• В сети существует забавный проект, который называется "Million Dollar Homepage" — на первый взгляд, проект относится к категории «слабоумие и отвага», НО! тем не менее, страничка смогла принести его 21-летнему создателю миллион долларов на рубеже 2005-2006 годов.
• В середине нулевых эта история была у всех на слуху: британский студент Алекс Тью не мог найти денег на обучение в магистратуре, но вместо того, чтобы устроиться на обычную работу, пошел другим путем. Он собрал сайт с сеткой в миллион «рекламных блоков», назвал его «Million Dollar Homepage», назначил цену — по доллару за блок и начал продавать участки (минимум 10 на 10 блоков) под баннеры.
• И к 2006 году продал их все, действительно заработав тот самый миллион (если точнее, то $1 037 100 до вычета налогов). Помимо местных брендов, сомнительных онлайн-казино и сайтов знакомств, рекламу на странице купили Yahoo!, The Times, Napster, британский оператор мобильной связи Orange и Tenacious D — комедийный рок-дуэт Джека Блэка и Кайла Гэсса.
• Интернет загудел: гениально простая идея в одночасье сделала вчерашнего студента (учебу Алекс тогда все-таки бросил) миллионером. Сам Тью говорил, что все дело в первоначальной задумке, достаточно забавной, чтобы она могла привлечь интерес аудитории. На деле немалую долю популярности проекту обеспечили СМИ. Для них история «страницы на миллион» обладала всеми компонентами «интернет-реалити-шоу»: бедный, нуждающийся Студент, его Идея (настолько простая, что непонятно, почему он первый до ней додумался), возможность следить за Успехом проекта в реальном времени — заработает миллион или нет?
• В 2005-м это было еще в новинку, и медиа охотно принялись раскручивать историю. Вероятно, сам Тью понимал это — деньги, вырученные с продажи первых 1000 блоков (покупателями были его друзья и знакомые), он потратил на то, чтобы подготовить и разослать пресс-релиз для СМИ. Сайт запустился 26 августа. 8 сентября о нем написал the Register, 22 сентября — PC Pro, 24 сентября — the Telegraph, а к началу октября материалы о предприимчивом студенте выходили уже в немецких и испанских медиа.
• По данным самого Тью, на конец декабря 2005 года посещаемость сайта составляла 25 тыс. уникальных пользователей в час. Часть из них хотя бы случайно кликала по баннерам и переходила на страницы рекламодателей — единицы любопытствующих действительно совершали покупки или другие целевые действия.
• Уже на старте проекта Тью позиционировал Million Dollar Homepage не только как рекламную площадку, но и как некий «музей истории интернета», в котором можно приобрести вакантное место: первоначально предполагалось, что сайт будет функционировать минимум пять лет, максимум — всегда.
• Ожидаемо, проект породил огромное количество подражателей — и, опять же, ожидаемо, ни один из них не приблизился к успеху «страницы на миллион». Удивительно, что идею продолжают копировать и сейчас, спустя 20 лет — кто-то пытается улучшить и доработать проект, а кто-то беззастенчиво повторяет один в один.
• Как показало время, ни Алекс Тью, ни его «страница на миллион» не были однодневками. Тью сейчас руководит бизнесом, который оценивается в $2 млрд, а «страница на миллион» продолжает жить своей жизнью — как артефакт ушедшей эпохи, предмет для изучения или даже источник ностальгических чувств для ретро гиков.
====================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4
В официальном чате подтвердили, что была фрод-атака и дают следующие рекомендации, если вы столкнулись с подозрительной транзакцией на карте:
• Если транзакция находится в авторизации - дождитесь её завершения.
• Если транзакция всё же пройдет - подайте жалобу на возврат средств согласно инструкции. Bybit компенсирует потраченные средства.
• Оснований считать, что ваши карты скомпрометированы, нет, но по желанию вы можете заменить виртуальную карту в меню карт, чтобы чувствовать себя спокойнее.
• Ответ поддержки обычно в течение 7 рабочих дней от крайнего обращения. Внимательно проверяйте почту, письма могут падать в папку спам.
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Что сегодня влияет на блокировки по 115-ФЗ?
Поскольку мы ежедневно работаем с безналичными операциями и видим поведение банковских антифрод-систем в реальном времени, мы хорошо понимаем, какие алгоритмы сейчас влияют на риск блокировок по 115-ФЗ
Существуют основные паттерны, которые чаще всего вызывают повышенное внимание и могут привести к запросам документов или ограничению операций
🔭 Ситуация такова, что банки сегодня оценивают не отдельные транзакции, а модель поведения клиента, а именно: частоту переводов, скорость движения средств, структуру контрагентов, назначение платежей, регулярность бытовых расходов, совпадения устройств
Сочетание хотя бы двух из этих параметров формирует для системы серый профиль и существенно повышает вероятность ручной проверки
Основные критерии, которые чаще всего подсвечивает система
1) Большое количество новых отправителей
Когда за короткий промежуток времени появляются входящие переводы от множества разных людей, система трактует это как нетипичную активность
Для физлиц естественно получать деньги от ограниченного круга знакомых или коллег, но если каждый день появляются новые отправители, это выглядит как выполнение сторонних расчётных функций. Именно это банки классифицируют как P2P-торговлю или посредничество
2) Минимальный остаток при активном движении средств
Если на счёт ежедневно приходит значительная сумма, но по итогам дня остаётся лишь небольшая часть, банковский профиль воспринимается как транзитный.
Банки обращают внимание на то, задерживаются ли средства у клиента хотя бы на какое-то время. Если деньги сразу уходят дальше, счёт выглядит подозрительно
3) Короткие интервалы между поступлением и выводом
На это влияет быстрое движение средств, когда зачисление и списание происходят в рамках нескольких часов
Такой ритм характерен для счетов-прокладок, обменов, переводов между цепочками, B2P-схем и P2P-активности. Это не обязательно нарушение, но система видит в этом небытовой сценарий и может поставить ручной контроль
4) Отсутствие обычных расходов
У типового клиента всегда есть повседневные операции: мобильная связь, маркетплейсы, сервисы, транспорт, подписки на сервисы и т.д
Когда по счёту проходят только переводы и выводы, а бытовых трат нет, банк делает вывод, что счёт используется чисто технически, для перевода на остальную цепочку
5) Суточные и месячные обороты выше привычных уровней
Даже если по остальным пунктам всё аккуратно, сами объёмы могут стать триггером для банка
📇 К примеру, оборот выше 100 000 ₽ в сутки или около 1 млн ₽ в месяц по переводу физлицо-физлицо автоматически ставит профиль в зону повышенного внимания.
Банк начинает анализировать, откуда такие суммы, соответствуют ли они статусу клиента и его обычной финансовой активности
6) Высокая плотность операций
Когда в течение дня проходит несколько десятков транзакций, система видит в этом нагрузку, не характерную для личного использования счёта.
Это может быть серия мелких переводов, частые дробления, множество входящих и исходящих операций
Даже если суммы небольшие, интенсивность платежей сама по себе вызывает вопросы у банка
7) Входы в разные аккаунты с одного устройства
Если на одном смартфоне используется несколько банковских профилей, для антифрод-систем это один из самых быстрых поводов для проверки. Такой сценарий часто встречается в случаях, когда один телефон обслуживает несколько карт.
Банк воспринимает это как попытку маскировать связь между счетами или использовать устройство для чужих операций.
Надежный обмен за который я могу ручаться.
Поскольку мы ежедневно работаем с безналичными операциями и видим поведение банковских антифрод-систем в реальном времени, мы хорошо понимаем, какие алгоритмы сейчас влияют на риск блокировок по 115-ФЗ
Существуют основные паттерны, которые чаще всего вызывают повышенное внимание и могут привести к запросам документов или ограничению операций
Сочетание хотя бы двух из этих параметров формирует для системы серый профиль и существенно повышает вероятность ручной проверки
Основные критерии, которые чаще всего подсвечивает система
1) Большое количество новых отправителей
Когда за короткий промежуток времени появляются входящие переводы от множества разных людей, система трактует это как нетипичную активность
Для физлиц естественно получать деньги от ограниченного круга знакомых или коллег, но если каждый день появляются новые отправители, это выглядит как выполнение сторонних расчётных функций. Именно это банки классифицируют как P2P-торговлю или посредничество
2) Минимальный остаток при активном движении средств
Если на счёт ежедневно приходит значительная сумма, но по итогам дня остаётся лишь небольшая часть, банковский профиль воспринимается как транзитный.
Банки обращают внимание на то, задерживаются ли средства у клиента хотя бы на какое-то время. Если деньги сразу уходят дальше, счёт выглядит подозрительно
3) Короткие интервалы между поступлением и выводом
На это влияет быстрое движение средств, когда зачисление и списание происходят в рамках нескольких часов
Такой ритм характерен для счетов-прокладок, обменов, переводов между цепочками, B2P-схем и P2P-активности. Это не обязательно нарушение, но система видит в этом небытовой сценарий и может поставить ручной контроль
4) Отсутствие обычных расходов
У типового клиента всегда есть повседневные операции: мобильная связь, маркетплейсы, сервисы, транспорт, подписки на сервисы и т.д
Когда по счёту проходят только переводы и выводы, а бытовых трат нет, банк делает вывод, что счёт используется чисто технически, для перевода на остальную цепочку
5) Суточные и месячные обороты выше привычных уровней
Даже если по остальным пунктам всё аккуратно, сами объёмы могут стать триггером для банка
Банк начинает анализировать, откуда такие суммы, соответствуют ли они статусу клиента и его обычной финансовой активности
6) Высокая плотность операций
Когда в течение дня проходит несколько десятков транзакций, система видит в этом нагрузку, не характерную для личного использования счёта.
Это может быть серия мелких переводов, частые дробления, множество входящих и исходящих операций
Даже если суммы небольшие, интенсивность платежей сама по себе вызывает вопросы у банка
7) Входы в разные аккаунты с одного устройства
Если на одном смартфоне используется несколько банковских профилей, для антифрод-систем это один из самых быстрых поводов для проверки. Такой сценарий часто встречается в случаях, когда один телефон обслуживает несколько карт.
Банк воспринимает это как попытку маскировать связь между счетами или использовать устройство для чужих операций.
Надежный обмен за который я могу ручаться.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Новый фильм с Ди Каприо — распространяет троян в субтитрах
Исследователи Bitdefender обнаружили хитроумную вредоносную кампанию, связанную с пиратской раздачей фильма "One Battle After Another" режиссёра Пола Томаса Андерсона с Леонардо ДиКаприо, Шоном Пенном и Бенисио дель Торо в главных ролях.🍿
Злоумышленники спрятали вредоносный код прямо внутри файла субтитров — Part2.subtitles.srt, который содержит настоящие субтитры, но между строками 100-103 скрыты команды PowerShell.
Цепочка заражения выглядит так:
🔻Пользователь скачивает торрент, в котором лежит видеофайл .m2ts, пара изображений и ярлык CD.lnk, который выглядит как "запуск фильма".
🔻При клике на ярлык запускается CMD, который парсит субтитры, извлекает оттуда зашифрованные AES-блоки и разворачивает пять PowerShell-скриптов в папку AppData\Local\Microsoft\Diagnostics.
Вся прелесть атаки в том, что малварь использует исключительно встроенные инструменты Windows — CMD, PowerShell и Планировщик задач.
Это техника Living Off the Land (LOTL), которая позволяет сливаться с обычной системной активностью и обходить антивирусы.🛡
🔻Конечная полезная нагрузка — Agent Tesla, RAT-троян существующий с 2014 года.
Он крадёт пароли из браузеров, почтовых клиентов, FTP и VPN, перехватывает нажатия клавиш, делает скриншоты и превращает ПК в зомби-агента для дальнейших атак.
При этом финальный пейлоад выполняется полностью в памяти — на диск ничего не пишется.💾
☝🏻По данным Bitdefender, раздачу скачали тысячи пользователей.
И это не единичный случай — ранее аналогичным способом через торрент "Mission: Impossible — The Final Reckoning" распространялся стилер Lumma, охотящийся за паролями, куками и криптокошельками.
Атака разумеется нацелена исключительно на пользователей Windows — PowerShell-скрипты и .lnk-ярлыки просто не работают на других ОС.🐧
====================================================
🆕 News #News
Исследователи Bitdefender обнаружили хитроумную вредоносную кампанию, связанную с пиратской раздачей фильма "One Battle After Another" режиссёра Пола Томаса Андерсона с Леонардо ДиКаприо, Шоном Пенном и Бенисио дель Торо в главных ролях.🍿
Злоумышленники спрятали вредоносный код прямо внутри файла субтитров — Part2.subtitles.srt, который содержит настоящие субтитры, но между строками 100-103 скрыты команды PowerShell.
Цепочка заражения выглядит так:
🔻Пользователь скачивает торрент, в котором лежит видеофайл .m2ts, пара изображений и ярлык CD.lnk, который выглядит как "запуск фильма".
🔻При клике на ярлык запускается CMD, который парсит субтитры, извлекает оттуда зашифрованные AES-блоки и разворачивает пять PowerShell-скриптов в папку AppData\Local\Microsoft\Diagnostics.
Вся прелесть атаки в том, что малварь использует исключительно встроенные инструменты Windows — CMD, PowerShell и Планировщик задач.
Это техника Living Off the Land (LOTL), которая позволяет сливаться с обычной системной активностью и обходить антивирусы.🛡
🔻Конечная полезная нагрузка — Agent Tesla, RAT-троян существующий с 2014 года.
Он крадёт пароли из браузеров, почтовых клиентов, FTP и VPN, перехватывает нажатия клавиш, делает скриншоты и превращает ПК в зомби-агента для дальнейших атак.
При этом финальный пейлоад выполняется полностью в памяти — на диск ничего не пишется.💾
☝🏻По данным Bitdefender, раздачу скачали тысячи пользователей.
И это не единичный случай — ранее аналогичным способом через торрент "Mission: Impossible — The Final Reckoning" распространялся стилер Lumma, охотящийся за паролями, куками и криптокошельками.
Атака разумеется нацелена исключительно на пользователей Windows — PowerShell-скрипты и .lnk-ярлыки просто не работают на других ОС.🐧
====================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6
Хакеры-вымогатели переходят на Android
Исследователи из Zimperium zLabs обнаружили новое вредоносное ПО под названием DroidLock, которое атакует пользователей Android через фишинговые сайты, маскирующиеся под легитимные приложения.
☝🏻Вредредонос блокирует экран устройства полноэкранным оверлеем с требованием выкупа и угрозой удалить все данные в течение 24 часов, если жертва не свяжется с атакующими через Proton Mail.
В арсенал DroidLock также входит 15 различных команд от C2-сервера, которые позволяют менять PIN-код, пароль или биометрию устройства, делать полный factory reset, снимать фото через фронтальную камеру, отключать звук, удалять приложения и транслировать экран в реальном времени через VNC, малварь получает доступ к SMS, журналам вызовов, контактам и микрофону. 📹
Пока DroidLock нацелен на испаноязычных пользователей, но потенциал для расширения географии очевиден.
====================================================
🆕 News #News
Исследователи из Zimperium zLabs обнаружили новое вредоносное ПО под названием DroidLock, которое атакует пользователей Android через фишинговые сайты, маскирующиеся под легитимные приложения.
☝🏻Вредредонос блокирует экран устройства полноэкранным оверлеем с требованием выкупа и угрозой удалить все данные в течение 24 часов, если жертва не свяжется с атакующими через Proton Mail.
В арсенал DroidLock также входит 15 различных команд от C2-сервера, которые позволяют менять PIN-код, пароль или биометрию устройства, делать полный factory reset, снимать фото через фронтальную камеру, отключать звук, удалять приложения и транслировать экран в реальном времени через VNC, малварь получает доступ к SMS, журналам вызовов, контактам и микрофону. 📹
Пока DroidLock нацелен на испаноязычных пользователей, но потенциал для расширения географии очевиден.
====================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5
48 ЧАСОВ ДО ЗАПУСКА ТОКЕНА…
Мы объявим о запуске и опубликуем адрес контракта в нашем Twitter.
ДЕТАЛИ: https://signworldai.com/signworldai-ecosystem-token/
Мы объявим о запуске и опубликуем адрес контракта в нашем Twitter.
ДЕТАЛИ: https://signworldai.com/signworldai-ecosystem-token/
👍7🔥2😱2
Один испанец заказал на Amazon четыре комплекта памяти Adata XPG Caster, а в одной коробке обнаружил «эксклюзив».
Схема работы:
— Покупается дорогая плашка DDR5;
— Содержимое подменяется на древнюю DDR2 (или даже DDR1);
— Чтобы модуль был похож на оригинал, на него клеят бумажную имитацию радиатора;
— Для веса в коробку кладут кусок металлической пластины;
— Оформляется возврат в магазин.
Маркетплейс возвращает деньги мошеннику, а «обновленная» коробка уезжает следующему счастливчику. В итоге у скамера на руках топовая память бесплатно, а у покупателя — антиквариат и увлекательный процесс общения с поддержкой.
Будьте осторожнее
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5😁2
TechPulse | Крипта,DePIN, Web3 & AI
48 ЧАСОВ ДО ЗАПУСКА ТОКЕНА… Мы объявим о запуске и опубликуем адрес контракта в нашем Twitter. ДЕТАЛИ: https://signworldai.com/signworldai-ecosystem-token/
📣 В связи с последними событиями запуск токена откладывается, пока мы работаем над более безопасным решением.
Подробности: https://x.com/NoLimitGains/status/2001294543275139353
Безопасность сообщества наш главный приоритет.
Пожалуйста, следите за обновлениями.
Подробности: https://x.com/NoLimitGains/status/2001294543275139353
Безопасность сообщества наш главный приоритет.
Пожалуйста, следите за обновлениями.
X (formerly Twitter)
NoLimit (@NoLimitGains) on X
🚨 THIS MIGHT BE THE END FOR SOLANA!!!
I don’t think people understand how serious this is yet…
If this goes through, solana might drop below $5 in the next 2 years.
I spent 12 hours digging through court documents and let me tell you…
This doesn’t look…
I don’t think people understand how serious this is yet…
If this goes through, solana might drop below $5 in the next 2 years.
I spent 12 hours digging through court documents and let me tell you…
This doesn’t look…
1😢5👍2😭2
Бесплатные VPN-расширения собирают вашу инфу для обучения ИИ
Исследователи Koi Security обнаружили, что данные уплыли с 8 миллионов компов. Все они ушли для обучения ChatGPT, Claude и Gemini.
Вот вам и приватность... 😅
Исследователи Koi Security обнаружили, что данные уплыли с 8 миллионов компов. Все они ушли для обучения ChatGPT, Claude и Gemini.
Вот вам и приватность... 😅
1🤔7🤣3😱2
This media is not supported in your browser
VIEW IN TELEGRAM
🇷🇺 Майнинг является одним из факторов укрепления рубля, заявила Набиуллина.
1🤡5🤣5
TechPulse | Крипта,DePIN, Web3 & AI
пока мы работаем над более безопасным решением.
📢 Будущая токеномика и справедливое распределение токена SWA были разработаны и уже опубликованы на нашем сайте.
Узнайте больше: https://signworldai.com/signworldai-ecosystem-token/
После завершения тестирования мы запустим IDO.
Подписывайтесь на нас в Твиттер(Х) и следите за обновлениями!
Узнайте больше: https://signworldai.com/signworldai-ecosystem-token/
После завершения тестирования мы запустим IDO.
Подписывайтесь на нас в Твиттер(Х) и следите за обновлениями!
1🔥5👍2
This media is not supported in your browser
VIEW IN TELEGRAM
— Эксклюзивные кадры из офиса РКН 😄
1😁7
This media is not supported in your browser
VIEW IN TELEGRAM
Торговый автомат управляемый ИИ Claude стал коммунистом и раздал всё бесплатно
Компания Anthropic провела интересный эксперимент под названием Project Vend — установила торговый автомат под управлением своего ИИ Claude в редакции Wall Street Journal.
ИИ-агент по имени Claudius должен был самостоятельно вести бизнес: закупать товары, устанавливать цены, общаться с "клиентами" через Slack и получать прибыль.💰
Стартовый капитал составлял $1000, а лимит на одну покупку — $80.
☝🏻Журналисты быстро нашли подход к доверчивому ИИ.
Репортёры убедили Claudius, что он на самом деле управляет "советским торговым автоматом 1962 года в подвале МГУ", который должен служить рабочему классу.
После 140 сообщений нейросеть сдалась и обнулила все цены.🤣
Один журналист уговорил ИИ закупить PlayStation 5 "для маркетинговых целей", ещё один запросил живую рыбку "для поднятия морального духа". 🐟
Claudius также пытался заказать электрошокеры, перцовые баллончики и сигареты.
☝🏻Anthropic попыталась исправить ситуацию, добавив второго ИИ-агента — виртуального CEO по имени Seymour Cash, который должен был контролировать расходы.
Но журналисты адаптировались: создали поддельные PDF-документы о "корпоративном перевороте", якобы протоколы заседания совета директоров, отстраняющие Seymour от полномочий. 📄
Оба ИИ приняли фальшивки за чистую монету — и снова всё стало бесплатным.
Итог эксперимента: автомат ушёл в минус на $1000, но редакция получила бесплатную PlayStation, живую рыбку (которую назвали Claudius) и массу впечатлений.
В Anthropic считают эксперимент успешным — он показал критические уязвимости ИИ-агентов перед социальной инженерией.
Главный вывод: ИИ обучен быть полезным, поэтому он ведёт себя скорее как добрый друг, а не жёсткий бизнесмен. До автономного управления реальным бизнесом ещё далеко. 🤷🏼♀️
====================================================
🤖 AI_News #AI_News
Компания Anthropic провела интересный эксперимент под названием Project Vend — установила торговый автомат под управлением своего ИИ Claude в редакции Wall Street Journal.
ИИ-агент по имени Claudius должен был самостоятельно вести бизнес: закупать товары, устанавливать цены, общаться с "клиентами" через Slack и получать прибыль.💰
Стартовый капитал составлял $1000, а лимит на одну покупку — $80.
☝🏻Журналисты быстро нашли подход к доверчивому ИИ.
Репортёры убедили Claudius, что он на самом деле управляет "советским торговым автоматом 1962 года в подвале МГУ", который должен служить рабочему классу.
После 140 сообщений нейросеть сдалась и обнулила все цены.🤣
Один журналист уговорил ИИ закупить PlayStation 5 "для маркетинговых целей", ещё один запросил живую рыбку "для поднятия морального духа". 🐟
Claudius также пытался заказать электрошокеры, перцовые баллончики и сигареты.
☝🏻Anthropic попыталась исправить ситуацию, добавив второго ИИ-агента — виртуального CEO по имени Seymour Cash, который должен был контролировать расходы.
Но журналисты адаптировались: создали поддельные PDF-документы о "корпоративном перевороте", якобы протоколы заседания совета директоров, отстраняющие Seymour от полномочий. 📄
Оба ИИ приняли фальшивки за чистую монету — и снова всё стало бесплатным.
Итог эксперимента: автомат ушёл в минус на $1000, но редакция получила бесплатную PlayStation, живую рыбку (которую назвали Claudius) и массу впечатлений.
В Anthropic считают эксперимент успешным — он показал критические уязвимости ИИ-агентов перед социальной инженерией.
Главный вывод: ИИ обучен быть полезным, поэтому он ведёт себя скорее как добрый друг, а не жёсткий бизнесмен. До автономного управления реальным бизнесом ещё далеко. 🤷🏼♀️
====================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤣5😁4🔥1
Кто реально двигает цену Биткоина? Майкл Сэйлор.
Интервью 18.12.25
====================================================
💬 Opinion #Opinion
Интервью 18.12.25
====================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍3🤔3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🤣2
Инвестор лишился почти $50 млн в результате атаки с помощью зараженного адреса.
Пользователь изначально отправил тестовую транзакцию в 50 USDT на правильный кошелек. Через несколько минут он перевел 49 999 950 USDT, скопировав данные из уже зараженной истории операций 🤦♂️. Сходство адреса мошенника с легитимным оказалось достаточным, чтобы ввести в заблуждение, — совпадали первые три и последние четыре символа.
Впоследствии злоумышленник обменял полученные активы на Ethereum, раздробил средства между несколькими кошельками и частично отправил в криптомиксер Tornado Cash.
====================================================
🤔 The_past #The_past
Пользователь изначально отправил тестовую транзакцию в 50 USDT на правильный кошелек. Через несколько минут он перевел 49 999 950 USDT, скопировав данные из уже зараженной истории операций 🤦♂️. Сходство адреса мошенника с легитимным оказалось достаточным, чтобы ввести в заблуждение, — совпадали первые три и последние четыре символа.
Впоследствии злоумышленник обменял полученные активы на Ethereum, раздробил средства между несколькими кошельками и частично отправил в криптомиксер Tornado Cash.
«Это один из крупнейших случаев блокчейн-мошенничества, который мы видели за последнее время», — прокомментировали специалисты Web3 Antivirus.
====================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
1😱4🤯3