Binance Square
PhishingAttack
31,278 次瀏覽
18 討論中
熱門
最新
Crypto King2
--
查看原文
加密王2 12:43 AM・2024年3月14日 加密警報:eETH 網絡釣魚攻擊損失 200 萬美元! 🚨 在 BlockBeats 最近的一份報告中,一場毀滅性的網絡釣魚攻擊針對地址以 0x39b 開頭的用戶,導致他們蒙受了 200 萬美元的 eETH 驚人損失。 😱 這次旨在提高補貼的惡意交易導致了寶貴資產的大量損失。這一事件強烈提醒加密貨幣持有者優先考慮安全措施,並對不斷上升的網絡釣魚威脅保持警惕。保持安全,保持警惕! 🔒#CryptoSecurity #phishingattack 關注 |喜歡❤️ |報價🔄 |評論
加密王2

12:43 AM・2024年3月14日
加密警報:eETH 網絡釣魚攻擊損失 200 萬美元! 🚨

在 BlockBeats 最近的一份報告中,一場毀滅性的網絡釣魚攻擊針對地址以 0x39b 開頭的用戶,導致他們蒙受了 200 萬美元的 eETH 驚人損失。 😱 這次旨在提高補貼的惡意交易導致了寶貴資產的大量損失。這一事件強烈提醒加密貨幣持有者優先考慮安全措施,並對不斷上升的網絡釣魚威脅保持警惕。保持安全,保持警惕! 🔒#CryptoSecurity #phishingattack

關注 |喜歡❤️ |報價🔄 |評論
查看原文
這張截圖是目前 web3 中最危險的事情之一。 不知道為什麼?讓我解釋一下... 這是 Discord 網路釣魚者最近使用的首選方法。 它是一個彈出窗口,看起來像是瀏覽器製作的窗口,但事實並非如此。 它是 JavaScript,你永遠不會離開他們發送給你的網頁。通常是假的 Discord 驗證機器人頁面。 在此頁面上輸入您的 Discord 資訊不會將其傳送到 Discord,而是直接傳送給攻擊者。 totp 2FA 不會拯救你(這裡的安全密鑰可能會拯救你。) 這種瀏覽器中的瀏覽器攻擊很容易被挫敗,以下是保護自己的方法: 切勿透過連結登入在新視窗中彈出的任何服務。 關閉彈出窗口,開啟一個新的瀏覽器視窗。自行導航至該服務。在那裡登入。 就是這樣,每次都這樣做。這也適用於加密貨幣。切勿簽署點擊某人發送給您的連結後彈出的交易。 #Hackers #phishingattack #BitEagleNews
這張截圖是目前 web3 中最危險的事情之一。

不知道為什麼?讓我解釋一下...

這是 Discord 網路釣魚者最近使用的首選方法。

它是一個彈出窗口,看起來像是瀏覽器製作的窗口,但事實並非如此。

它是 JavaScript,你永遠不會離開他們發送給你的網頁。通常是假的 Discord 驗證機器人頁面。

在此頁面上輸入您的 Discord 資訊不會將其傳送到 Discord,而是直接傳送給攻擊者。

totp 2FA 不會拯救你(這裡的安全密鑰可能會拯救你。)

這種瀏覽器中的瀏覽器攻擊很容易被挫敗,以下是保護自己的方法:

切勿透過連結登入在新視窗中彈出的任何服務。

關閉彈出窗口,開啟一個新的瀏覽器視窗。自行導航至該服務。在那裡登入。

就是這樣,每次都這樣做。這也適用於加密貨幣。切勿簽署點擊某人發送給您的連結後彈出的交易。

#Hackers #phishingattack #BitEagleNews
查看原文
基於 TON 的錢包烘乾機關閉並將重點轉向比特幣開放網絡 (TON) 區塊鏈上運行的錢包耗盡程序宣佈,由於網絡中缺乏大型投資者(所謂的“鯨魚”),它將停止運營。 服務關閉和用戶重定向 10 月 7 日,基於 TON 的錢包耗盡服務發佈公告,宣佈正式關閉,並建議用戶轉向其他加密貨幣耗盡服務。專注於反欺詐保護的 Web3 平臺 Scam Sniffer 分享了此公告的截圖。#hackers 解釋說,TON 生態系統缺乏大型投資者是關閉的原因:

基於 TON 的錢包烘乾機關閉並將重點轉向比特幣

開放網絡 (TON) 區塊鏈上運行的錢包耗盡程序宣佈,由於網絡中缺乏大型投資者(所謂的“鯨魚”),它將停止運營。
服務關閉和用戶重定向
10 月 7 日,基於 TON 的錢包耗盡服務發佈公告,宣佈正式關閉,並建議用戶轉向其他加密貨幣耗盡服務。專注於反欺詐保護的 Web3 平臺 Scam Sniffer 分享了此公告的截圖。#hackers 解釋說,TON 生態系統缺乏大型投資者是關閉的原因:
經翻譯
Постачальник шкідливого програмного забезпечення Inferno Drainer оголосив про припинення діяльності #InfernoDrainer Drainer, постачальник програмного забезпечення для крадіжки криптовалют, звернув свою діяльність. За даними розробників, цього року за допомогою Inferno Drainer було вкрадено криптоактиви на $80 млн. Згідно із заявою, всі файли, сервери та інфраструктура, необхідні для запуску шкідливих програм, не будуть знищені та залишаться активними. Команда Inferno Drainer видалила свій обліковий запис у Telegram і попередила своїх «клієнтів», щоб вони не довіряли іншим сервісам, які можуть використовувати схожу назву. «Це був довгий шлях. Але, на жаль, ніщо не вічне. Дуже дякую всім, хто працював з нами. Ми сподіваємося, що ви запам'ятаєте нас як найкращу систему для створення фішингових сайтів, яка будь-коли існувала», - написано у зверненні Inferno Drainer. Inferno Drainer набув популярності на початку цього року і став широко використовуватися зловмисниками після закриття сервісу Monkey Drainer. Як і його попередник, Inferno Drainer пропонував своє програмне забезпечення для спустошення криптовалютних гаманців, отримуючи комісійні - 20% вкрадених коштів. За даними аналітичної платформи Web3 Scam Sniffer, з лютого 2023 року за допомогою Inferno Drainer було вкрадено майже $70 млн у понад 100 000 жертв. Проте, за підрахунками самої команди Inferno Drainer, вкрадені криптоактиви оцінюються на суму понад $80 млн. Останнім часом фішери часто користуються сервісом контекстної реклами Google Ads. За даними платформи #ScamSniffer , у квітні користувачі втратили близько $4 млн на рекламованих Google Ads фішингових криптовалютних сайтах. #radionovcrypto #phishingattack #BTC
Постачальник шкідливого програмного забезпечення Inferno Drainer оголосив про припинення діяльності

#InfernoDrainer Drainer, постачальник програмного забезпечення для крадіжки криптовалют, звернув свою діяльність. За даними розробників, цього року за допомогою Inferno Drainer було вкрадено криптоактиви на $80 млн. Згідно із заявою, всі файли, сервери та інфраструктура, необхідні для запуску шкідливих програм, не будуть знищені та залишаться активними. Команда Inferno Drainer видалила свій обліковий запис у Telegram і попередила своїх «клієнтів», щоб вони не довіряли іншим сервісам, які можуть використовувати схожу назву. «Це був довгий шлях. Але, на жаль, ніщо не вічне. Дуже дякую всім, хто працював з нами. Ми сподіваємося, що ви запам'ятаєте нас як найкращу систему для створення фішингових сайтів, яка будь-коли існувала», - написано у зверненні Inferno Drainer. Inferno Drainer набув популярності на початку цього року і став широко використовуватися зловмисниками після закриття сервісу Monkey Drainer. Як і його попередник, Inferno Drainer пропонував своє програмне забезпечення для спустошення криптовалютних гаманців, отримуючи комісійні - 20% вкрадених коштів. За даними аналітичної платформи Web3 Scam Sniffer, з лютого 2023 року за допомогою Inferno Drainer було вкрадено майже $70 млн у понад 100 000 жертв. Проте, за підрахунками самої команди Inferno Drainer, вкрадені криптоактиви оцінюються на суму понад $80 млн. Останнім часом фішери часто користуються сервісом контекстної реклами Google Ads. За даними платформи #ScamSniffer , у квітні користувачі втратили близько $4 млн на рекламованих Google Ads фішингових криптовалютних сайтах.

#radionovcrypto #phishingattack #BTC
查看原文
突發事件#SAVMWhale 涉嫌網路釣魚攻擊 - OnChain 分析1/ 🚨 突發事件:涉嫌對 #SAVM 鯨魚進行網路釣魚攻擊 🚨 🔗持續流出 🌐地址:0x0c008e6479a83be6a6c49d95c2029a6064136688 💼 代幣:SatoshiVM |數量:193.676K 💰 成交:$255萬 |價格:0.215 美元 🗓️ 1 月 25 日 20:57 🔍詳情: Whale 0x0c0 將 193,676 SAVM 轉出到兩個位址:0xea5 和 0x406。據稱,鯨魚成爲網路釣魚攻擊的受害者,導致所有 SAVM 轉移到這些位址。 💸 利潤轉虧爲盈:在過去 11 小時內,兩個接收者僅以 437 ETH(89.2 萬美元)的價格出售了 SAVM 代幣。 SAVM價格在過去24小時內暴跌48.39%。

突發事件#SAVMWhale 涉嫌網路釣魚攻擊 - OnChain 分析

1/ 🚨 突發事件:涉嫌對 #SAVM 鯨魚進行網路釣魚攻擊 🚨
🔗持續流出
🌐地址:0x0c008e6479a83be6a6c49d95c2029a6064136688
💼 代幣:SatoshiVM |數量:193.676K
💰 成交:$255萬 |價格:0.215 美元
🗓️ 1 月 25 日 20:57
🔍詳情:
Whale 0x0c0 將 193,676 SAVM 轉出到兩個位址:0xea5 和 0x406。據稱,鯨魚成爲網路釣魚攻擊的受害者,導致所有 SAVM 轉移到這些位址。
💸 利潤轉虧爲盈:在過去 11 小時內,兩個接收者僅以 437 ETH(89.2 萬美元)的價格出售了 SAVM 代幣。 SAVM價格在過去24小時內暴跌48.39%。
--
看跌
查看原文
@lookonchain 有人因 #phishing 攻擊而損失了 12,083.6 美元 spWETH(價值 3233 萬美元)! 根據 #ArkhamIntel 的說法,該錢包可能與 DiscusFish (@bitfish1) 有關。 爲避免被釣魚,請不要點擊任何未知鏈接,也不要簽署任何未知簽名。 簽署簽名時務必仔細檢查。 (trxn# 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb) #phishingattack
@lookonchain

有人因 #phishing 攻擊而損失了 12,083.6 美元 spWETH(價值 3233 萬美元)!

根據 #ArkhamIntel 的說法,該錢包可能與 DiscusFish (@bitfish1) 有關。

爲避免被釣魚,請不要點擊任何未知鏈接,也不要簽署任何未知簽名。
簽署簽名時務必仔細檢查。
(trxn# 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb)
#phishingattack
查看原文
網絡釣魚攻擊及其工作原理?什麼是網絡釣魚攻擊? 網絡釣魚是最普遍、最普遍的網絡攻擊技術之一。這種攻擊形式屬於社會工程攻擊,依靠心理操縱和利用人類弱點。網絡釣魚攻擊的核心是惡意行爲者冒充可信賴實體或企業的身份來欺騙個人並竊取敏感信息,包括信用卡詳細信息、用戶名和密碼。 通常,網絡釣魚攻擊通過精心製作的欺騙性電子郵件進行,以誘使用戶訪問欺詐性網站。這些電子郵件通常會提示用戶重置密碼或驗證信用卡信息,從而將他們引導到與合法網站非常相似的假冒網站。網絡釣魚的主要變體包括克隆網絡釣魚、魚叉式網絡釣魚和網絡釣魚。

網絡釣魚攻擊及其工作原理?

什麼是網絡釣魚攻擊?
網絡釣魚是最普遍、最普遍的網絡攻擊技術之一。這種攻擊形式屬於社會工程攻擊,依靠心理操縱和利用人類弱點。網絡釣魚攻擊的核心是惡意行爲者冒充可信賴實體或企業的身份來欺騙個人並竊取敏感信息,包括信用卡詳細信息、用戶名和密碼。
通常,網絡釣魚攻擊通過精心製作的欺騙性電子郵件進行,以誘使用戶訪問欺詐性網站。這些電子郵件通常會提示用戶重置密碼或驗證信用卡信息,從而將他們引導到與合法網站非常相似的假冒網站。網絡釣魚的主要變體包括克隆網絡釣魚、魚叉式網絡釣魚和網絡釣魚。
查看原文
鯨魚成爲網絡釣魚攻擊的受害者,損失了 5500 萬美元的 DAI 令人震驚的是,一名加密貨幣鯨魚在一次網絡釣魚攻擊中損失了驚人的 5547 萬 DAI(約合 5500 萬美元)。 事件發生在 13 小時前,鯨魚粗心地簽署了一筆未知交易。這一看似無辜的行爲帶來了可怕的後果,因爲它將 5547 萬 DAI 的所有權授予了一個網絡釣魚地址:0x0000db5c...41e70000。 後來,當鯨魚試圖提取他們的資金時,他們遇到了令人沮喪的現實。由於未經授權的所有權變更,交易失敗。 網絡釣魚攻擊者奪取了資金的控制權,沒有浪費時間。他們迅速將竊取的 DAI 轉移到新創建的地址:0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4。此外,攻擊者已經將 2750 萬 DAI 兌換成 10,625 ETH,這表明他們迅速清算被盜資金。 此事件提醒我們,在與未知交易互動時必須格外小心。在確認任何操作之前,請務必仔細檢查詳細信息,並避免簽署來自未經驗證來源的交易。 涉及的地址: 鯨魚地址:0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4 釣魚地址:0x0000db5c...41e70000 攻擊者地址:0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4 攻擊者 ETH 地址:0xDD6397104d57533E507Bd571AC88C4b24852bCe9 交易哈希: 釣魚交易: 0xb721c8d603d5cbac826d804b04fb4662952afe91af15cf2aa603d002d3410b87 提現失敗:0x8ca26c07a33da122a145bbb28343f2b02fa02b3b4d4cba2cd82607207fa5dce6 攻擊者提現:0x28054acca764c58157e1e5779e5e6d1c9c858a7508b189655d370a82e2a0e07b #phishingattack #DAI $DAI #eyeonchain
鯨魚成爲網絡釣魚攻擊的受害者,損失了 5500 萬美元的 DAI

令人震驚的是,一名加密貨幣鯨魚在一次網絡釣魚攻擊中損失了驚人的 5547 萬 DAI(約合 5500 萬美元)。

事件發生在 13 小時前,鯨魚粗心地簽署了一筆未知交易。這一看似無辜的行爲帶來了可怕的後果,因爲它將 5547 萬 DAI 的所有權授予了一個網絡釣魚地址:0x0000db5c...41e70000。

後來,當鯨魚試圖提取他們的資金時,他們遇到了令人沮喪的現實。由於未經授權的所有權變更,交易失敗。

網絡釣魚攻擊者奪取了資金的控制權,沒有浪費時間。他們迅速將竊取的 DAI 轉移到新創建的地址:0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4。此外,攻擊者已經將 2750 萬 DAI 兌換成 10,625 ETH,這表明他們迅速清算被盜資金。

此事件提醒我們,在與未知交易互動時必須格外小心。在確認任何操作之前,請務必仔細檢查詳細信息,並避免簽署來自未經驗證來源的交易。

涉及的地址:

鯨魚地址:0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4
釣魚地址:0x0000db5c...41e70000
攻擊者地址:0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4
攻擊者 ETH 地址:0xDD6397104d57533E507Bd571AC88C4b24852bCe9
交易哈希:

釣魚交易: 0xb721c8d603d5cbac826d804b04fb4662952afe91af15cf2aa603d002d3410b87
提現失敗:0x8ca26c07a33da122a145bbb28343f2b02fa02b3b4d4cba2cd82607207fa5dce6
攻擊者提現:0x28054acca764c58157e1e5779e5e6d1c9c858a7508b189655d370a82e2a0e07b

#phishingattack #DAI $DAI #eyeonchain
查看原文
大規模網絡釣魚攻擊已奪走了 12,083.6 美元 spWETH,價值高達 3233 萬美元。這個錢包可能與 DiscusFish (@bitfish1) 有關,在一次交易中就被盜走了。 這個陷阱很簡單,但很致命:一個欺騙性的鏈接或簽名請求,誘騙受害者批准轉賬。交易哈希 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb 講述了一個可怕的故事。 這提醒我們,永遠不要點擊未知鏈接或簽署不熟悉的請求。在區塊鏈上簽名之前一定要仔細檢查,因爲即使是最老練的人也可能因爲一次失誤而成爲受害者。 #PhishingScams #phishingattack #scarcity
大規模網絡釣魚攻擊已奪走了 12,083.6 美元 spWETH,價值高達 3233 萬美元。這個錢包可能與 DiscusFish (@bitfish1) 有關,在一次交易中就被盜走了。

這個陷阱很簡單,但很致命:一個欺騙性的鏈接或簽名請求,誘騙受害者批准轉賬。交易哈希 0xf7c00f18175cdea49f8fdad6a1d45edeb318f18f3009f51ab9f4675171c1d8fb 講述了一個可怕的故事。

這提醒我們,永遠不要點擊未知鏈接或簽署不熟悉的請求。在區塊鏈上簽名之前一定要仔細檢查,因爲即使是最老練的人也可能因爲一次失誤而成爲受害者。

#PhishingScams #phishingattack #scarcity
--
看漲
查看原文
$MKR 網絡釣魚詐騙從 MakerDAO 代表處竊取 1110 萬美元:一個警示故事 MakerDAO 代表是 MakerDAO 穩定幣項目治理的關鍵參與者,最近成爲網絡釣魚攻擊的受害者,導致 1110 萬美元的加密資產損失慘重。這一事件凸顯了數字貨幣領域始終存在的網絡犯罪威脅。 據區塊鏈安全分析師稱,攻擊者採用了一種狡猾的網絡釣魚計劃,成功誘騙代表放棄對其加密貨幣資產的訪問權。被盜資產包括 3657 MKR(MakerDAO 平臺的原生代幣)和大量(256 萬)Pendle USDe(一種去中心化穩定幣)。 這次攻擊的影響超出了代表的直接損失。攻擊者大量拋售 MKR 代幣,引發拋售,導致 MKR 價格暴跌 7%。價格下跌表明加密貨幣容易遭受如此大規模的盜竊,可能會動搖投資者信心。 這一事件清楚地提醒了加密貨幣領域網絡安全警惕的重要性。俗話說,“信任但要覈實”即使在數字時代也適用。用戶在與在線平臺和電子郵件互動時應格外小心,尤其是那些涉及加密貨幣持有的平臺和電子郵件。 以下是一些需要考慮的安全提示: 切勿點擊可疑鏈接或附件。 在輸入登錄憑據之前仔細檢查網站 URL。 在所有加密帳戶上啓用雙因素身份驗證 (2FA)。 考慮使用硬件錢包來提高安全性。 雖然有些人可能會幽默地建議安裝防病毒軟件作爲解決方案,但強大的網絡安全實踐超越了傳統軟件。通過了解網絡釣魚策略並實施這些預防措施,加密用戶可以顯著降低成爲類似攻擊受害者的風險。 #phishingattack #phishingawareness $MKR
$MKR
網絡釣魚詐騙從 MakerDAO 代表處竊取 1110 萬美元:一個警示故事

MakerDAO 代表是 MakerDAO 穩定幣項目治理的關鍵參與者,最近成爲網絡釣魚攻擊的受害者,導致 1110 萬美元的加密資產損失慘重。這一事件凸顯了數字貨幣領域始終存在的網絡犯罪威脅。

據區塊鏈安全分析師稱,攻擊者採用了一種狡猾的網絡釣魚計劃,成功誘騙代表放棄對其加密貨幣資產的訪問權。被盜資產包括 3657 MKR(MakerDAO 平臺的原生代幣)和大量(256 萬)Pendle USDe(一種去中心化穩定幣)。

這次攻擊的影響超出了代表的直接損失。攻擊者大量拋售 MKR 代幣,引發拋售,導致 MKR 價格暴跌 7%。價格下跌表明加密貨幣容易遭受如此大規模的盜竊,可能會動搖投資者信心。

這一事件清楚地提醒了加密貨幣領域網絡安全警惕的重要性。俗話說,“信任但要覈實”即使在數字時代也適用。用戶在與在線平臺和電子郵件互動時應格外小心,尤其是那些涉及加密貨幣持有的平臺和電子郵件。

以下是一些需要考慮的安全提示:

切勿點擊可疑鏈接或附件。

在輸入登錄憑據之前仔細檢查網站 URL。

在所有加密帳戶上啓用雙因素身份驗證 (2FA)。

考慮使用硬件錢包來提高安全性。

雖然有些人可能會幽默地建議安裝防病毒軟件作爲解決方案,但強大的網絡安全實踐超越了傳統軟件。通過了解網絡釣魚策略並實施這些預防措施,加密用戶可以顯著降低成爲類似攻擊受害者的風險。

#phishingattack
#phishingawareness
$MKR
查看原文
從揭露墨西哥販毒集團到損失加密貨幣儲蓄:記者 Olivier Acuña 的故事2023 年的命運之夜 2023 年的一個晚上,在西班牙東海岸,奧利維爾·阿庫尼亞坐在電腦前,將他一生的積蓄轉移到另一個加密貨幣錢包。這是他以前做過數百次的例行任務,但這次卻以悲劇告終。 “發送加密貨幣總是讓人緊張,”阿庫尼亞告訴 CoinDesk。這次,這種焦慮被證明是合理的。點擊發送按鈕後,他價值 40 萬美元的加密貨幣消失了——被一個匿名網絡釣魚騙子偷走了。震驚使他動彈不得,拳頭緊握,體溫升高。

從揭露墨西哥販毒集團到損失加密貨幣儲蓄:記者 Olivier Acuña 的故事

2023 年的命運之夜
2023 年的一個晚上,在西班牙東海岸,奧利維爾·阿庫尼亞坐在電腦前,將他一生的積蓄轉移到另一個加密貨幣錢包。這是他以前做過數百次的例行任務,但這次卻以悲劇告終。
“發送加密貨幣總是讓人緊張,”阿庫尼亞告訴 CoinDesk。這次,這種焦慮被證明是合理的。點擊發送按鈕後,他價值 40 萬美元的加密貨幣消失了——被一個匿名網絡釣魚騙子偷走了。震驚使他動彈不得,拳頭緊握,體溫升高。
--
看漲
查看原文
⚠️ 警告 #SCAM 加密投資網站在每次牛市中都在增加。 如何識別詐騙網站,很簡單,花 2 分鐘閱讀這篇文章,以免損失金錢。 1. 當您看到“100% 保證盈利”時,請遠離該網站。(沒有 100% 的東西) 2. 驗證交易所的合法性和 coinmarketcap.com 上的信任分數,如果它不在 coinmarketcap 網站上,則遠離該網站,如果它在但信任分數較低,那麼最好遠離 8。 3. 網絡釣魚,加密貨幣交易所模仿並不是什麼新鮮事,我在這篇文章中分享的詐騙網站的截圖假裝他們是幣安,因此每次你想去交易所網址但不確定它的真實網址時,請再次考慮去 coinmarketcap.com 找到該交易所,然後單擊其網站。 4. 不要相信任何通過社交媒體向你發送消息並保證能讓你獲利的人,他們 100% 都是騙子。🚫 5. 如今,標記騙子用戶名的虛假評論在全球所有社交媒體上都很流行,這些機器人由騙子編程,看起來像人類,並觸發你直接聯繫騙子,因此騙子可以通過說服你向他們發送資金來操縱,這樣他們就會將利潤返還給你。 與您的朋友分享這篇文章,在爲時已晚之前拯救某人。 $BTC $ETH $BNB #phishingattack #phishingscam #EarnFreeCrypto2024 #ETHETFsApproved
⚠️ 警告 #SCAM 加密投資網站在每次牛市中都在增加。

如何識別詐騙網站,很簡單,花 2 分鐘閱讀這篇文章,以免損失金錢。

1. 當您看到“100% 保證盈利”時,請遠離該網站。(沒有 100% 的東西)
2. 驗證交易所的合法性和 coinmarketcap.com 上的信任分數,如果它不在 coinmarketcap 網站上,則遠離該網站,如果它在但信任分數較低,那麼最好遠離 8。
3. 網絡釣魚,加密貨幣交易所模仿並不是什麼新鮮事,我在這篇文章中分享的詐騙網站的截圖假裝他們是幣安,因此每次你想去交易所網址但不確定它的真實網址時,請再次考慮去 coinmarketcap.com 找到該交易所,然後單擊其網站。
4. 不要相信任何通過社交媒體向你發送消息並保證能讓你獲利的人,他們 100% 都是騙子。🚫
5. 如今,標記騙子用戶名的虛假評論在全球所有社交媒體上都很流行,這些機器人由騙子編程,看起來像人類,並觸發你直接聯繫騙子,因此騙子可以通過說服你向他們發送資金來操縱,這樣他們就會將利潤返還給你。

與您的朋友分享這篇文章,在爲時已晚之前拯救某人。

$BTC $ETH $BNB
#phishingattack #phishingscam #EarnFreeCrypto2024 #ETHETFsApproved
Alim251:
#scam
查看原文
PEPE 持有者在複雜的 Uniswap Permit2 網絡釣魚攻擊中損失 140 萬美元一次毀滅性的網絡釣魚攻擊導致一名 PEPE 代幣持有者損失了價值 139 萬美元的加密貨幣。受害者在不知情的情況下籤署了惡意的 Uniswap Permit2 交易,允許攻擊者不受限制地訪問他們的錢包。 發生了什麼? 據網絡安全公司 ScamSniffer 稱,受害者簽署了鏈下 Permit2 簽名,使攻擊者能夠在一小時內將 Pepe (PEPE)、Microstrategy (MSTR) 和 Apu (APU) 代幣轉移到新錢包。 瞭解 Uniswap Permit2

PEPE 持有者在複雜的 Uniswap Permit2 網絡釣魚攻擊中損失 140 萬美元

一次毀滅性的網絡釣魚攻擊導致一名 PEPE 代幣持有者損失了價值 139 萬美元的加密貨幣。受害者在不知情的情況下籤署了惡意的 Uniswap Permit2 交易,允許攻擊者不受限制地訪問他們的錢包。
發生了什麼?
據網絡安全公司 ScamSniffer 稱,受害者簽署了鏈下 Permit2 簽名,使攻擊者能夠在一小時內將 Pepe (PEPE)、Microstrategy (MSTR) 和 Apu (APU) 代幣轉移到新錢包。
瞭解 Uniswap Permit2
探索最新的加密貨幣新聞
⚡️ 參與加密貨幣領域的最新討論
💬 與您喜愛的創作者互動
👍 享受您感興趣的內容
電子郵件 / 電話號碼