ciberseguridad
/ciberseguridad209
Si quieres mantenerte a salvo de #LosMalos en el mundo digital, este es tu canal. Bienvenid@!!!
🚨🚨🚨 A L E R T A 🚨🚨🚨
@gorayii ha compartido por el canal /farcaster-esp información relacionada con el troyano de acceso remoto StilachiRAT, el cual puede atacar hasta 20 extensiones de billeteras cripto que estén instaladas en el navegador Google Chrome.
La recomendación que sugiere Microsoft para evitar ser presa del malware, es que los usuarios utilicen software antivirus y componentes antiphishing y antimalware, basados en la nube, en sus dispositivos.
@gorayii ha compartido por el canal /farcaster-esp información relacionada con el troyano de acceso remoto StilachiRAT, el cual puede atacar hasta 20 extensiones de billeteras cripto que estén instaladas en el navegador Google Chrome.
La recomendación que sugiere Microsoft para evitar ser presa del malware, es que los usuarios utilicen software antivirus y componentes antiphishing y antimalware, basados en la nube, en sus dispositivos.
436776
Gorayii | Raicelys Gómez 🌐
@gorayii·2 hours ago
🚨 ALERTA: Microsoft advierte sobre un nuevo troyano que ataca billeteras criptos instaladas en Google Chrome.
El troyano StilachiRAT ataca billeteras de extensión web como MetaMask, Coinbase Wallet, Trust Wallet, OKX Wallet, Bitget Wallet, Phantom y más.
https://x.com/cointelegraph/status/1902080300026400939?s=46&t=W5hJvHl_lRVpkUkzLgRlPQ
El troyano StilachiRAT ataca billeteras de extensión web como MetaMask, Coinbase Wallet, Trust Wallet, OKX Wallet, Bitget Wallet, Phantom y más.
https://x.com/cointelegraph/status/1902080300026400939?s=46&t=W5hJvHl_lRVpkUkzLgRlPQ
“Cuando veas las barbas de tu vecino arder, pon las tuyas en reposo”.
Tras la oleada de ataques y amenazas de seguridad, OKX pone en marcha un sistema de detección de direcciones de hackers y un mecanismo para bloquear direcciones sospechosas.
https://decrypt.co/es/310329/okx-pausa-el-agregador-dex-para-abordar-preocupaciones-de-seguridad
Tras la oleada de ataques y amenazas de seguridad, OKX pone en marcha un sistema de detección de direcciones de hackers y un mecanismo para bloquear direcciones sospechosas.
https://decrypt.co/es/310329/okx-pausa-el-agregador-dex-para-abordar-preocupaciones-de-seguridad
Nuevas características de seguridad forman parte de la renovación de @metamask y @joobid.eth ha publicado un excelente resumen en /farcaster-esp
6631
joobid
@joobid.eth·11:51 07/03/2025
Importante movimiento de @metamask 🦊 para recuperar el posicionamiento que había perdido en los últimos tiempos frente a wallets de "nueva generación" como Phantom (y otros).
Me atrevería a decir que estamos ante el cambio más importante que ha realizado Metamask en su historia, reinventándose en múltiples planos (experiencia de usuario, conectividad, seguridad...).
Resumo los aspectos más relevantes (¡que son muchos!) en este 🧵
Me atrevería a decir que estamos ante el cambio más importante que ha realizado Metamask en su historia, reinventándose en múltiples planos (experiencia de usuario, conectividad, seguridad...).
Resumo los aspectos más relevantes (¡que son muchos!) en este 🧵
Loading...
Nueva alerta de filtración de datos, esta vez lo ha notificado responsablemente El Corte Inglés.
https://x.com/ejosito/status/1896473738465644604?s=46&t=W5hJvHl_lRVpkUkzLgRlPQ
https://x.com/ejosito/status/1896473738465644604?s=46&t=W5hJvHl_lRVpkUkzLgRlPQ
El Corte Inglés, a través de uno de sus proveedores, ha sufrido una brecha de seguridad sobre datos de los clientes y números de tarjetas.
https://www.genbeta.com/seguridad/corte-ingles-sufre-ciberataque-que-ha-filtrado-datos-clientes-e-incluso-numero-su-tarjeta-credito
https://www.genbeta.com/seguridad/corte-ingles-sufre-ciberataque-que-ha-filtrado-datos-clientes-e-incluso-numero-su-tarjeta-credito
🚨 🚨 🚨 A L E R T A 🚨 🚨 🚨
Gracias al mensaje que ha enviado @amosnena al equipo de @warpcast, en referencia al comportamiento sospechoso de la cuenta "taylorop"; se ha podido conocer que son varios los usuarios que han recibido mensajes directos con posibles enlaces maliciosos.
Recomendación: siempre estar atentos al recibir ofertas de empleo muy atractivas, sin haberse postulado previamente, pues la mayoría de las veces suelen terminar en estafas.
Recuerden, siempre DYOR!!!
Gracias al mensaje que ha enviado @amosnena al equipo de @warpcast, en referencia al comportamiento sospechoso de la cuenta "taylorop"; se ha podido conocer que son varios los usuarios que han recibido mensajes directos con posibles enlaces maliciosos.
Recomendación: siempre estar atentos al recibir ofertas de empleo muy atractivas, sin haberse postulado previamente, pues la mayoría de las veces suelen terminar en estafas.
Recuerden, siempre DYOR!!!
523720
amosnena🎩💜
@amosnena·13:55 28/02/2025
Interesante la reflexión que hace @joobid.eth a través de @nevtrace, en referencia al vector de ataque utilizado en el robo de fondos a ByBit.
La causa raíz del éxito de este ataque ha sido un error capa 8 (el usuario).
Lamentablemente, nuestra condición de humanos hace que tengamos en nuestra contra los sesgos cognitivos, los cuales utilizamos en nuestro proceso de toma de decisiones.
Esperemos que la tecnología pueda ayudar a mitigar este tipo de errores, aunque no quiero dejar de recalcar la importancia que tiene entrenar a los usuarios, para que eviten que sus conductas se conviertan en vulnerabilidades al interactuar en el ámbito cripto.
La causa raíz del éxito de este ataque ha sido un error capa 8 (el usuario).
Lamentablemente, nuestra condición de humanos hace que tengamos en nuestra contra los sesgos cognitivos, los cuales utilizamos en nuestro proceso de toma de decisiones.
Esperemos que la tecnología pueda ayudar a mitigar este tipo de errores, aunque no quiero dejar de recalcar la importancia que tiene entrenar a los usuarios, para que eviten que sus conductas se conviertan en vulnerabilidades al interactuar en el ámbito cripto.
13694
NevTrace
@nevtrace·12:23 27/02/2025
Hace una semana, el cold wallet de @bybitexchange fue hackeado, lo que resultó en el robo de aproximadamente 1.5 billones de dólares en activos 😱
Este incidente no solo marca uno de los robos más grandes en la historia de la industria, sino también un nuevo precedente en seguridad al eludir una billetera fría multisig sin explotar ninguna vulnerabilidad de smart contracts, sino mediante ingeniería social y explotando la interfaz de usuario 🤯
🚨 El impacto es muy importante: no importa lo bien que estén desarrollados los contratos inteligentes o las protecciones multisig, el elemento humano sigue siendo el eslabón más débil.
Este ataque demuestra que la manipulación de la interfaz de usuario y la ingeniería social pueden eludir incluso los wallets más seguros, como es el caso de @safe 😓
La industria debe avanzar hacia mecanismos de prevención más completos, que permitan validar cada transacción y evitar este tipo de ataques 🔎
Este incidente no solo marca uno de los robos más grandes en la historia de la industria, sino también un nuevo precedente en seguridad al eludir una billetera fría multisig sin explotar ninguna vulnerabilidad de smart contracts, sino mediante ingeniería social y explotando la interfaz de usuario 🤯
🚨 El impacto es muy importante: no importa lo bien que estén desarrollados los contratos inteligentes o las protecciones multisig, el elemento humano sigue siendo el eslabón más débil.
Este ataque demuestra que la manipulación de la interfaz de usuario y la ingeniería social pueden eludir incluso los wallets más seguros, como es el caso de @safe 😓
La industria debe avanzar hacia mecanismos de prevención más completos, que permitan validar cada transacción y evitar este tipo de ataques 🔎
En el canal /warpcast se ha anunciado que próximamente se habilitará el uso de OTP para autenticarse en Warpcast.
Cuando esto ocurra, se requerirá un código único de una aplicación de autenticación para recuperar la cuenta de Farcaster, y se deshabilitará el inicio de sesión a través de correo electrónico en la web.
Esta opción se podrá habilitar en el menú Configuración > Avanzado.
Gracias @gabrielayuso.eth por la información.
Cuando esto ocurra, se requerirá un código único de una aplicación de autenticación para recuperar la cuenta de Farcaster, y se deshabilitará el inicio de sesión a través de correo electrónico en la web.
Esta opción se podrá habilitar en el menú Configuración > Avanzado.
Gracias @gabrielayuso.eth por la información.
834
Gabriel Ayuso
@gabrielayuso.eth·22:42 24/02/2025
Introducing new Advanced Protection using time-based one-time passwords.
When enabled, a one-time code from an authenticator app will be required to recover your Farcaster account, and login via email on web will be disabled.
Enable on Settings > Advanced.
When enabled, a one-time code from an authenticator app will be required to recover your Farcaster account, and login via email on web will be disabled.
Enable on Settings > Advanced.
La posibilidad de perder nuestro dinero es uno de los mayores miedos al identificar nuevos proyectos con potenciales airdrops.
La siguiente lista enumera los riesgos más frecuentes, relacionados con esta posibilidad:
1. Robo de fondos por suplantación de identidad a través de:
1.1 Páginas web fraudulentas.
1.2 Cuentas fraudulentas en redes sociales.
1.3 Contrato inteligente fraudulento.
2. Robo de fondos por ser un proyecto fallido.
3. Robo de fondos a través de un rug-pull.
La siguiente lista enumera los riesgos más frecuentes, relacionados con esta posibilidad:
1. Robo de fondos por suplantación de identidad a través de:
1.1 Páginas web fraudulentas.
1.2 Cuentas fraudulentas en redes sociales.
1.3 Contrato inteligente fraudulento.
2. Robo de fondos por ser un proyecto fallido.
3. Robo de fondos a través de un rug-pull.
EE.UU incauta 31M€ en criptomonedas del hakeo a Uranium Finance .
Las autoridades han recuperado 31 millones de euros en criptomonedas tras el hackeo de Uranium Finance en 2021, donde se robaron 50 millones de euros mediante un exploit en su contrato inteligente. Uranium Finance, un protocolo en la cadena BNB, sufrió una brecha de seguridad durante una actualización, lo que permitió al atacante vaciar su fondo de liquidez. Tras el robo, los fondos fueron lavados mediante Tornado Cash y otros métodos.
El SDNY ha instado a las víctimas a contactar con las autoridades, destacando la importancia de la cooperación para recuperar activos robados.
Las autoridades han recuperado 31 millones de euros en criptomonedas tras el hackeo de Uranium Finance en 2021, donde se robaron 50 millones de euros mediante un exploit en su contrato inteligente. Uranium Finance, un protocolo en la cadena BNB, sufrió una brecha de seguridad durante una actualización, lo que permitió al atacante vaciar su fondo de liquidez. Tras el robo, los fondos fueron lavados mediante Tornado Cash y otros métodos.
El SDNY ha instado a las víctimas a contactar con las autoridades, destacando la importancia de la cooperación para recuperar activos robados.
485848
Marlon Creep 🎩🟣🎭
@marloncreep·22:22 23/02/2025
Hay pruebas de quienes han sido los culpables del hackeo de Bybit > Lazarus Group
Lazarus Group es un grupo de hackers que trabaja o que está respaldado por Korea del Norte desde 2010
Ya son conocidos en el sector ya que en Enero ya consiguieron también hackear a Phemex otros $29M en $ETH
Los fondos siguen dentro del mercado, no han conseguido retirar nada y todo es trackeable, están repartiendo capital en muchas wallets pero todo esta onchain
Vamos con todo lo que ha ocurrido en este tiempo...
Ya sabemos que 1 de las 3 multi-sign que funcionan con Safe han sido comprometidas por haber firmado una transacción onchain con un código modificado que permitía al atacante realizar lo que quisiera sin tener que esperar otra firma (tu el frontend lo veías cómo siempre pero el backend era otra cosa, ingeniería social + error humano)
Zach se puso a resolver el caso, información onchain capturada en poco más de 3 horas
👉🏻 x.com/SecretoDefi/status/1893364518660776246
Lazarus Group es un grupo de hackers que trabaja o que está respaldado por Korea del Norte desde 2010
Ya son conocidos en el sector ya que en Enero ya consiguieron también hackear a Phemex otros $29M en $ETH
Los fondos siguen dentro del mercado, no han conseguido retirar nada y todo es trackeable, están repartiendo capital en muchas wallets pero todo esta onchain
Vamos con todo lo que ha ocurrido en este tiempo...
Ya sabemos que 1 de las 3 multi-sign que funcionan con Safe han sido comprometidas por haber firmado una transacción onchain con un código modificado que permitía al atacante realizar lo que quisiera sin tener que esperar otra firma (tu el frontend lo veías cómo siempre pero el backend era otra cosa, ingeniería social + error humano)
Zach se puso a resolver el caso, información onchain capturada en poco más de 3 horas
👉🏻 x.com/SecretoDefi/status/1893364518660776246
🚨 🚨 🚨 A L E R T A 🚨 🚨 🚨
Desde la cuenta del proyecto $SOCIAL @socialtoken están informando de un frame fraudulento, el cual se anuncia como un supuesto airdrop de su token.
Recomendación: NO utilizar ningún frame que haga referencia a un airdrop de $SOCIAL
Desde la cuenta del proyecto $SOCIAL @socialtoken están informando de un frame fraudulento, el cual se anuncia como un supuesto airdrop de su token.
Recomendación: NO utilizar ningún frame que haga referencia a un airdrop de $SOCIAL
879968
$SOCIAL
@socialtoken·02:16 24/02/2025
Folks, stop pressing the $social airdrop frame. It's a scam
Desenmascarando scam enviado por @warpcastadmin.eth intentan estafar con un juego.
🚨ALERTA🚨
-Un anzuelo para captar atención, común en mensajes de phishing.
-Estrategia de FOMO y Manipulación Emocional:
-Usa una afirmación dramática para crear miedo.
- “YOU THINK WHY DIDN’T YOU BUY WHEN IT WAS DOWN” Apela al arrepentimiento pasado para presionar al lector a actuar. “remember how you missed DEGEN? 😂😂😂😂😂😂TRIBE? VVV?Reforzamiento del miedo a perder otra oportunidad.
-Presentación de la “Solución Mágica”
-“today i’m stealth-launching https://battle.fun. it will solve ALL of your market problems.” Promesa exagerada de resolver problemas financieros 🤯.
-Explicación del juego: Compra de packs de memecoins, un juego de cartas basado en apuestas y precios fluctuantes.
🚨ALERTA🚨
-Un anzuelo para captar atención, común en mensajes de phishing.
-Estrategia de FOMO y Manipulación Emocional:
-Usa una afirmación dramática para crear miedo.
- “YOU THINK WHY DIDN’T YOU BUY WHEN IT WAS DOWN” Apela al arrepentimiento pasado para presionar al lector a actuar. “remember how you missed DEGEN? 😂😂😂😂😂😂TRIBE? VVV?Reforzamiento del miedo a perder otra oportunidad.
-Presentación de la “Solución Mágica”
-“today i’m stealth-launching https://battle.fun. it will solve ALL of your market problems.” Promesa exagerada de resolver problemas financieros 🤯.
-Explicación del juego: Compra de packs de memecoins, un juego de cartas basado en apuestas y precios fluctuantes.
🚨 🚨 🚨 A L E R T A 🚨 🚨 🚨
En la cadena de mensajes vinculadas al anuncio de la sesión En Directo en X (antes Twitter) que realizó hoy @jacek:
https://x.com/degentokenbase/status/1889343689459450114
Aparece la siguiente publicación, la cual intenta hacerse pasar por un aviso de la "primera propuesta de la DAO de DEGEN".
Es una estafa. Este enlace es malicioso -> https[:]//allocation-degen[.]net/
Por tanto, NO hagáis clic.
En la cadena de mensajes vinculadas al anuncio de la sesión En Directo en X (antes Twitter) que realizó hoy @jacek:
https://x.com/degentokenbase/status/1889343689459450114
Aparece la siguiente publicación, la cual intenta hacerse pasar por un aviso de la "primera propuesta de la DAO de DEGEN".
Es una estafa. Este enlace es malicioso -> https[:]//allocation-degen[.]net/
Por tanto, NO hagáis clic.
🚨🚨🚨 A L E R T A 🚨🚨🚨
La cuenta principal del DEX Júpiter en X (antes Twitter) ha sido comprometida.
La recomendación es NO hacer clic en ningún enlace de sus publicaciones, hasta que logren normalizar esta situación.
Gracias @mikep por informar!!!
La cuenta principal del DEX Júpiter en X (antes Twitter) ha sido comprometida.
La recomendación es NO hacer clic en ningún enlace de sus publicaciones, hasta que logren normalizar esta situación.
Gracias @mikep por informar!!!
4840
Ⓜ️ ikeP 🎩🎭
@mikep·07:12 06/02/2025
🚨The main Jupiter X account has been compromised 😎🎩
Do not click links.
https://x.com/jup_mobile/status/1887310712634064898
Do not click links.
https://x.com/jup_mobile/status/1887310712634064898
🚨 🚨 🚨 A L E R T A 🚨 🚨 🚨
#LosMalos siguen publicando enlaces maliciosos en la plataforma de pump.fun. En el canal /police han publicado los testimonios que hacen dos usuarios, a los cuales les han drenado sus carteras.
La recomendación es no hacer clic en enlaces sospechosos publicados en pump.fun porque pueden contener malware, ser parte de alguna campaña de phishing o de intento de estafa.
#LosMalos siguen publicando enlaces maliciosos en la plataforma de pump.fun. En el canal /police han publicado los testimonios que hacen dos usuarios, a los cuales les han drenado sus carteras.
La recomendación es no hacer clic en enlaces sospechosos publicados en pump.fun porque pueden contener malware, ser parte de alguna campaña de phishing o de intento de estafa.
4926
kazani.base.eth 🦂
@kazani.eth·07:01 05/02/2025
https://x.com/bluelightcapit1/status/1886582671754629628?s=46
Many have been scammed and drained by malicious pumpfun links:
- https://x.com/sol_engineer/status/1886546686463431079
- https://x.com/ZUPHIOH/status/1886568742358065476
Please beware
Many have been scammed and drained by malicious pumpfun links:
- https://x.com/sol_engineer/status/1886546686463431079
- https://x.com/ZUPHIOH/status/1886568742358065476
Please beware

Pump
Launch a coin that is instantly tradable without having to seed liquidity.
pump.fun
En el canal /police han denunciado una brecha de seguridad en Moonpay, pues están enviando phishing a las cuentas de correos de sus usuarios.
Recuerda siempre utilizar direcciones de correos diferentes a las usuales para acceder a servicios que requieren una mayor seguridad.
Recuerda siempre utilizar direcciones de correos diferentes a las usuales para acceder a servicios que requieren una mayor seguridad.
4294
tricil
@tricil.eth·15:10 29/01/2025
PSA - Moonpay has had a security breach.
The Hide My Email (always do this) I used for Moonpay just received a very convincing looking Ledger email with links that go elsewhere of course (likely a drainer)
be vigilant, stay vigilant.
The Hide My Email (always do this) I used for Moonpay just received a very convincing looking Ledger email with links that go elsewhere of course (likely a drainer)
be vigilant, stay vigilant.
🚨 🚨 🚨 A L E R T A 🚨 🚨 🚨
La cuenta "atlasbot" ha sido denunciada como fraudulenta por el equipo del proyecto /atlas, pues ha creado el token "ATLAS COIN" indicando que forma parte de él, lo cual es FALSO.
La cuenta "atlasbot" ha sido denunciada como fraudulenta por el equipo del proyecto /atlas, pues ha creado el token "ATLAS COIN" indicando que forma parte de él, lo cual es FALSO.
11528
Jacob
@jrf·14:37 31/01/2025
* THIS IS A SCAM*
i have zero connection to @atlasbot and they blocked me so i can't see or requote them
cc everyone
i have zero connection to @atlasbot and they blocked me so i can't see or requote them
cc everyone
Debemos intentar utilizar diferentes navegadores, según sea la tarea que hagamos, pues de esta manera lograremos segregar en alguna medida los posibles riesgos de visitar páginas web maliciosas.
Por ejemplo, en el canal /police han reportado que las personas que han utilizado el navegador de las wallets para visualizar páginas web de contenido para adultos, han perdido sus criptoactivos (Más información en el cast abajo indicado).
¿Cuál navegador web consideran ustedes que puede resultar más seguro utilizar?
Por ejemplo, en el canal /police han reportado que las personas que han utilizado el navegador de las wallets para visualizar páginas web de contenido para adultos, han perdido sus criptoactivos (Más información en el cast abajo indicado).
¿Cuál navegador web consideran ustedes que puede resultar más seguro utilizar?
215589
MM
@listen2mm.eth·18:23 04/02/2025
Guys (and girls, but really just guys), don’t use your wallet app browser for watching porn! Unprecedented levels of horny. When will the embarrassment to our industry stop 😂
https://x.com/dom_lucre/status/1886552067059195928?s=46
https://x.com/dom_lucre/status/1886552067059195928?s=46
@jacek ha comentado que le ayudemos a identificar cualquier actividad sospechosa que veamos en la entrega de propinas con DEGEN.
Sumemos esfuerzos para proteger a nuestra comunidad!!!
Sumemos esfuerzos para proteger a nuestra comunidad!!!
Loading...
387719
Drishka 🎩🎭🍄Ⓜ️
@drishka.eth·14:53 28/01/2025
Si te recomiendan un airdrop de criptomonedas que sospecha que podría ser falso, aquí tienes algunos pasos para protegerte:
1. Investiga a fondo: Antes de participar, investiga sobre el proyecto y los desarrolladores. Verifica si tienen un historial confiable y si el proyecto tiene una comunidad activa y legítima (como Degen)
2. Consulta fuentes fiables: Busca opiniones y comentarios en foros y redes sociales de fuentes confiables.
3. No compartas información personal: Nunca proporciones tus claves privadas, contraseñas o información personal a través de airdrops. Los proyectos legítimos nunca te pedirán esto.
4. Comprueba la web oficial: Asegúrate de que estás utilizando la página web oficial del proyecto y no una copia fraudulenta.
5. Sospecha de promesas exageradas: Si el airdrop promete retornos exageradamente altos, es probable que sea una estafa.
6. Consulta a expertos: Si tienes dudas, consulta a personas con experiencia en el campo.
1. Investiga a fondo: Antes de participar, investiga sobre el proyecto y los desarrolladores. Verifica si tienen un historial confiable y si el proyecto tiene una comunidad activa y legítima (como Degen)
2. Consulta fuentes fiables: Busca opiniones y comentarios en foros y redes sociales de fuentes confiables.
3. No compartas información personal: Nunca proporciones tus claves privadas, contraseñas o información personal a través de airdrops. Los proyectos legítimos nunca te pedirán esto.
4. Comprueba la web oficial: Asegúrate de que estás utilizando la página web oficial del proyecto y no una copia fraudulenta.
5. Sospecha de promesas exageradas: Si el airdrop promete retornos exageradamente altos, es probable que sea una estafa.
6. Consulta a expertos: Si tienes dudas, consulta a personas con experiencia en el campo.
13536
M4NU33⌐◨-◨🎩
@manuee·11:37 28/01/2025
El asistente de IA DeepSeek sufre un ciberataque y limita el registro de nuevos usuarios
https://www.publico.es/economia/asistente-ia-deepseek-sufre-ciberataque-limita-registros-nuevos-usuarios.html
https://www.publico.es/economia/asistente-ia-deepseek-sufre-ciberataque-limita-registros-nuevos-usuarios.html
241141
Rocky 🇦🇷🔵🎩🌐
@argentina·16:30 26/01/2025
Buen domingo para todos!!!
Ya sean nuevos o antiguos usuarios dentro de Farcaster, nunca está de más tener ciertas precauciones a la hora de interactuar dentro de la plataforma.
Por ello les dejo algunos consejos para que tengan en cuenta:
Ya sean nuevos o antiguos usuarios dentro de Farcaster, nunca está de más tener ciertas precauciones a la hora de interactuar dentro de la plataforma.
Por ello les dejo algunos consejos para que tengan en cuenta:
🚨 🚨 🚨 A L E R T A 🚨 🚨 🚨
Atentos con el tipo de estafa que ha comentado @nevtrace en el canal /farcaster-esp !!!
Recuerden:
1. Las emociones son una de las herramientas que #LosMalos utilizan en sus ataques.
2. En momentos de euforia las estafas aprovechan para confundirse con la emoción de un mercado efervescente.
3. La estrategia del avestruz NO es la más recomendable para gestionar el riesgo en ningún ámbito y menos en el mundo cripto. Cuando algo parezca muy atractivo, DESCONFIAR primero antes de firmar cualquier transacción. De esta manera podrás identificar mejor si hay alguna amenaza oculta.
Atentos con el tipo de estafa que ha comentado @nevtrace en el canal /farcaster-esp !!!
Recuerden:
1. Las emociones son una de las herramientas que #LosMalos utilizan en sus ataques.
2. En momentos de euforia las estafas aprovechan para confundirse con la emoción de un mercado efervescente.
3. La estrategia del avestruz NO es la más recomendable para gestionar el riesgo en ningún ámbito y menos en el mundo cripto. Cuando algo parezca muy atractivo, DESCONFIAR primero antes de firmar cualquier transacción. De esta manera podrás identificar mejor si hay alguna amenaza oculta.
13694
NevTrace
@nevtrace·21:00 21/01/2025
Hoy toca otro tipo de scam. Abres tu wallet y te encuentras que eres millonario, has recibido un token que no sabes lo que es, pero si el wallet dice que vale eso... me voy a Uniswap y ⛔️
Ya hemos dicho que si algo es demasiado bonito para ser verdad... probablemente no lo sea. Investiga 🔬
En estos casos, revisar en basescan (o el explorador que toque) suele dar pistas, porque casos conocidos de fraude se etiquetan. Como era nuestro caso 👇
Ya hemos dicho que si algo es demasiado bonito para ser verdad... probablemente no lo sea. Investiga 🔬
En estos casos, revisar en basescan (o el explorador que toque) suele dar pistas, porque casos conocidos de fraude se etiquetan. Como era nuestro caso 👇
🚨 🚨 🚨 A L E R T A 🚨 🚨 🚨
@nevtrace ha compartido en /farcaster-esp una alerta de una potencial estafa!!!
@nevtrace ha compartido en /farcaster-esp una alerta de una potencial estafa!!!
13694
NevTrace
@nevtrace·11:59 20/01/2025
⚠️ Otro potencial scam, cuidado...
6631
joobid
@joobid.eth·14:20 18/01/2025
Mucho cuidado con los mensajes como éste 👇
Si parece demasiado bonito para ser verdad... probablemente no lo sea ⚠️
Revisa la dirección de origen y la de respuesta, desconfía si ves algo como esto ⛔️
Y sobre todo, confía sólo en las cuentas y webs oficiales ‼️
Ante la duda... pregunta por aquí 😉
Si parece demasiado bonito para ser verdad... probablemente no lo sea ⚠️
Revisa la dirección de origen y la de respuesta, desconfía si ves algo como esto ⛔️
Y sobre todo, confía sólo en las cuentas y webs oficiales ‼️
Ante la duda... pregunta por aquí 😉
Estafa pretendiendo ser Binance.
Un delincuente está enviando SMS a clientes de Binance tratando de convencerlos de que sus cuentas están en riesgo y pide que lo llames.
Es una estafa.
No piques. No llames ni respondas.
Un delincuente está enviando SMS a clientes de Binance tratando de convencerlos de que sus cuentas están en riesgo y pide que lo llames.
Es una estafa.
No piques. No llames ni respondas.
Esta estadística refuerza la necesidad de fomentar las buenas prácticas de ciberseguridad a los usuarios del ámbito cripto.
Sigamos avanzando!!!
Sigamos avanzando!!!
277366
Ionsupertramp
@ionsupertramp·17:14 12/01/2025
In 2024, over $3 billion in cryptocurrencies were stolen, highlighting the ongoing challenges in security. The biggest attacks targeted centralized platforms, emphasizing the importance of safeguarding our digital assets. Hackers are using increasingly sophisticated methods like phishing and social engineering, but the second half of the year showed progress, with losses significantly reduced.
Let this be a reminder for everyone: always stay vigilant and prioritize protecting your wallets and personal data.
https://en.spaziocrypto.com/news/hackers-and-scammers-stolen-over-3-billion-dollars-in-cryptocurrencies-by-2024/
Let this be a reminder for everyone: always stay vigilant and prioritize protecting your wallets and personal data.
https://en.spaziocrypto.com/news/hackers-and-scammers-stolen-over-3-billion-dollars-in-cryptocurrencies-by-2024/
Interesante la información que ha compartido @joobid.eth en /farcaster-esp sobre el informe de Chainalysis y las stablecoins.
#LosMalos no son tontos!!!
#LosMalos no son tontos!!!
6631
joobid
@joobid.eth·08:32 16/01/2025
Según un informe de Chainalysis las stablecoins se han convertido en los activos preferidos de los ciberdelincuentes, representando un 63% del volumen de actividad fraudulenta, incluidas estafas, lavado de dinero o financiación del terrorismo.
Los delincuentes las usan por las mismas razones que los usuarios legítimos: son transfronterizas, líquidas y mantienen su valor. Y eso pese a que emisores como Tether (USDT), por ejemplo, ha bloqueado en varias ocasiones direcciones vinculadas a estas actividades.
Los fondos robados aumentaron un 21% a nivel interanual, hasta los 2.200 millones, especialmente ligados al ecosistema DeFi, según Chainalysis.
https://cincodias.elpais.com/criptoactivos/2025-01-15/las-stablecoins-dominan-las-transacciones-ilicitas-en-el-mundo-cripto.html
Los delincuentes las usan por las mismas razones que los usuarios legítimos: son transfronterizas, líquidas y mantienen su valor. Y eso pese a que emisores como Tether (USDT), por ejemplo, ha bloqueado en varias ocasiones direcciones vinculadas a estas actividades.
Los fondos robados aumentaron un 21% a nivel interanual, hasta los 2.200 millones, especialmente ligados al ecosistema DeFi, según Chainalysis.
https://cincodias.elpais.com/criptoactivos/2025-01-15/las-stablecoins-dominan-las-transacciones-ilicitas-en-el-mundo-cripto.html
436776
Gorayii | Raicelys Gómez 🌐
@gorayii·09:51 15/01/2025
El auge de airdrops se ha convertido también en el señuelo ideal para las estafas.
Detrás de un “claim” puede esconderse un elaborado phishing que te lleva directo a las garras de los estafadores, incluso simulando transacciones que parecen tan reales y genuinas que te pueden hacer confiar.
Atentos a esto 👇🏻
https://observatorioblockchain.com/blockchain/hackers-transacciones-simuladas-robar-tu-monedero-web3/
Detrás de un “claim” puede esconderse un elaborado phishing que te lleva directo a las garras de los estafadores, incluso simulando transacciones que parecen tan reales y genuinas que te pueden hacer confiar.
Atentos a esto 👇🏻
https://observatorioblockchain.com/blockchain/hackers-transacciones-simuladas-robar-tu-monedero-web3/
Además de JAMÁS hacer clic en enlaces que nos envían por email, es imprescindible desplegar y revisar los detalles del remitente.
Si Coinbase requiere verificar tus datos, debes entrar tú a través de la app o web oficial escribiendo tú la URL. NUNCA a través de un enlace.
Captura de hoy.
Si Coinbase requiere verificar tus datos, debes entrar tú a través de la app o web oficial escribiendo tú la URL. NUNCA a través de un enlace.
Captura de hoy.
🚨ALERTA CONDUCTORES DE TERRITORIO ESPAÑOL🚨
Nueva estafa por SMS.
Siempre verifica fuentes oficiales nunca entren en los enlaces .
Nueva estafa por SMS.
Siempre verifica fuentes oficiales nunca entren en los enlaces .
Gm /ciberseguridad
¿Eres formador certificado en ciberseguridad?
Estamos buscando profesionales para impartir formaciones específicas en centros educativos y capacitar a estudiantes en ciberseguridad. Contamos con una base de datos de más de 1.700 colegios interesados en este proyecto.
Si Te resulta interesante, contacta con nosotros a través de @anvida.
¡Únete a este proyecto para fortalecer la educación digital!
El futuro está en manos de nuestros jóvenes.
¿Eres formador certificado en ciberseguridad?
Estamos buscando profesionales para impartir formaciones específicas en centros educativos y capacitar a estudiantes en ciberseguridad. Contamos con una base de datos de más de 1.700 colegios interesados en este proyecto.
Si Te resulta interesante, contacta con nosotros a través de @anvida.
¡Únete a este proyecto para fortalecer la educación digital!
El futuro está en manos de nuestros jóvenes.
523720
amosnena🎩💜
@amosnena·13:41 08/01/2025
Si has bloqueado $DEGEN en el vault y en alguna oportunidad tu cartera resulta comprometida, @jacek comenta que ellos no pueden cambiar la dirección de tu cartera.
Lo más recomendable es que les brindes información sobre cómo sucedió: si fue a través de un enlace fraudulento, un correo electrónico de phishing, Telegram u otro. Tus comentarios ayudan a proteger mejor a la comunidad!!!
Lo más recomendable es que les brindes información sobre cómo sucedió: si fue a través de un enlace fraudulento, un correo electrónico de phishing, Telegram u otro. Tus comentarios ayudan a proteger mejor a la comunidad!!!
15983
Jacek.degen.eth 🎩
@jacek·22:07 02/01/2025
Hey Degens,
The Degen Vault doesn’t allow wallet changes, even if compromised—this ensures that no one, not even us, can access your funds.
If your $DEGEN was ever stolen, reply with how it happened: scam link, phishing email, Telegram, or other. Your feedback helps us protect the community better
Stay safe!
The Degen Vault doesn’t allow wallet changes, even if compromised—this ensures that no one, not even us, can access your funds.
If your $DEGEN was ever stolen, reply with how it happened: scam link, phishing email, Telegram, or other. Your feedback helps us protect the community better
Stay safe!
Microsoft Defender for Identity es una solución de seguridad basada en la nube que aprovecha las señales de Active Directory local para identificar, detectar e investigar amenazas avanzadas, identidades puestas en peligro y acciones malintencionadas dirigidas a la organización por parte de usuarios internos.
¿Quieres conocer cómo instalar esta herramienta?
El CCN-CERT ha publicado la guía CCN-STIC-1112 “Procedimiento de empleo seguro de Microsoft Defender for Identity” que recoge los pasos más importantes para realizar una instalación y configuración segura de esta solución integrada en Microsoft 365 Defender.
Más información en el siguiente enlace: https://www.ccn-cert.cni.es/es/seguridad-al-dia/novedades-ccn-cert/13031-procedimiento-de-empleo-seguro-de-microsoft-defender-for-identity.html
¿Quieres conocer cómo instalar esta herramienta?
El CCN-CERT ha publicado la guía CCN-STIC-1112 “Procedimiento de empleo seguro de Microsoft Defender for Identity” que recoge los pasos más importantes para realizar una instalación y configuración segura de esta solución integrada en Microsoft 365 Defender.
Más información en el siguiente enlace: https://www.ccn-cert.cni.es/es/seguridad-al-dia/novedades-ccn-cert/13031-procedimiento-de-empleo-seguro-de-microsoft-defender-for-identity.html
🚨 🚨 🚨 NOTICIA EN PLENO DESARROLLO 🚨 🚨 🚨
Los 'hackers' bloquean decenas de municipios de Madrid para exigir rescates. Los ciberdelincuentes han paralizado decenas de ayuntamientos, invalidado sus webs y pedido dinero.
https://www.abc.es/espana/madrid/hackers-bloquean-decenas-municipios-madrid-exigir-rescates-20241215172353-nt.html
Los 'hackers' bloquean decenas de municipios de Madrid para exigir rescates. Los ciberdelincuentes han paralizado decenas de ayuntamientos, invalidado sus webs y pedido dinero.
https://www.abc.es/espana/madrid/hackers-bloquean-decenas-municipios-madrid-exigir-rescates-20241215172353-nt.html
La organización sin fines de lucro Distributed Denial of Secrets (DDoSecrets), celebra su sexto aniversario con el lanzamiento de un nuevo motor de búsqueda público: Library of Leaks (https://search.libraryofleaks.org/) .
Esta base de datos se actualiza diariamente y brinda acceso a millones de documentos expuestos a través de filtraciones, gracias a las colaboraciones con Flokinet y Investigative Data, así como a donaciones públicas.
También ofrecen un servicio de suscripción para información muy sensible. Si un laboratorio de investigación académica no puede costear una suscripción, se puede poner en contacto con ellos, pues desean que más personas se unan a la biblioteca con el espíritu de ayuda mutua y de ofrecer su tiempo y esfuerzo al dominio público.
Fuente: https://ddosecrets.com/article/introducing-the-ddosecrets-library-system
Esta base de datos se actualiza diariamente y brinda acceso a millones de documentos expuestos a través de filtraciones, gracias a las colaboraciones con Flokinet y Investigative Data, así como a donaciones públicas.
También ofrecen un servicio de suscripción para información muy sensible. Si un laboratorio de investigación académica no puede costear una suscripción, se puede poner en contacto con ellos, pues desean que más personas se unan a la biblioteca con el espíritu de ayuda mutua y de ofrecer su tiempo y esfuerzo al dominio público.
Fuente: https://ddosecrets.com/article/introducing-the-ddosecrets-library-system
10066
Monica Talan 🌐 🍄🎭
@monitalan·20:02 12/12/2024
Les comparto otro artículo https://cryptoconexion.com/errores-basicos-a-evitar-al-invertir-en-memecoins/
436776
Gorayii | Raicelys Gómez 🌐
@gorayii·21:51 12/12/2024
$DOGE fue víctima de hackers, poniendo en riesgo la operatividad de la propia red.
https://x.com/h4ckmanac/status/1867209523494076685?s=46&t=W5hJvHl_lRVpkUkzLgRlPQ
https://x.com/h4ckmanac/status/1867209523494076685?s=46&t=W5hJvHl_lRVpkUkzLgRlPQ
Ciberseguridad:
Protegiendo tu vida digital efectivamente.
Nota: este episodio generado por IA puede contener imprecisiones. Si bien el formato pretende ser entretenido, verifique cualquier reclamo de manera independiente ya que esto es sólo para usos de entretenimiento.
Protegiendo tu vida digital efectivamente.
Nota: este episodio generado por IA puede contener imprecisiones. Si bien el formato pretende ser entretenido, verifique cualquier reclamo de manera independiente ya que esto es sólo para usos de entretenimiento.
En seguridad informática los ataques se dividen en dos: Ataques Remotos y Ataques locales.
No es fácil saber si somos víctimas de un ataque remoto y dado el nivel de interconexión que tenemos a través de Internet, es probable que en algún momento se materialice alguna brecha de seguridad.
Existen distintas maneras para detectar una brecha de seguridad y una vez detectada debemos seguir una serie de pautas para disminuir el daño, a saber:
No es fácil saber si somos víctimas de un ataque remoto y dado el nivel de interconexión que tenemos a través de Internet, es probable que en algún momento se materialice alguna brecha de seguridad.
Existen distintas maneras para detectar una brecha de seguridad y una vez detectada debemos seguir una serie de pautas para disminuir el daño, a saber:
Pegasus es un software espía desarrollado por NSO Group, diseñado para infiltrarse en dispositivos móviles y recopilar datos sin el conocimiento del usuario.
Características clave:
1. Herramienta de vigilancia avanzada:
Capaz de acceder a mensajes, llamadas, correos electrónicos y ubicación, incluso en sistemas cifrados.
2. Objetivos principales:
Periodistas, activistas, políticos y figuras públicas.
3. Modus operandi:
Se introduce en dispositivos mediante vulnerabilidades, enlaces maliciosos o exploits avanzados como "zero-click" (sin requerir interacción del usuario).
Características clave:
1. Herramienta de vigilancia avanzada:
Capaz de acceder a mensajes, llamadas, correos electrónicos y ubicación, incluso en sistemas cifrados.
2. Objetivos principales:
Periodistas, activistas, políticos y figuras públicas.
3. Modus operandi:
Se introduce en dispositivos mediante vulnerabilidades, enlaces maliciosos o exploits avanzados como "zero-click" (sin requerir interacción del usuario).
¿Crees que el software espía Pegasus ha dejado de utilizarse?
El equipo de iVerify ha identificado que este software espía ha sido utilizado contra personas que nada tienen que ver con política o activismo.
Gracias al desarrollo de una herramienta que detecta si tu móvil está infectado con el software espía Pegasus, ha sido posible conocer que varios usuarios han sido infectados con este programa.
Puedes leer más sobre esta noticia en el siguiente enlace:
https://iverify.io/blog/iverify-mobile-threat-investigation-uncovers-new-pegasus-samples
El equipo de iVerify ha identificado que este software espía ha sido utilizado contra personas que nada tienen que ver con política o activismo.
Gracias al desarrollo de una herramienta que detecta si tu móvil está infectado con el software espía Pegasus, ha sido posible conocer que varios usuarios han sido infectados con este programa.
Puedes leer más sobre esta noticia en el siguiente enlace:
https://iverify.io/blog/iverify-mobile-threat-investigation-uncovers-new-pegasus-samples
Lo que hace unos días parecía un ataque directo a la AEAT, se perfila ahora como un hackeo a una empresa de asesoría fiscal y laboral intermediaria.
https://www.applesfera.com/seguridad/giro-inesperado-supuesto-hackeo-a-agencia-tributaria-ahora-se-investiga-ataque-a-gestoria-asi-puedes-proteger-tu-iphone-hackers
https://www.applesfera.com/seguridad/giro-inesperado-supuesto-hackeo-a-agencia-tributaria-ahora-se-investiga-ataque-a-gestoria-asi-puedes-proteger-tu-iphone-hackers
⚠️ ¡Cuidado con el quishing!
Ahora mismo hay una tendencia en el uso de los códigos QR, un buen plan cuando hay una buena intención detrás; pero, los malos siempre andan sueltos.
Atención con esta advertencia 👇🏻
https://x.com/freddier/status/1864499299880464881?s=46&t=W5hJvHl_lRVpkUkzLgRlPQ
Ahora mismo hay una tendencia en el uso de los códigos QR, un buen plan cuando hay una buena intención detrás; pero, los malos siempre andan sueltos.
Atención con esta advertencia 👇🏻
https://x.com/freddier/status/1864499299880464881?s=46&t=W5hJvHl_lRVpkUkzLgRlPQ
Sin duda, las campañas de phishing son cada vez más sofisticadas.
Ahora mismo, se está difundiendo un ataque de phishing que utiliza archivos de Office y archivos .ZIP dañados intencionalmente para evadir los filtros antivirus y antispam de los correos electrónicos, permitiendo así que los correos maliciosos lleguen directamente a la bandeja de entrada sin ser detectados y/o eliminados.
#StaySafe
https://thehackernews.com/2024/12/hackers-use-corrupted-zips-and-office.html?m=1
Ahora mismo, se está difundiendo un ataque de phishing que utiliza archivos de Office y archivos .ZIP dañados intencionalmente para evadir los filtros antivirus y antispam de los correos electrónicos, permitiendo así que los correos maliciosos lleguen directamente a la bandeja de entrada sin ser detectados y/o eliminados.
#StaySafe
https://thehackernews.com/2024/12/hackers-use-corrupted-zips-and-office.html?m=1
15983
Jacek.degen.eth 🎩
@jacek·23:20 02/12/2024
This is not connected to our project and isn’t legit. Be cautious—this looks like a vampire attack trying to take advantage of our community. Stay safe!