Binance Square
phishingattack
31,629 次浏览
19 人讨论中
热门
最新内容
TradeToGo
--
查看原文
网络安全警报:在流行的浏览器扩展中发现恶意代码 🚨 在浏览器扩展中检测到安全威胁! 🚨 在 Cyberhaven,一家安全公司,遭遇网络钓鱼电子邮件攻击,导致其浏览器扩展中插入了恶意代码后,发出了重大网络安全警报。这一漏洞由 AabyssTeam 揭露,并由 SlowMist 的创始人余健在 X 平台上分享。 此次攻击针对流行的浏览器扩展,特别影响了 Google Store 上可用的扩展——包括知名的 Proxy SwitchyOmega (V3)。恶意代码旨在访问用户的浏览器 Cookie 和密码,使 500,000 名用户面临风险。 攻击是如何发生的? 攻击者通过 OAuth2 攻击链成功获得合法开发者的扩展发布权。然后,他们发布了带有后门的更新,这些后门可以在启动浏览器或重新打开扩展时自动触发。这使得恶意更新难以被检测。 截至目前,这些受影响的扩展正在接受审查,以防止进一步的安全风险。 你可以做什么? 定期更新你的浏览器扩展,并检查是否有任何可疑活动。 对任何未经请求的电子邮件或消息保持警惕,特别是那些要求你安装更新的。 监控你的帐户是否有异常活动,特别是在你保存了登录凭据的网站上。 保持警惕,保护你的个人信息! 🔐 #CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
网络安全警报:在流行的浏览器扩展中发现恶意代码

🚨 在浏览器扩展中检测到安全威胁! 🚨

在 Cyberhaven,一家安全公司,遭遇网络钓鱼电子邮件攻击,导致其浏览器扩展中插入了恶意代码后,发出了重大网络安全警报。这一漏洞由 AabyssTeam 揭露,并由 SlowMist 的创始人余健在 X 平台上分享。

此次攻击针对流行的浏览器扩展,特别影响了 Google Store 上可用的扩展——包括知名的 Proxy SwitchyOmega (V3)。恶意代码旨在访问用户的浏览器 Cookie 和密码,使 500,000 名用户面临风险。

攻击是如何发生的?

攻击者通过 OAuth2 攻击链成功获得合法开发者的扩展发布权。然后,他们发布了带有后门的更新,这些后门可以在启动浏览器或重新打开扩展时自动触发。这使得恶意更新难以被检测。

截至目前,这些受影响的扩展正在接受审查,以防止进一步的安全风险。

你可以做什么?

定期更新你的浏览器扩展,并检查是否有任何可疑活动。

对任何未经请求的电子邮件或消息保持警惕,特别是那些要求你安装更新的。

监控你的帐户是否有异常活动,特别是在你保存了登录凭据的网站上。

保持警惕,保护你的个人信息! 🔐

#CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
查看原文
加密王2 12:43 AM・2024年3月14日 加密警报:eETH 网络钓鱼攻击损失 200 万美元! 🚨 在 BlockBeats 最近的一份报告中,一场毁灭性的网络钓鱼攻击针对地址以 0x39b 开头的用户,导致他们蒙受了 200 万美元的 eETH 惊人损失。 😱 这次旨在提高补贴的恶意交易导致了宝贵资产的大量损失。这一事件强烈提醒加密货币持有者优先考虑安全措施,并对不断上升的网络钓鱼威胁保持警惕。保持安全,保持警惕! 🔒#CryptoSecurity #phishingattack 关注 |喜欢❤️ |报价🔄 |评论
加密王2

12:43 AM・2024年3月14日
加密警报:eETH 网络钓鱼攻击损失 200 万美元! 🚨

在 BlockBeats 最近的一份报告中,一场毁灭性的网络钓鱼攻击针对地址以 0x39b 开头的用户,导致他们蒙受了 200 万美元的 eETH 惊人损失。 😱 这次旨在提高补贴的恶意交易导致了宝贵资产的大量损失。这一事件强烈提醒加密货币持有者优先考虑安全措施,并对不断上升的网络钓鱼威胁保持警惕。保持安全,保持警惕! 🔒#CryptoSecurity #phishingattack

关注 |喜欢❤️ |报价🔄 |评论
查看原文
这张截图是目前 web3 中最危险的事情之一。 不知道为什么?让我解释一下... 这是 Discord 网路钓鱼者最近使用的首选方法。 它是一个弹出窗口,看起来像是浏览器制作的窗口,但事实并非如此。 它是 JavaScript,你永远不会离开他们发送给你的网页。通常是假的 Discord 验证机器人页面。 在此页面上输入您的 Discord 资讯不会将其传送到 Discord,而是直接传送给攻击者。 totp 2FA 不会拯救你(这里的安全密钥可能会拯救你。) 这种浏览器中的浏览器攻击很容易被挫败,以下是保护自己的方法: 切勿透过连结登入在新视窗中弹出的任何服务。 关闭弹出窗口,开启一个新的浏览器视窗。自行导航至该服务。在那里登入。 就是这样,每次都这样做。这也适用于加密货币。切勿签署点击某人发送给您的连结后弹出的交易。 #Hackers #phishingattack #BitEagleNews
这张截图是目前 web3 中最危险的事情之一。

不知道为什么?让我解释一下...

这是 Discord 网路钓鱼者最近使用的首选方法。

它是一个弹出窗口,看起来像是浏览器制作的窗口,但事实并非如此。

它是 JavaScript,你永远不会离开他们发送给你的网页。通常是假的 Discord 验证机器人页面。

在此页面上输入您的 Discord 资讯不会将其传送到 Discord,而是直接传送给攻击者。

totp 2FA 不会拯救你(这里的安全密钥可能会拯救你。)

这种浏览器中的浏览器攻击很容易被挫败,以下是保护自己的方法:

切勿透过连结登入在新视窗中弹出的任何服务。

关闭弹出窗口,开启一个新的浏览器视窗。自行导航至该服务。在那里登入。

就是这样,每次都这样做。这也适用于加密货币。切勿签署点击某人发送给您的连结后弹出的交易。

#Hackers #phishingattack #BitEagleNews
查看原文
基于 TON 的钱包烘干机关闭并将重点转向比特币开放网络 (TON) 区块链上运行的钱包耗尽程序宣布,由于网络中缺乏大型投资者(所谓的“鲸鱼”),它将停止运营。 服务关闭和用户重定向 10 月 7 日,基于 TON 的钱包耗尽服务发布公告,宣布正式关闭,并建议用户转向其他加密货币耗尽服务。专注于反欺诈保护的 Web3 平台 Scam Sniffer 分享了此公告的截图。#hackers 解释说,TON 生态系统缺乏大型投资者是关闭的原因:

基于 TON 的钱包烘干机关闭并将重点转向比特币

开放网络 (TON) 区块链上运行的钱包耗尽程序宣布,由于网络中缺乏大型投资者(所谓的“鲸鱼”),它将停止运营。
服务关闭和用户重定向
10 月 7 日,基于 TON 的钱包耗尽服务发布公告,宣布正式关闭,并建议用户转向其他加密货币耗尽服务。专注于反欺诈保护的 Web3 平台 Scam Sniffer 分享了此公告的截图。#hackers 解释说,TON 生态系统缺乏大型投资者是关闭的原因:
查看原文
恶意软体供应商 Inferno Drainer 宣布停止运营 #InfernoDrainer 加密货币窃盗软体供应商 Drainer 已关闭其业务。据开发者称,今年在 Inferno Drainer 的帮助下,价值 8,000 万美元的加密资产被盗。根据声明,运行该恶意软体所需的所有档案、伺服器和基础设施都不会被破坏,并将保持活动状态。 Inferno Drainer 团队删除了他们的 Telegram 帐户,并警告他们的「客户」不要信任可能使用类似名称的其他服务。 「这是一次漫长的旅程。但不幸的是,没有什么是永恒不变的。非常感谢所有与我们一起工作的人。我们希望您能记住我们是有史以来最好的网路钓鱼网站建立者。 Inferno Drainer 今年早些时候开始流行,并在 Monkey Drainer 服务关闭后被攻击者广泛使用。与其前身一样,Inferno Drainer 提供了用于清空加密货币钱包的软体,并收取被盗资金 20% 的佣金。 根据分析平台 Web3 Scam Sniffer 的数据,自 2023 年 2 月以来,已有超过 10 万名受害者使用 Inferno Drainer 被盗近 7,000 万美元。不过,根据 Inferno Drainer 团队本身的计算,被窃的加密资产价值超过 8,000 万美元。最近,网路钓鱼者经常使用 Google Ads 上下文广告服务。根据 #ScamSniffer 平台的数据,4 月用户在 Google Ads 广告的网路钓鱼加密货币网站上损失了约 400 万美元。 #radionovcrypto #phishingattack #BTC
恶意软体供应商 Inferno Drainer 宣布停止运营

#InfernoDrainer 加密货币窃盗软体供应商 Drainer 已关闭其业务。据开发者称,今年在 Inferno Drainer 的帮助下,价值 8,000 万美元的加密资产被盗。根据声明,运行该恶意软体所需的所有档案、伺服器和基础设施都不会被破坏,并将保持活动状态。 Inferno Drainer 团队删除了他们的 Telegram 帐户,并警告他们的「客户」不要信任可能使用类似名称的其他服务。 「这是一次漫长的旅程。但不幸的是,没有什么是永恒不变的。非常感谢所有与我们一起工作的人。我们希望您能记住我们是有史以来最好的网路钓鱼网站建立者。 Inferno Drainer 今年早些时候开始流行,并在 Monkey Drainer 服务关闭后被攻击者广泛使用。与其前身一样,Inferno Drainer 提供了用于清空加密货币钱包的软体,并收取被盗资金 20% 的佣金。 根据分析平台 Web3 Scam Sniffer 的数据,自 2023 年 2 月以来,已有超过 10 万名受害者使用 Inferno Drainer 被盗近 7,000 万美元。不过,根据 Inferno Drainer 团队本身的计算,被窃的加密资产价值超过 8,000 万美元。最近,网路钓鱼者经常使用 Google Ads 上下文广告服务。根据 #ScamSniffer 平台的数据,4 月用户在 Google Ads 广告的网路钓鱼加密货币网站上损失了约 400 万美元。

#radionovcrypto #phishingattack #BTC
查看原文
突发事件#SAVMWhale 涉嫌网路钓鱼攻击 - OnChain 分析1/ 🚨 突发事件:涉嫌对 #SAVM 鲸鱼进行网路钓鱼攻击 🚨 🔗持续流出 🌐地址:0x0c008e6479a83be6a6c49d95c2029a6064136688 💼 代币:SatoshiVM |数量:193.676K 💰 成交:$255万 |价格:0.215 美元 🗓️ 1 月 25 日 20:57 🔍详情: Whale 0x0c0 将 193,676 SAVM 转出到两个位址:0xea5 和 0x406。据称,鲸鱼成为网路钓鱼攻击的受害者,导致所有 SAVM 转移到这些位址。 💸 利润转亏为盈:在过去 11 小时内,两个接收者仅以 437 ETH(89.2 万美元)的价格出售了 SAVM 代币。 SAVM价格在过去24小时内暴跌48.39%。

突发事件#SAVMWhale 涉嫌网路钓鱼攻击 - OnChain 分析

1/ 🚨 突发事件:涉嫌对 #SAVM 鲸鱼进行网路钓鱼攻击 🚨
🔗持续流出
🌐地址:0x0c008e6479a83be6a6c49d95c2029a6064136688
💼 代币:SatoshiVM |数量:193.676K
💰 成交:$255万 |价格:0.215 美元
🗓️ 1 月 25 日 20:57
🔍详情:
Whale 0x0c0 将 193,676 SAVM 转出到两个位址:0xea5 和 0x406。据称,鲸鱼成为网路钓鱼攻击的受害者,导致所有 SAVM 转移到这些位址。
💸 利润转亏为盈:在过去 11 小时内,两个接收者仅以 437 ETH(89.2 万美元)的价格出售了 SAVM 代币。 SAVM价格在过去24小时内暴跌48.39%。
--
看跌
查看原文
@lookonchain 有人因 #phishing 攻击而损失了 12,083.6 美元 spWETH(价值 3233 万美元)! 根据 #ArkhamIntel 的说法,该钱包可能与 DiscusFish (@bitfish1) 有关。 为避免被钓鱼,请不要点击任何未知链接,也不要签署任何未知签名。 签署签名时务必仔细检查。 (trxn# 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb) #phishingattack
@lookonchain

有人因 #phishing 攻击而损失了 12,083.6 美元 spWETH(价值 3233 万美元)!

根据 #ArkhamIntel 的说法,该钱包可能与 DiscusFish (@bitfish1) 有关。

为避免被钓鱼,请不要点击任何未知链接,也不要签署任何未知签名。
签署签名时务必仔细检查。
(trxn# 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb)
#phishingattack
查看原文
网络钓鱼攻击及其工作原理?什么是网络钓鱼攻击? 网络钓鱼是最普遍、最普遍的网络攻击技术之一。这种攻击形式属于社会工程攻击,依靠心理操纵和利用人类弱点。网络钓鱼攻击的核心是恶意行为者冒充可信赖实体或企业的身份来欺骗个人并窃取敏感信息,包括信用卡详细信息、用户名和密码。 通常,网络钓鱼攻击通过精心制作的欺骗性电子邮件进行,以诱使用户访问欺诈性网站。这些电子邮件通常会提示用户重置密码或验证信用卡信息,从而将他们引导到与合法网站非常相似的假冒网站。网络钓鱼的主要变体包括克隆网络钓鱼、鱼叉式网络钓鱼和网络钓鱼。

网络钓鱼攻击及其工作原理?

什么是网络钓鱼攻击?
网络钓鱼是最普遍、最普遍的网络攻击技术之一。这种攻击形式属于社会工程攻击,依靠心理操纵和利用人类弱点。网络钓鱼攻击的核心是恶意行为者冒充可信赖实体或企业的身份来欺骗个人并窃取敏感信息,包括信用卡详细信息、用户名和密码。
通常,网络钓鱼攻击通过精心制作的欺骗性电子邮件进行,以诱使用户访问欺诈性网站。这些电子邮件通常会提示用户重置密码或验证信用卡信息,从而将他们引导到与合法网站非常相似的假冒网站。网络钓鱼的主要变体包括克隆网络钓鱼、鱼叉式网络钓鱼和网络钓鱼。
查看原文
大规模网络钓鱼攻击已夺走了 12,083.6 美元 spWETH,价值高达 3233 万美元。这个钱包可能与 DiscusFish (@bitfish1) 有关,在一次交易中就被盗走了。 这个陷阱很简单,但很致命:一个欺骗性的链接或签名请求,诱骗受害者批准转账。交易哈希 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb 讲述了一个可怕的故事。 这提醒我们,永远不要点击未知链接或签署不熟悉的请求。在区块链上签名之前一定要仔细检查,因为即使是最老练的人也可能因为一次失误而成为受害者。 #PhishingScams #phishingattack #scarcity
大规模网络钓鱼攻击已夺走了 12,083.6 美元 spWETH,价值高达 3233 万美元。这个钱包可能与 DiscusFish (@bitfish1) 有关,在一次交易中就被盗走了。

这个陷阱很简单,但很致命:一个欺骗性的链接或签名请求,诱骗受害者批准转账。交易哈希 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb 讲述了一个可怕的故事。

这提醒我们,永远不要点击未知链接或签署不熟悉的请求。在区块链上签名之前一定要仔细检查,因为即使是最老练的人也可能因为一次失误而成为受害者。

#PhishingScams #phishingattack #scarcity
查看原文
鲸鱼成为网络钓鱼攻击的受害者,损失了 5500 万美元的 DAI 令人震惊的是,一名加密货币鲸鱼在一次网络钓鱼攻击中损失了惊人的 5547 万 DAI(约合 5500 万美元)。 事件发生在 13 小时前,鲸鱼粗心地签署了一笔未知交易。这一看似无辜的行为带来了可怕的后果,因为它将 5547 万 DAI 的所有权授予了一个网络钓鱼地址:0x0000db5c...41e70000。 后来,当鲸鱼试图提取他们的资金时,他们遇到了令人沮丧的现实。由于未经授权的所有权变更,交易失败。 网络钓鱼攻击者夺取了资金的控制权,没有浪费时间。他们迅速将窃取的 DAI 转移到新创建的地址:0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4。此外,攻击者已经将 2750 万 DAI 兑换成 10,625 ETH,这表明他们迅速清算被盗资金。 此事件提醒我们,在与未知交易互动时必须格外小心。在确认任何操作之前,请务必仔细检查详细信息,并避免签署来自未经验证来源的交易。 涉及的地址: 鲸鱼地址:0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4 钓鱼地址:0x0000db5c...41e70000 攻击者地址:0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4 攻击者 ETH 地址:0xDD6397104d57533E507Bd571AC88C4b24852bCe9 交易哈希: 钓鱼交易: 0xb721c8d603d5cbac826d804b04fb4662952afe91af15cf2aa603d002d3410b87 提现失败:0x8ca26c07a33da122a145bbb28343f2b02fa02b3b4d4cba2cd82607207fa5dce6 攻击者提现:0x28054acca764c58157e1e5779e5e6d1c9c858a7508b189655d370a82e2a0e07b #phishingattack #DAI $DAI #eyeonchain
鲸鱼成为网络钓鱼攻击的受害者,损失了 5500 万美元的 DAI

令人震惊的是,一名加密货币鲸鱼在一次网络钓鱼攻击中损失了惊人的 5547 万 DAI(约合 5500 万美元)。

事件发生在 13 小时前,鲸鱼粗心地签署了一笔未知交易。这一看似无辜的行为带来了可怕的后果,因为它将 5547 万 DAI 的所有权授予了一个网络钓鱼地址:0x0000db5c...41e70000。

后来,当鲸鱼试图提取他们的资金时,他们遇到了令人沮丧的现实。由于未经授权的所有权变更,交易失败。

网络钓鱼攻击者夺取了资金的控制权,没有浪费时间。他们迅速将窃取的 DAI 转移到新创建的地址:0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4。此外,攻击者已经将 2750 万 DAI 兑换成 10,625 ETH,这表明他们迅速清算被盗资金。

此事件提醒我们,在与未知交易互动时必须格外小心。在确认任何操作之前,请务必仔细检查详细信息,并避免签署来自未经验证来源的交易。

涉及的地址:

鲸鱼地址:0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4
钓鱼地址:0x0000db5c...41e70000
攻击者地址:0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4
攻击者 ETH 地址:0xDD6397104d57533E507Bd571AC88C4b24852bCe9
交易哈希:

钓鱼交易: 0xb721c8d603d5cbac826d804b04fb4662952afe91af15cf2aa603d002d3410b87
提现失败:0x8ca26c07a33da122a145bbb28343f2b02fa02b3b4d4cba2cd82607207fa5dce6
攻击者提现:0x28054acca764c58157e1e5779e5e6d1c9c858a7508b189655d370a82e2a0e07b

#phishingattack #DAI $DAI #eyeonchain
查看原文
从揭露墨西哥贩毒集团到损失加密货币储蓄:记者 Olivier Acuña 的故事2023 年的命运之夜 2023 年的一个晚上,在西班牙东海岸,奥利维尔·阿库尼亚坐在电脑前,将他一生的积蓄转移到另一个加密货币钱包。这是他以前做过数百次的例行任务,但这次却以悲剧告终。 “发送加密货币总是让人紧张,”阿库尼亚告诉 CoinDesk。这次,这种焦虑被证明是合理的。点击发送按钮后,他价值 40 万美元的加密货币消失了——被一个匿名网络钓鱼骗子偷走了。震惊使他动弹不得,拳头紧握,体温升高。

从揭露墨西哥贩毒集团到损失加密货币储蓄:记者 Olivier Acuña 的故事

2023 年的命运之夜
2023 年的一个晚上,在西班牙东海岸,奥利维尔·阿库尼亚坐在电脑前,将他一生的积蓄转移到另一个加密货币钱包。这是他以前做过数百次的例行任务,但这次却以悲剧告终。
“发送加密货币总是让人紧张,”阿库尼亚告诉 CoinDesk。这次,这种焦虑被证明是合理的。点击发送按钮后,他价值 40 万美元的加密货币消失了——被一个匿名网络钓鱼骗子偷走了。震惊使他动弹不得,拳头紧握,体温升高。
--
看涨
查看原文
$MKR 网络钓鱼诈骗从 MakerDAO 代表处窃取 1110 万美元:一个警示故事 MakerDAO 代表是 MakerDAO 稳定币项目治理的关键参与者,最近成为网络钓鱼攻击的受害者,导致 1110 万美元的加密资产损失惨重。这一事件凸显了数字货币领域始终存在的网络犯罪威胁。 据区块链安全分析师称,攻击者采用了一种狡猾的网络钓鱼计划,成功诱骗代表放弃对其加密货币资产的访问权。被盗资产包括 3657 MKR(MakerDAO 平台的原生代币)和大量(256 万)Pendle USDe(一种去中心化稳定币)。 这次攻击的影响超出了代表的直接损失。攻击者大量抛售 MKR 代币,引发抛售,导致 MKR 价格暴跌 7%。价格下跌表明加密货币容易遭受如此大规模的盗窃,可能会动摇投资者信心。 这一事件清楚地提醒了加密货币领域网络安全警惕的重要性。俗话说,“信任但要核实”即使在数字时代也适用。用户在与在线平台和电子邮件互动时应格外小心,尤其是那些涉及加密货币持有的平台和电子邮件。 以下是一些需要考虑的安全提示: 切勿点击可疑链接或附件。 在输入登录凭据之前仔细检查网站 URL。 在所有加密帐户上启用双因素身份验证 (2FA)。 考虑使用硬件钱包来提高安全性。 虽然有些人可能会幽默地建议安装防病毒软件作为解决方案,但强大的网络安全实践超越了传统软件。通过了解网络钓鱼策略并实施这些预防措施,加密用户可以显著降低成为类似攻击受害者的风险。 #phishingattack #phishingawareness $MKR
$MKR
网络钓鱼诈骗从 MakerDAO 代表处窃取 1110 万美元:一个警示故事

MakerDAO 代表是 MakerDAO 稳定币项目治理的关键参与者,最近成为网络钓鱼攻击的受害者,导致 1110 万美元的加密资产损失惨重。这一事件凸显了数字货币领域始终存在的网络犯罪威胁。

据区块链安全分析师称,攻击者采用了一种狡猾的网络钓鱼计划,成功诱骗代表放弃对其加密货币资产的访问权。被盗资产包括 3657 MKR(MakerDAO 平台的原生代币)和大量(256 万)Pendle USDe(一种去中心化稳定币)。

这次攻击的影响超出了代表的直接损失。攻击者大量抛售 MKR 代币,引发抛售,导致 MKR 价格暴跌 7%。价格下跌表明加密货币容易遭受如此大规模的盗窃,可能会动摇投资者信心。

这一事件清楚地提醒了加密货币领域网络安全警惕的重要性。俗话说,“信任但要核实”即使在数字时代也适用。用户在与在线平台和电子邮件互动时应格外小心,尤其是那些涉及加密货币持有的平台和电子邮件。

以下是一些需要考虑的安全提示:

切勿点击可疑链接或附件。

在输入登录凭据之前仔细检查网站 URL。

在所有加密帐户上启用双因素身份验证 (2FA)。

考虑使用硬件钱包来提高安全性。

虽然有些人可能会幽默地建议安装防病毒软件作为解决方案,但强大的网络安全实践超越了传统软件。通过了解网络钓鱼策略并实施这些预防措施,加密用户可以显著降低成为类似攻击受害者的风险。

#phishingattack
#phishingawareness
$MKR
--
看涨
查看原文
⚠️ 警告 #SCAM 加密投资网站在每次牛市中都在增加。 如何识别诈骗网站,很简单,花 2 分钟阅读这篇文章,以免损失金钱。 1. 当您看到“100% 保证盈利”时,请远离该网站。(没有 100% 的东西) 2. 验证交易所的合法性和 coinmarketcap.com 上的信任分数,如果它不在 coinmarketcap 网站上,则远离该网站,如果它在但信任分数较低,那么最好远离 8。 3. 网络钓鱼,加密货币交易所模仿并不是什么新鲜事,我在这篇文章中分享的诈骗网站的截图假装他们是币安,因此每次你想去交易所网址但不确定它的真实网址时,请再次考虑去 coinmarketcap.com 找到该交易所,然后单击其网站。 4. 不要相信任何通过社交媒体向你发送消息并保证能让你获利的人,他们 100% 都是骗子。🚫 5. 如今,标记骗子用户名的虚假评论在全球所有社交媒体上都很流行,这些机器人由骗子编程,看起来像人类,并触发你直接联系骗子,因此骗子可以通过说服你向他们发送资金来操纵,这样他们就会将利润返还给你。 与您的朋友分享这篇文章,在为时已晚之前拯救某人。 $BTC $ETH $BNB #phishingattack #phishingscam #EarnFreeCrypto2024 #ETHETFsApproved
⚠️ 警告 #SCAM 加密投资网站在每次牛市中都在增加。

如何识别诈骗网站,很简单,花 2 分钟阅读这篇文章,以免损失金钱。

1. 当您看到“100% 保证盈利”时,请远离该网站。(没有 100% 的东西)
2. 验证交易所的合法性和 coinmarketcap.com 上的信任分数,如果它不在 coinmarketcap 网站上,则远离该网站,如果它在但信任分数较低,那么最好远离 8。
3. 网络钓鱼,加密货币交易所模仿并不是什么新鲜事,我在这篇文章中分享的诈骗网站的截图假装他们是币安,因此每次你想去交易所网址但不确定它的真实网址时,请再次考虑去 coinmarketcap.com 找到该交易所,然后单击其网站。
4. 不要相信任何通过社交媒体向你发送消息并保证能让你获利的人,他们 100% 都是骗子。🚫
5. 如今,标记骗子用户名的虚假评论在全球所有社交媒体上都很流行,这些机器人由骗子编程,看起来像人类,并触发你直接联系骗子,因此骗子可以通过说服你向他们发送资金来操纵,这样他们就会将利润返还给你。

与您的朋友分享这篇文章,在为时已晚之前拯救某人。

$BTC $ETH $BNB
#phishingattack #phishingscam #EarnFreeCrypto2024 #ETHETFsApproved
查看原文
PEPE 持有者在复杂的 Uniswap Permit2 网络钓鱼攻击中损失 140 万美元一次毁灭性的网络钓鱼攻击导致一名 PEPE 代币持有者损失了价值 139 万美元的加密货币。受害者在不知情的情况下签署了恶意的 Uniswap Permit2 交易,允许攻击者不受限制地访问他们的钱包。 发生了什么? 据网络安全公司 ScamSniffer 称,受害者签署了链下 Permit2 签名,使攻击者能够在一小时内将 Pepe (PEPE)、Microstrategy (MSTR) 和 Apu (APU) 代币转移到新钱包。 了解 Uniswap Permit2

PEPE 持有者在复杂的 Uniswap Permit2 网络钓鱼攻击中损失 140 万美元

一次毁灭性的网络钓鱼攻击导致一名 PEPE 代币持有者损失了价值 139 万美元的加密货币。受害者在不知情的情况下签署了恶意的 Uniswap Permit2 交易,允许攻击者不受限制地访问他们的钱包。
发生了什么?
据网络安全公司 ScamSniffer 称,受害者签署了链下 Permit2 签名,使攻击者能够在一小时内将 Pepe (PEPE)、Microstrategy (MSTR) 和 Apu (APU) 代币转移到新钱包。
了解 Uniswap Permit2
浏览最新的加密货币新闻
⚡️ 参与加密货币领域的最新讨论
💬 与喜爱的创作者互动
👍 查看感兴趣的内容
邮箱/手机号码