horizon9000

4.5K posts

horizon9000 banner
horizon9000

horizon9000

@motion_28

Katılım Ekim 2021
3.6K Takip Edilen120 Takipçiler
horizon9000 retweetledi
Cos(余弦)😶‍🌫️
⚠️类似假 Safeguard 这种盗 Telegram 号套路的已经在大力宣传自己的能力了,比如这个视频可以看出其盗号过程: 发 Telegram 消息给你 -> 引导你做验证 -> 你输入 Login code -> 骗子拿到你的权限信息 -> 接管你的 Telegram 账号 -> ... 之后就是找到相关 bots 里的私钥,然后盗走资金,如果能完全接管你的 Telegram 账号,下一步会用你的号去骗你的朋友们。 类似伎俩已经出现许多变种,比如现在偶尔会收到一个陌生 Telegram 消息,提醒你的号存在风险,然后引导你做相关安全验证。记住一个粗暴的辨别方式:一切要你做安全验证的,不管看去多么的像 Telegram 官方,全都是骗局。 如果你识别不好,可以咨询我。不过需要注意,我这人战斗力极强,效率极高,上来别废话,比如问“在吗?”“能不能帮帮我?”之类的。直接留问题就行,越清晰越好,节省你我时间。另外,别消息轰炸我。
中文
44
28
194
61.6K
horizon9000 retweetledi
Cos(余弦)😶‍🌫️
Cos(余弦)😶‍🌫️@evilcos·
有人求助这个签名看不懂什么意思,但是不小心签出去了,现在很担心有没有风险。这个曾经也是经常科普的,这次准备与时俱进,让“聪明”的 AI 来解读下,提示词我用最简单的这样: 有一笔 EVM 交易数据如下,是什么意思? 0xb510391f0000000000000000000000006f7c3f5d95d283b07717667f1db25f27db84945900000000000000000000000000000000000000000000000000000000000000400000000000000000000000000000000000000000000000000000000000000044449a52f8000000000000000000000000e2711050777777777777777dc1d443bae6773d40000000000000000000000000000000000000000000000000000000000000000100000000000000000000000000000000000000000000000000000000 我用这么简单的提示词是考虑到,复杂的问法,玩家们不容易掌握。 我对比了 Grok 3 DeepSearch 有一点帮助,效果一般: x.com/i/grok/share/z… 但至少告诉用户可以去 4byte.directory 查找前 4 字节 0xb510391f 这个函数选择器是什么意思,其实一查就知道是 mint(address,bytes),但是 Grok 3 打死就是不知道,问多了就乱猜了...当然其他的如 DeepSeek R1、OpenAI o1、Google Gemini 2.0 Flash Thinking、Grok 3 Thinking 等都类似,目前没发现很好用的。 总结下来是这样,如果你看到如图1这样的陌生签名,你可以直接看数据(Input Data)的前 4 个字节(即 0xb510391f),用 4byte.directory 一查就可以看到如图2这样的结果,就很容易知道这是一个 mint 操作,这种操作,只要注意好你发送金额是不是你预期的,目标合约不是貔貅,就没什么问题。 如果你还想更了解细节,直接用 Input Data Decoder 有关工具辅助即可,比如 etherscan.io/inputdatadecod… without ABI 模式下,直接分析 Input Data 即可,结果如图3。 最后,这些都不是重点,重点是,以后能不能别用这种基础解析都没做好的钱包?不少优秀的钱包早就可以很好应对这类问题了,用户交互安全,细节是魔鬼...
Cos(余弦)😶‍🌫️ tweet mediaCos(余弦)😶‍🌫️ tweet mediaCos(余弦)😶‍🌫️ tweet media
中文
17
37
213
61.7K
horizon9000 retweetledi
Cos(余弦)😶‍🌫️
朋友 Ramble 发我一篇可怕的报道(图1),我向他要了源链接: forbes.com/sites/daveywin… 我找到事件原文,此文揭露了最近流行的一些伎俩如何盗走你的 Google 账号权限,很有料,推荐细看过程: gist.github.com/zachlatta/f863… 其中亮点及原理,我科普下: 电话显示 Google 标志,号码查询是真的。这种细节我不确定,但类似可信接口被利用了,比如类似伎俩有 VOIP、GOIP、某些企业服务接口等被利用 邮件来源 google.com,钓鱼链接根域是 g.co 都是 Google 官方有关域名。邮件来源伪造不是什么新技巧,g.co 这种原文之后的调查发现是因为 Google Workspace 被滥用导致 双因素钓鱼,反向代理技巧,这种也是老技巧了,这也是为什么现在都在推荐开启 Passkey 来杜绝这种钓鱼,因为 Passkey 绑定了域名,钓鱼换了个域名,那肯定就不成功了:) 至于 AI 在这次攻击有什么关系,可能主要在口音模仿上,更多还是社会工程学。
Cos(余弦)😶‍🌫️ tweet mediaCos(余弦)😶‍🌫️ tweet mediaCos(余弦)😶‍🌫️ tweet mediaCos(余弦)😶‍🌫️ tweet media
中文
9
20
93
31.7K
horizon9000 retweetledi
Cos(余弦)😶‍🌫️
今天 @realScamSniffer 和我们说:最近 Solana 钓鱼大部份都转成了质朴的助记词钓鱼…👀 上当的是清一色新人,Solana 上涌入无数新人,这批新人被割的很惨,还被黑的很惨。就是这么的残酷。
Cos(余弦)😶‍🌫️ tweet mediaCos(余弦)😶‍🌫️ tweet media
中文
33
20
170
95.8K
horizon9000 retweetledi
Liquid Cat
Liquid Cat@liquidcatHL·
CATcycle (real)
Liquid Cat tweet media
English
3
3
31
591
horizon9000 retweetledi
BAE
BAE@BAE_Protocol·
Hyperliquid ᵕ̈
BAE tweet media
Indonesia
122
659
1.3K
19.5K
horizon9000 retweetledi
Cos(余弦)😶‍🌫️
😵‍💫我们经常可以快速定位安全事件原因是因为我们总在积累各种威胁情报。大家需要特别注意,最近 Telegram 上的假 Safeguard 骗局非常疯狂,从仿冒评论引流到诱导你一步步安装“木马”,再到盗窃资产,一气呵成,黑客工程化已经很成熟... 如果你电脑中招了,需要立即这样做: 1. 这台电脑上用过的钱包,资金都要及时转移,别以为扩展钱包带密码就没事... 2. 各浏览器保存的密码/登陆过的账号,密码/2FA都应该尽可能修改 3. 电脑上的其他账号,如 Telegram 等,能改都改,虽然不确定目前是否有这类威胁,也懒得去假设了 你就做最极端假设就行,反正电脑中毒了,你的电脑对于骗子来说就是透明的...所以逆向思维,如果你是骗子,完全控制了一台在 Web3/Crypto 世界活跃的电脑,你会做些什么。 最后,电脑重要资料备份后,你要重装就重装,重装后可以安装国际知名的杀毒软件,如 @AVGFree @Bitdefender @kaspersky 等,全盘杀毒下,处理完毕就问题不大了... 目前这个骗局针对 Windows/Mac 电脑,手机上暂时无威胁,但不代表之后不会有...切勿大意...朋友们,你们有这钱送给骗子,还不如给我,真的...至少我会更愿意帮助你们...😂
Cos(余弦)😶‍🌫️ tweet media
Cos(余弦)😶‍🌫️@evilcos

Telegram Safeguard 骗局不仅针对 Windows 了,这次是针对 Mac 电脑的真实植入案例。套路类似,当在 Telegram 里出现图1时,你的剪切板已经被偷偷地植入了恶意代码内容,此时还不会有事,但如果你按照图1的指南 Step1 Step2 Step3 去做,就会出现图2/3/4所示的后果...这时就有事了...

中文
31
31
137
62.3K
horizon9000 retweetledi
Cos(余弦)😶‍🌫️
@ethereumfndn 太刺激了,这套黑客工程细节可以回顾上个月的提醒:
Cos(余弦)😶‍🌫️@evilcos

最近不少人中招的 Telegram Safeguard 骗局,这骗局分两种,一种是往你电脑植入木马,另一种是黑走你的 Telegram 账号(引诱你输入手机号或扫二维码,然后 Login code,Two-Step Verification 密码,这种没什么好说的,你就不应该给出这些,任何时候都不应该...)。 这里说说第一种植入木马情况,非常恶劣,非常猥琐。这里拿 @BTW0205 的评论区出现的 Scam account 来解读下;-) 如图1,你看到评论区这种“令人兴奋的消息”,然后你进入了对应的 Telegram Channel,就看到了图2,引导你验证。当你点击验证时,出现了图3,一个假的 Safeguard,贴心地给了你一张图 Step1 Step2 Step3 引导你做验证操作...此时你的剪切板已经偷偷地被植入了恶意代码内容,如图4,如果你真的按指南打开了运行框,并 Ctrl + V 把恶意代码内容黏贴进运行框里,此时的状态就如图4这样,你在运行框里并看不到全部内容,一大片空白的前面是 Telegram 字样及恶意代码,这是一段 Powershell 指令... 👇

中文
2
2
13
15.6K
horizon9000 retweetledi
Cos(余弦)😶‍🌫️
Telegram Safeguard 骗局不仅针对 Windows 了,这次是针对 Mac 电脑的真实植入案例。套路类似,当在 Telegram 里出现图1时,你的剪切板已经被偷偷地植入了恶意代码内容,此时还不会有事,但如果你按照图1的指南 Step1 Step2 Step3 去做,就会出现图2/3/4所示的后果...这时就有事了...
Cos(余弦)😶‍🌫️ tweet mediaCos(余弦)😶‍🌫️ tweet mediaCos(余弦)😶‍🌫️ tweet mediaCos(余弦)😶‍🌫️ tweet media
Diyaaa@0xDiyaaa

这是一条安全警示推文!🙇‍♀️ 年底了大家一定要注意安全!X、TG 上面的链接尽量不要点,看清楚了再点,特别是 X 评论区简直是重灾区。 中午看到 @SonzaiLabs 的推文,评论区有一个 TG 链接,进去发现要 Safeguard 验证人机,关心则乱,没多看就直接点了,bot 一直验证失败所以执行了图 3 的命令。还在和 @Reaph629 吐槽 bot 没反应,被敲打提醒是高仿号 scam。在 @GlacierLuo 和 MetaFoxes 家人的帮助下立刻开始转移资产 + 抹掉电脑。 幸好我的各种钱包家里都有助记词手写备份,所以能果断在几分钟内直接抹掉这台电脑,所以大家有空的时候还是要备份一下自己的钱包,这样关键时刻心里有底能快速做出决策! 慌得一比,上次钱包被盗还是2年前,🤡怎么2年过去了还是没长记性呢...大家一定要注意安全啊!🙇‍♀️ PS. 几百张小图片就不救了吧,在高危钱包里自生自灭吧,我会想你们的🤡。

中文
55
87
354
282.8K
horizon9000 retweetledi
Liquid Cat
Liquid Cat@liquidcatHL·
Liquid Cat wishes you all a Meowwy Christmas! To celebrate the holidays, 3 random people who like, comment, and repost this post will each be gifted $100 usdc after 24 hours. 🎁🎄
Liquid Cat tweet media
English
171
107
265
13.9K
horizon9000 retweetledi
Liquid Cat
Liquid Cat@liquidcatHL·
Liquid Cat is now available on @HyBridgeHL 💧 How to buy/swap for $CAT from other chains: 1. Go to v2.hybridge.xyz 2. Choose the chain you are bridging from and connect your wallet 🧵(1/2)
English
5
21
105
4.5K
horizon9000 retweetledi
Liquid Cat
Liquid Cat@liquidcatHL·
GMeow! ☕️ The $CAT stays liquid🌊
Liquid Cat tweet media
English
20
25
205
6.3K
horizon9000 retweetledi
Liquid Cat
Liquid Cat@liquidcatHL·
Liquid $CAT 😼🌊
English
23
41
307
12.4K