strângeau și temperatura corpului său creștea.

De la Expunerea Cartelurilor Mexicane la Pierderea Economiilor în Cripto: Povestea Jurnalistului Olivier Acuña

O Noapte Fatidică în 2023
Într-o seară din 2023, pe coasta de est a Spaniei, Olivier Acuña stătea la computerul său pentru a transfera toate economiile sale de-o viață către un alt portofel de criptomonede. A fost o sarcină de rutină pe care o făcuse de sute de ori înainte, dar de data aceasta, s-a sfârșit în tragedie.
"Trimiterea de criptomonede este întotdeauna stresantă," i-a spus Acuña lui CoinDesk. De data aceasta, acea anxietate s-a dovedit justificată. După ce a apăsat butonul de trimitere, criptomoneda sa în valoare de 400.000 de dolari a dispărut – furată de un escroc anonim de tip phishing. Șocul l-a paralizat în timp ce pumnii săi se strângeau și temperatura corpului său creștea.
--
Bullish
Vedeți originalul
$MKR Escrocheria de phishing fură 11,1 milioane de dolari de la delegatul MakerDAO: o poveste de precauție Un delegat MakerDAO, un jucător cheie în guvernarea proiectului stablecoin MakerDAO, a căzut recent victima unui atac de phishing, care a dus la o pierdere considerabilă de 11,1 milioane USD în active cripto. Acest incident evidențiază amenințarea mereu prezentă a criminalității cibernetice în spațiul monedei digitale. Potrivit analiștilor de securitate blockchain, atacatorii au folosit o schemă vicleană de phishing, păcălindu-l cu succes pe delegat să cedeze accesul la deținerile lor cripto. Activele furate au inclus 3657 MKR, tokenul nativ al platformei MakerDAO și o sumă semnificativă (2,56 milioane) de Pendle USDe, o monedă stabilă descentralizată. Impactul acestui atac a depășit pierderea imediată pentru delegat. Afluxul mare de jetoane MKR care au fost aruncate pe piață de către atacatori a declanșat o vânzare, ceea ce a făcut ca prețul MKR să scadă cu 7%. Această scădere a prețului demonstrează vulnerabilitatea criptomonedelor la astfel de furturi la scară largă, potențial zguduind încrederea investitorilor. Acest incident servește ca o reamintire clară a importanței vigilenței securității cibernetice în domeniul criptomonedelor. După cum se spune, „încredeți, dar verificați” se aplică chiar și în era digitală. Utilizatorii ar trebui să fie extrem de precauți atunci când interacționează cu platformele și e-mailurile online, în special cu cele care implică deținerile lor cripto. Iată câteva sfaturi de siguranță de care trebuie să luați în considerare: Nu faceți niciodată clic pe linkuri sau atașamente suspecte. Verificați de două ori adresele URL ale site-urilor web înainte de a introduce datele de conectare. Activați autentificarea cu doi factori (2FA) pe toate conturile dvs. cripto. Luați în considerare utilizarea unui portofel hardware pentru securitate suplimentară. În timp ce unii ar putea sugera cu umor instalarea unui antivirus ca soluție, practicile robuste de securitate cibernetică depășesc software-ul tradițional. Fiind informați cu privire la tacticile de phishing și implementând aceste măsuri preventive, utilizatorii cripto pot reduce semnificativ riscul de a deveni victima unor atacuri similare. #phishingattack #phishingawareness $MKR
$MKR
Escrocheria de phishing fură 11,1 milioane de dolari de la delegatul MakerDAO: o poveste de precauție

Un delegat MakerDAO, un jucător cheie în guvernarea proiectului stablecoin MakerDAO, a căzut recent victima unui atac de phishing, care a dus la o pierdere considerabilă de 11,1 milioane USD în active cripto. Acest incident evidențiază amenințarea mereu prezentă a criminalității cibernetice în spațiul monedei digitale.

Potrivit analiștilor de securitate blockchain, atacatorii au folosit o schemă vicleană de phishing, păcălindu-l cu succes pe delegat să cedeze accesul la deținerile lor cripto. Activele furate au inclus 3657 MKR, tokenul nativ al platformei MakerDAO și o sumă semnificativă (2,56 milioane) de Pendle USDe, o monedă stabilă descentralizată.

Impactul acestui atac a depășit pierderea imediată pentru delegat. Afluxul mare de jetoane MKR care au fost aruncate pe piață de către atacatori a declanșat o vânzare, ceea ce a făcut ca prețul MKR să scadă cu 7%. Această scădere a prețului demonstrează vulnerabilitatea criptomonedelor la astfel de furturi la scară largă, potențial zguduind încrederea investitorilor.

Acest incident servește ca o reamintire clară a importanței vigilenței securității cibernetice în domeniul criptomonedelor. După cum se spune, „încredeți, dar verificați” se aplică chiar și în era digitală. Utilizatorii ar trebui să fie extrem de precauți atunci când interacționează cu platformele și e-mailurile online, în special cu cele care implică deținerile lor cripto.

Iată câteva sfaturi de siguranță de care trebuie să luați în considerare:

Nu faceți niciodată clic pe linkuri sau atașamente suspecte.

Verificați de două ori adresele URL ale site-urilor web înainte de a introduce datele de conectare.

Activați autentificarea cu doi factori (2FA) pe toate conturile dvs. cripto.

Luați în considerare utilizarea unui portofel hardware pentru securitate suplimentară.

În timp ce unii ar putea sugera cu umor instalarea unui antivirus ca soluție, practicile robuste de securitate cibernetică depășesc software-ul tradițional. Fiind informați cu privire la tacticile de phishing și implementând aceste măsuri preventive, utilizatorii cripto pot reduce semnificativ riscul de a deveni victima unor atacuri similare.

#phishingattack
#phishingawareness
$MKR
--
Bullish
Vedeți originalul
⚠️ AVERTISMENT #SCAM SITE-urile WEB DE INVESTIȚII CRYPTO CRESC LA FIECARE BULLRUN. Cum să identifici site-urile web înșelătorie, este ușor să ia 2 minute și să citești această postare înainte de a-ți pierde banii. 1. Când vedeți „100% profit garantat” a fugit de pe site-ul respectiv. (Nu există nimic 100%) 2. Verificați legitimitatea schimbului și scorul de încredere pe coinmarketcap.com dacă nu este pe site-ul coinmarketcap, atunci fugiți de acel site. Dacă este, dar are un scor de încredere mai mic, atunci ar fi bine să stați departe. 3. PHISHING, imitațiile de schimb criptografic nu sunt nimic nou, Capturile de ecran ale site-ului web de înșelătorie pe care le distribui în această postare pretind că sunt Binance, prin urmare, de fiecare dată când doriți să accesați adresa URL de schimb, dar nu sunteți sigur de adresa URL adevărată, luați în considerare din nou să mergeți la coinmarketcap.com găsiți acel schimb și apoi faceți clic pe site-ul său web. 4. Nu ai încredere în nimeni care îți garantează profit trimițându-ți mesaj prin orice rețea de socializare, sunt 100% înșelătorie.🚫 5. Comentarii false care etichetează numele de utilizator al escrocilor în prezent este popular în toate rețelele de socializare din întreaga lume. Acești roboți sunt programați de escroc pentru a arăta ca oameni și pentru a vă declanșa să contactați escrocul direct, astfel încât escrocul să poată manipula, convingându-vă să le trimiteți fonduri, astfel încât să se întoarcă. profiti. DISTRIBUIȚI ACEASTĂ POSTARE PRIETENII TĂI, SALVĂȚI PE CINEVA ÎNAINTE DE A FI PREA TARZI. $BTC $ETH $BNB #phishingattack #phishingscam #EarnFreeCrypto2024 #ETHETFsApproved
⚠️ AVERTISMENT #SCAM SITE-urile WEB DE INVESTIȚII CRYPTO CRESC LA FIECARE BULLRUN.

Cum să identifici site-urile web înșelătorie, este ușor să ia 2 minute și să citești această postare înainte de a-ți pierde banii.

1. Când vedeți „100% profit garantat” a fugit de pe site-ul respectiv. (Nu există nimic 100%)
2. Verificați legitimitatea schimbului și scorul de încredere pe coinmarketcap.com dacă nu este pe site-ul coinmarketcap, atunci fugiți de acel site. Dacă este, dar are un scor de încredere mai mic, atunci ar fi bine să stați departe.
3. PHISHING, imitațiile de schimb criptografic nu sunt nimic nou, Capturile de ecran ale site-ului web de înșelătorie pe care le distribui în această postare pretind că sunt Binance, prin urmare, de fiecare dată când doriți să accesați adresa URL de schimb, dar nu sunteți sigur de adresa URL adevărată, luați în considerare din nou să mergeți la coinmarketcap.com găsiți acel schimb și apoi faceți clic pe site-ul său web.
4. Nu ai încredere în nimeni care îți garantează profit trimițându-ți mesaj prin orice rețea de socializare, sunt 100% înșelătorie.🚫
5. Comentarii false care etichetează numele de utilizator al escrocilor în prezent este popular în toate rețelele de socializare din întreaga lume. Acești roboți sunt programați de escroc pentru a arăta ca oameni și pentru a vă declanșa să contactați escrocul direct, astfel încât escrocul să poată manipula, convingându-vă să le trimiteți fonduri, astfel încât să se întoarcă. profiti.

DISTRIBUIȚI ACEASTĂ POSTARE PRIETENII TĂI, SALVĂȚI PE CINEVA ÎNAINTE DE A FI PREA TARZI.

$BTC $ETH $BNB
#phishingattack #phishingscam #EarnFreeCrypto2024 #ETHETFsApproved
Vedeți originalul
Deținătorul PEPE pierde 1,4 milioane de dolari într-un atac de phishing sofisticat Uniswap Permit2Un atac devastator de phishing a dus la o pierdere uluitoare de 1,39 milioane USD în criptomonede pentru un deținător de token PEPE. Victima a semnat fără să știe o tranzacție rău intenționată Uniswap Permit2, acordând atacatorului acces nerestricționat la portofelul său. Ce s-a întâmplat? Potrivit firmei de securitate cibernetică ScamSniffer, victima a semnat o semnătură Permit2 în afara lanțului, permițând atacatorului să transfere jetoane Pepe (PEPE), Microstrategy (MSTR) și Apu (APU) într-un portofel nou în doar o oră. Înțelegerea permisului Uniswap2

Deținătorul PEPE pierde 1,4 milioane de dolari într-un atac de phishing sofisticat Uniswap Permit2

Un atac devastator de phishing a dus la o pierdere uluitoare de 1,39 milioane USD în criptomonede pentru un deținător de token PEPE. Victima a semnat fără să știe o tranzacție rău intenționată Uniswap Permit2, acordând atacatorului acces nerestricționat la portofelul său.
Ce s-a întâmplat?
Potrivit firmei de securitate cibernetică ScamSniffer, victima a semnat o semnătură Permit2 în afara lanțului, permițând atacatorului să transfere jetoane Pepe (PEPE), Microstrategy (MSTR) și Apu (APU) într-un portofel nou în doar o oră.
Înțelegerea permisului Uniswap2
Explorați cele mai recente știri despre criptomonede
⚡️ Luați parte la cele mai recente discuții despre criptomonede
💬 Interacționați cu creatorii dvs. preferați
👍 Bucurați-vă de conținutul care vă interesează
E-mail/Număr de telefon