Cos(余弦)😶‍🌫️
@evilcos
Founder of @SlowMist_Team. Creator of https://t.co/tFCQExsAlL // 分身一号/捉虫大师/救火运动员 🕖灾备 https://t.co/bMGdsBlwmk
1.4K Following    111.5K Followers
需要特别说明下,视频片段里演示的是来自真实案例,这里面的照片及视频涉及到的人本身是受害者,有的是被骗子以开会名义偷偷录屏或后期做了 Deepfake 伪造,有的来自网络上的公开照片。 这点也是大家需要注意的,也许下次骗子会用你的照片或视频来制作素材进行类似的行骗,类似的投毒攻击。
Show more
⚠️最近假 Zoom 会议钓鱼非常疯狂,好几个受害者上当都是因为感觉实在太像了,比如 Telegram 里发的链接、打开后会议里的“熟人”,熟人会动只是没有声音,然后被骗子催促诱导下载了所谓的 fix/update 程序来解决 Zoom bug 问题...于是电脑中毒...进而导致资金被盗及相关账号权限被盗...自己成为骗子进行下一步攻击的诱饵及垫脚石... 视频片段可以大概感知下...(没有声音) 如果你要完整感知,可以来我们新提交的 Unphishable 关卡“假 Zoom 在线会议钓鱼模拟”: https://t.co/ITbVhDD0Hm 素材是真实的、新鲜的,奉劝你别偷懒😏
Show more
0
0
2
1
第 1000 次安全提醒...😭别让牛市与你无关... https://t.co/p1N9TK2OLm
第 999 次安全提醒:在以太坊 gas 这么低的状态下,取消你拿不准/吃不透/自以为安全的所有代币授权,一个取消才 0.0x 美金,你即使有 100 个异常授权要取消,也才消耗几美金,但你却堵住了可能的巨额风险敞口… 用 @RevokeCash @Rabby_io @wallet 等都方便做这种安全加固。 https://t.co/duFBHAg0Ii
Show more
0
0
4
0
⚠️最近假 Zoom 会议钓鱼非常疯狂,好几个受害者上当都是因为感觉实在太像了,比如 Telegram 里发的链接、打开后会议里的“熟人”,熟人会动只是没有声音,然后被骗子催促诱导下载了所谓的 fix/update 程序来解决 Zoom bug 问题...于是电脑中毒...进而导致资金被盗及相关账号权限被盗...自己成为骗子进行下一步攻击的诱饵及垫脚石... 视频片段可以大概感知下...(没有声音) 如果你要完整感知,可以来我们新提交的 Unphishable 关卡“假 Zoom 在线会议钓鱼模拟”: https://t.co/ITbVhDD0Hm 素材是真实的、新鲜的,奉劝你别偷懒😏
Show more
🔥New Unphishable challenge just dropped: Fake Zoom Meeting Phishing. Job offers turned into attack vectors — a common tactic targeting developers. Challenge contributor: @SlowMist_Team If you've been through a similar “recruitment” flow, check your laptop now. #Unphishable# https://t.co/lfMdujEXyA
Show more
0
26
137
28
🚨Attackers often distribute malicious files through #LinkedIn#, #Discord#, and #Telegram#. To stay safe, here are key tips 🛡️: 🔹 Beware of fake jobs asking you to run code from GitHub. Verify identities via official sites. 🔹 Always review unknown code & authors. Use VMs/sandboxes for testing. 🔹 Disable auto-downloads in chat apps. Scan files before opening. 🔹 Enable MFA and regularly update strong, unique passwords 🔗Read more: https://t.co/WOWgbEgeqA
Show more
0
0
3
1
🚨我遇到求職詐騙了,第一次遇到社交工程攻擊。🚨 希望大家幫忙分享,大牛市不要再有更多受害人了。 以下會用我的第一視角講解整起事件跟我是怎麼發現的。 English Ver:https://t.co/rTPHQF367F 🚨一切起源於 7 月 11 日,我收到推特帳號 @chuiso_eth 的私訊。儘管意外,但由於我本身就有經營內容創作,且這個帳號有許多共同追蹤,所以我打破了自己原先只接熟人介紹合作的原則。 不過我還是向身邊朋友再度確認,身邊朋友也認為共同追蹤者很多,所以我對這個人有了初步信任。 他表示他正在為一個專案做招募,並附上 Linkedin 連結。他給的連結是名為 WeLab 的公司,初步調查這是一間香港數位銀行,但只看到銀行及借貸媒合的業務。 https://t.co/7C4SQwekmQ 且以香港合規公司來說,如果有涉獵 Crypto 領域應該會更謹慎才對。同時我搜尋該名 HR 的名字 Bon Hwa SW,在整個 Linkedin 上都沒有資料,這是我第一個懷疑的點。 職缺介紹含糊不清? 他解釋他們公司有在做早期新創的投研,所以對我開出研究員丶內容作者的兼職職缺。 他表示該職缺的職責是:「要尋找新技術,可能連結新的生態系統和協議來改進專案。您將報告一項特定的技術,您將與開發團隊聯繫以獲取建議。」 這時我的想法是,這個描述也太籠統了吧,所以我進一步索取 JD。 之後我詢問 @monsterblockhk@0xScottlai ,他說他沒聽過這間公司,但 Linkedin 有認識的人追蹤該公司。 建立信任後用陌生軟體發起會議 後續對方並沒有給我 JD,並請我進 Telegram 群組與他的同事進一步交流。這個群組裡包含我共有六人,名為 Olivia 的帳號甚至傳送一個在飛機上即將起飛的影片,讓我信任他們是真人。 接著 Jessica Krian 僅概述了工時等待遇,並請我提供 CV。我追問他們是如何找到我的,他們僅回覆一個 MOD 找到我並推薦給他,他再轉推給 HR,後面也沒繼續回覆。 🚨後續我們約了線上會議,就在約定時間即將來臨時,我率先發問要用哪個軟體開會?接著他們提供了 KakaoVoice 的會議連結而非 Google Meet 或 Zoom,這時我心中警鈴大響。 我直接了當表達自己的疑慮,並提出由我發起會議,後續五個人驚然都不讀訊息了,很顯然我遇到了社交工程攻擊了。 事後我從 @SlowMist_Team 創辦人 @evilcos 先前的貼文中尋找類似案例 可怕的是我使用 Virus Total 來檢測網頁,我將對方的連結貼上檢查,竟然查不出任何問題。 接著我們逐一復盤這個群組裡每個人的資料,我認為它們的破綻蠻多的。 🌟名為 Bon Hwa SW 的 HR 在自己的 Telegram 留下了 Linktree,除了 Twitter丶Telegram 等個人資訊外,還有名為 HOP 的交易所連結丶WeLab 公司 Lintree 連結及 @boundless_xyz 。我原先假設 WeLab 可能有投資 Boundless,所以實際是我是為 Boundless 工作。 🌟群組的創建者 Diddler Shwaz 主頁寫著自己的 X 帳號是 @shwaz_eth ,而該帳號的 Linktree 與 Telegram 帳號對應,所以基本確定是本人。 他的 X 表示自己出沒在加州及香港 (對應 WeLab 總部) 所以更有可信度。不過一個月前 @IAmSalvaMartini 曾 ethos 上對他留下負評,表示這個人是詐騙。 https://t.co/5gcUl1X0kO 我才發現六月份 @Sebyverse 就指控他用一樣的手段,假裝名為 Hop Protocol 的公司發送連結。 🌟名為 Olivia 的女性是白人,她表示自己以越南為主要據點。這還可以理解,很多人都在越南數位遊牧。她的 Linktree 同樣有 Boundless 這個專案的連結 比較可疑的是推特帳號 @Olivia_lens 竟然都以簡體中文創作,當然也可以解釋為英文母語人士嘗試經營中國粉絲。喔對了,她還有名為 Olivia Cooking 的推特頻道。 🌟Jessica Krian 就沒有 Linktree 了,但她的 Telegram 自我介紹竟是用簡體中文寫下:每一天都是新的機會。 🌟最後一位也是群組的主要發話人 Coinacci,他的 Linktree 同樣有 Boundless 及 WeLab 的連結。不過其中 Twitter 連結到名為 @Coinacci 的帳號,這個帳號宣稱自己是 @0xCoinacci 並轉貼他所有貼文。 我私訊 @0xCoinacci 後,他表示群組裡的那個帳號盜用他的身份。 只能說這些人誰不騙,跑來騙加密貨幣媒體編輯 社交工程攻擊的新聞看多了,KakaoVoice 出來我就覺得不對 這起事件可怕的是對方的 Twitter 有很多共同追蹤 增加了很多可信度 這邊推薦可以去 https://t.co/Ihsm5ncrcB 訓練一下自己的反詐意識 是 @SlowMist_Team @DeFiHackLabs @realScamSniffer 做的教育平台
Show more
0
3
6
5
这位一笔被钓 123 万美金资产的用户和我们联系上了,被钓原因用户授权我们披露:用户在 Google 搜索了 aave 并点了第一个搜索链接,进入了钓鱼网址 https://app.avaea[.]eu[.]com/dashboard 随后中招… 一笔被钓是因为钓鱼利用了 Uniswap 的 multicall 机制,将用户的 LP NFT 授权给了钓鱼合约地址,随后钓鱼团伙立即将其对应的资金转移走… 相关 tx,关键的几个: 被钓 tx,用户的 LP NFT 被授权给了钓鱼合约地址 0x000002BDD8102702350afEd10dc918Aa6D300000,这一步,就算是 game over 了… https://t.co/zotBK9sgrx 钓鱼团伙操作钓鱼合约地址,完成授权的 LP NFT 转移 https://t.co/8Ykx6qHudy 钓鱼团伙将 LP NFT 对应的 123 万美金资产(491,239 USDe + 744,997 USDT)提走… https://t.co/rMDW5kQAH3 很可惜,市场热度起来了,钓鱼团伙也开始卷起来了,大家务必小心,否则牛市和你没有任何关系…😭
Show more
0
31
103
10
大家注意下,最近邮箱里经常会收到 New login to X From XXX 的邮件,大多都绕过了 Gmail 垃圾邮件风控会正常显示出来。内容基本都是提醒你的 X 被异常登录了,然后你如果按提醒文案去 Change your password 或者 Review the apps,那么你将被引导到 X 官方的第三方应用授权页面,一旦授权,你的 X 如下关键权限就在钓鱼骗子那了: Post and repost for you. 未来你的 X 上就会出现莫名其妙不是你自己发的推文…😅 cc @SlowMist_Team
Show more
0
0
2
0
虽然我之前已经了解过 Ledger Recover 的原理,但既然 Ledger 希望我继了解下… https://t.co/qdWIT8Fxdx 这不温习还好…我实在不理解一个本来很硬核的钱包品牌,为什么会把安全营销做得如此神奇,比如: Ledger Recover is completely secure … However, should someone steal your funds using Ledger Recover, Coincover offers users $50,000 in compensation. That just goes to show confidence in the product’s security. 这文案谁写的?完全安全?你都自认为完全安全了,怎么还有“但是”?然后这 $50,000 的赔偿对于硬件钱包群体,是不是过于不自信了? 好,忽略文案,看看 Ledger 初始化后,在 App 里显著的 Recover 广告引导(如图1/2/3/4),如果我脑子发热且我有资格,我真的用了这个服务,此时我第一个明白的是:我硬件钱包里的助记词数据(我不管所谓的军工级加密)从我硬件钱包里分三片段分别发送给了三家公司,存储在广告里所说的 HSM 里,但我没法验证… 此时我大脑已经非常紧张了,我用的这款硬件钱包居然有个口子是可以把助记词数据(哪怕高强度加密)提出硬件钱包…通过网络发送出去… 而解密流程有个关键的验证机制是由身份验证公司来负责的,通过验证了就有机会拿到 Recover 里备份的片段(有三个片段里的两个即可),然后恢复… 当然我相信这些过程里还有许多细节是我没真的感受到的,我难以确定这套流程是不是很可靠,但我觉得 Ledger 打破了本该属于硬件钱包应有的安全边界。Ledger 如果要继续这个 Recover 业务,还不如从现有硬件钱包安全架构里隔离出去,完全独立掉,否则干脆出个带 Recover 服务的硬件钱包型号,想用的人买这个型号就行了,不想用的人,就别来干扰了。 秉承 UNIX KISS(Keep It Simple, Stupid) 思想,保持简洁,别搞复杂了,复杂之中必定留坑。 最后请注意:这里我仅发表我对 Ledger Recover 的安全意见,就这样。
Show more
0
33
110
16
以太坊钓鱼团伙们在卷了,今天遇到两个非之前知名的钓鱼团伙活动,一个是 @GoPlusSecurity 预警的这个,在用 7702 技巧,用户如果中招将自己的 EOA 地址转成合约地址,并 delegated 给钓鱼团伙的地址,那该地址上的所有资金都将被盗,直到取消这个 delegated 地址,这里的案例有关钓鱼团伙地址是: 0x930FcC37d6042c79211EE18A02857Cb1Fd7F0D0b 0x000085bad5b016e5448a530cb3d4840d2cfd15bc 看得出这个团伙存在超过一年了。 另一个钓鱼团伙有关地址是: 0x308f058173d4f6691342ecce179e708da288c715 0xe376cd5451d32676e6170e315f9fdb06e6f3fd54 0x00007a6f53731bd6d2ffa482f07ca55070160000 0x666639de68403c445964453c0fcecb8da4316666 0x338afeE984B93D73E448482B4896eE213B5dC2cb 也是存活超过一年的。 🙄先 mark 着,回头可能都会再遇到他们的钓鱼获利案例...@MistTrack_io
Show more
❗WARNING❗ 🚨 Top 7702 Delegator Revealed as Phishing Scam 🚨 As thousands rush to enable EIP-7702 smart accounts after Pectra upgrade, dangerous vulnerabilities have emerged. While revolutionary for account abstraction, urgent security risks need attention. Details ⬇️
Show more
0
0
1
1
这款打印机官方驱动带后门代码…可以劫持用户剪切板里的钱包地址,替换成攻击者自己的: 1BQZKqdp2CV3QV5nUEsqSg1ygegLmqRygj 历史获利 9.3 个比特币,早洗完了…不过这个案例很经典…有时候自己如何被黑的都难以知道。如果不是安全公司们爆出一些分析,许多被黑都将被蒙在鼓里…😵‍💫 @MistTrack_io https://t.co/2ko6D4k2mI
Show more
中国深圳打印机公司天生 (#Procolored#) 被发现提供的官方驱动程序携带后门程序用来盗取加密货币,数据显示黑客盗取的比特币数量达 9.3 个。 至于感染原因则是天生使用 U 盘传输这些驱动程序,被感染后门程序后天生又将其上传到网盘供全球用户下载。 查看全文:https://t.co/1l0sNMAJao https://t.co/gpXwhgpM9j
Show more
0
0
3
0
🚨 A fake Ledger scam is making waves again - but it’s not new 🚨 🧵 This phishing dates back to 2021. Victims receive a fake Ledger device in the mail - complete with real-looking packaging and an “official” letter. You’re told to migrate your 24 words from your “old” (real) Ledger to this new (fake) one. 🪤The scam exploits user data from past breaches - name, email and address. You’re told: “Your old device is compromised. Enter your seed phrase into this new secure one.” Once entered - all assets are gone. The fake Ledger is preloaded with malware. 🎭These scams often include: 🔹 Fake user manuals 🔹 Fake “Ledger” software 🔹 Realistic device designs Some variants even use preset recovery phrases, tricking users into using a wallet the attacker already controls. 📦 Such attacks do work - especially when: 🔹Your order info was leaked 🔹You fall for fake stores or phishing sites selling counterfeit hardware wallets 🔹Your Low awareness around device authenticity checks 🧠These attacks may seem “too physical to scale” - but they don’t need to succeed often. It’s a spray-and-pray model. No confirmed cases of tampering during delivery - but don’t risk it.⚠️ 🎯See recap: 🔍 Ledger’s breach: https://t.co/2XaC94QRV1 🔍 Trezor leak: https://t.co/djm36qxo5u 🔍 Fake imKey cases: https://t.co/Y1MVhWcCoT 🔐 How to protect yourself? ✅ Only enter your 24 words on a device you initialized 🚫 Never trust devices from unknown sources ✅ Always verify authenticity via the official brand website 🚫 Don’t fall for unsolicited packages, emails, or “support” messages 📚 Knowledge = prevention. We maintain a public archive of real-world blockchain hacks, just search by keyword or project name to see if there’s a history of breaches or fraud: 🔎 https://t.co/e90CSvTm6B 🧱 Security starts with verifying the hardware you trust. Stay safe. 🔒 cc @evilcos
Show more
0
0
2
2
如果 1 BTC == 100,000,000 bitcoins 那么中文怎么叫?大饼和小饼?那这个大饼是真的大了…😂 顺便预测下,如果这个 bip177 通过,某些烂平台没判断好,可能会傻逼地把 1 bitcoin 记账成 1 BTC,绝对要相信,越低级的安全问题越可能出现…当然了,也可能出现相关骗局… https://t.co/Z5aslzjHcq
Show more
0
2
3
0
多年以后互联网上会出现新一类古早风、复古风,怀念起人类文明时代由人类纯手工打造、创造、编写的作品…并出现“非 AI 创造”、“纯人类社区”等显目标语…
Show more
0
22
94
0
AI 这功能对我来说太重要了😍
I asked Codex to convert a legacy project from Python 2.7 to 3.11 and from Django 1.x to 5.0 It literally took 12 minutes If you know, that’s usually weeks of pain This is actually insane https://t.co/xHrS1QhCD0
Show more
0
0
4
0
🚨SlowMist Scam Alert🚨 We’ve received reports of fake Telegram groups impersonating #SlowMist# and scamming users via phishing investment links. One example: ❌t[.]me/slowmist1 — this is NOT us.‼️ ✅ Please report such groups to Telegram immediately. For your safety, always refer to our official channels: 1⃣Website: https://t.co/IO2VWk2pae 2⃣X: @SlowMist_Team & @MistTrack_io 3⃣Email: team@slowmist.com If in doubt, feel free to DM us directly. ⚠️Stay vigilant and verify before you trust.
Show more
0
0
4
2
之前 Coinbase 披露的文章有说:犯罪分子用现金贿赂说服一小撮内部人员复制我们客户支持平台中的数据。 原来这一小撮内部人员是 Coinbase 在印度的客服代表有关。平台的这类人员确实是信息泄露的薄弱点,还好这类人员没有资金权限,否则更麻烦了… 平台大了,人员安全管控是最头大的事。
Show more
Coinbase数据泄露事件中,红杉资本合伙人Roelof Botha的个人信息被盗 据彭博社,一位知情人士表示,在 Coinbase 数据泄露事件中,红杉资本管理合伙人 Roelof Botha 的个人信息被盗,包括电话号码、地址以及与他的 Coinbase 账户相关的其他详细信息。 Coinbase 周四披露,攻击者向印度客服代表行贿,以获取客户数据,泄露的信息包括姓名、出生日期、地址、国籍、身份证号码、部分银行数据以及账户创建时间和余额等详细信息。
Show more
0
0
1
0
🔥We’re excited to share — MistTrack MCP is now live for testing! You can now use natural language in #Claude#, #Cursor#, and other MCP-supported clients to access MistTrack’s on-chain analysis APIs. 💪This makes blockchain tracing, risk evaluation, and fund flow analysis more efficient and accessible than ever. 🕵️We’d love for all MistTrackers and curious friends to try it out! 🔗https://t.co/qmqTjAn9X8 #MistTrack# #MCP# #BlockchainSecurity# #AI# #Web3#
Show more
0
0
4
2
这 1% 的倒霉蛋...KYC 包一层 ZK 的解决方案什么时候这些交易平台在用了,ZK 也就真流行了... https://t.co/7nuF0ywjhW
Cyber criminals bribed and recruited rogue overseas support agents to pull personal data on <1% of Coinbase MTUs. No passwords, private keys, or funds were exposed. Prime accounts are untouched. We will reimburse impacted customers. More here: https://t.co/TUULYI5mWK
Show more
0
0
1
0
Web3/Crypto 安全框架两张图,我 2018 年开始画,这是最新版,如果要展开内容恐怕会非常之多,多到什么程度,请自行对比 ATT&CK 框架(攻击视角)… 我们 @SlowMist_Team 关注整体安全,不是一天天的钓鱼😱 https://t.co/YBNiERrr5A
Show more
0
0
3
2
不打不相识,因为一场误会 与链上白帽 @evilcos 相识 Web3 那么大,不能什么都做 @SlowMist_Team 的创始人 余总,真正做到了 Light in the Dark Forest 我说:真正有实力的,不需要证明自己来自多牛逼的背景,在发生事情的过程中,就能够感受到。 在Web3 努力耕耘的人都应该点赞👍 感谢余总的礼物,连茶名都那么Meme 果然是Web3 人🤣 #slowmist# #kazepay# #Web3#
Show more
0
3
4
1