Binance Square

GoPlus Security 🚦 Re-poster

Protect Your Every Transaction. User App: https://t.co/FHHKZyzH1j 🛡️ Dev Integration: Security Intelligence & SafeToken Protocol 🛡️
0 A seguir
11 Seguidores
4 Gostaram
0 Partilharam
Publicações
·
--
Ver tradução
1/ We are presenting an analysis of the vulnerability associated with the sDOLA LlamaLend Flash Loan Price Manipulation Attack. This security breach led to approximately $240,000 in losses, specifically comprising 6.74 WETH and 227,325 DOLA. Regarding the specific mechanics of the exploit, the bad actor distorted the value of sDOLA by utilizing donations combined with flash loans. Prior to this interference, the exchange rate stood at 1.189 DOLA for 1 sDOLA. However, following the price manipulation, the cost to swap 1 sDOLA increased to 1.353 DOLA.
1/ We are presenting an analysis of the vulnerability associated with the sDOLA LlamaLend Flash Loan Price Manipulation Attack. This security breach led to approximately $240,000 in losses, specifically comprising 6.74 WETH and 227,325 DOLA.

Regarding the specific mechanics of the exploit, the bad actor distorted the value of sDOLA by utilizing donations combined with flash loans. Prior to this interference, the exchange rate stood at 1.189 DOLA for 1 sDOLA. However, following the price manipulation, the cost to swap 1 sDOLA increased to 1.353 DOLA.
Ver tradução
Important GoPlus Security Notification: We have identified a security gap in #Chrome that permits harmful extensions to improperly gain higher access rights through the #Gemini interface. It is vital that you update your browser installation to build 143.0.7499.192 or a more recent release without delay. Officially cataloged as CVE-2026-0628, this flaw allows malicious add-ons to take control of the Gemini Live panel. Consequently, attackers can bypass required user permissions to record audio and video via the microphone and camera, read local files, and take screenshots. Google released a patch for this issue in early January 2026. The secure releases are versions 143.0.7499.192 and 143.0.7499.193 for Windows and Mac operating systems, and version 143.0.7499.192 for Linux. Please verify your software version and perform the upgrade immediately. Source
Important GoPlus Security Notification:

We have identified a security gap in #Chrome that permits harmful extensions to improperly gain higher access rights through the #Gemini interface. It is vital that you update your browser installation to build 143.0.7499.192 or a more recent release without delay.

Officially cataloged as CVE-2026-0628, this flaw allows malicious add-ons to take control of the Gemini Live panel. Consequently, attackers can bypass required user permissions to record audio and video via the microphone and camera, read local files, and take screenshots. Google released a patch for this issue in early January 2026. The secure releases are versions 143.0.7499.192 and 143.0.7499.193 for Windows and Mac operating systems, and version 143.0.7499.192 for Linux. Please verify your software version and perform the upgrade immediately.

Source
Estamos empolgados em compartilhar que $GPS foi oficialmente lançado na Bithumb. Em homenagem a este marco, estamos introduzindo uma campanha QT especial projetada especificamente para nossa comunidade coreana. Convidamos todos os entusiastas do Web3 na Coreia a participar compartilhando um Quote Tweet em coreano para expressar seu apoio. Ao participar, você terá a oportunidade de compartilhar um prêmio de 200U. Por favor, esteja ciente de que o prazo para inscrições é 6 de março às 16:00 (UTC). Haverá 20 vencedores escolhidos para receber 10U cada. Para se qualificar, siga estas etapas: Primeiro, poste um QT em coreano e adicione um comentário para entrar no sorteio aleatório. Em segundo lugar, forneça o link do seu tweet e o endereço da sua carteira usando o formulário de submissão encontrado em https://t.co/omn35xh0mO Vamos gerar alguma empolgação para #GoPlus #GPS no @BithumbOfficial
Estamos empolgados em compartilhar que $GPS foi oficialmente lançado na Bithumb. Em homenagem a este marco, estamos introduzindo uma campanha QT especial projetada especificamente para nossa comunidade coreana. Convidamos todos os entusiastas do Web3 na Coreia a participar compartilhando um Quote Tweet em coreano para expressar seu apoio. Ao participar, você terá a oportunidade de compartilhar um prêmio de 200U.

Por favor, esteja ciente de que o prazo para inscrições é 6 de março às 16:00 (UTC). Haverá 20 vencedores escolhidos para receber 10U cada. Para se qualificar, siga estas etapas: Primeiro, poste um QT em coreano e adicione um comentário para entrar no sorteio aleatório. Em segundo lugar, forneça o link do seu tweet e o endereço da sua carteira usando o formulário de submissão encontrado em https://t.co/omn35xh0mO

Vamos gerar alguma empolgação para #GoPlus #GPS no @BithumbOfficial
Notícias emocionantes estão aqui, pois $GPS foi oficialmente lançado na Bithumb. Para marcar esta ocasião especial, estamos iniciando um evento promocional de Tweet com Citação dedicado aos nossos membros da comunidade Web3 coreana. Ao criar um Tweet com Citação usando a língua coreana, você tem a oportunidade de compartilhar um total de prêmio de 200U. Selecionaremos 20 vencedores, que receberão 10U cada. Certifique-se de finalizar sua participação antes do prazo em 6 de março às 16:00 (UTC). Aqui está como você pode participar da campanha: Comece postando um Tweet com Citação que inclua um comentário de apoio escrito em coreano. Após postar, você deve enviar tanto o link para seu tweet quanto seu endereço de carteira através do nosso formulário de inscrição designado em https://t.co/omn35xh0mO Estamos ansiosos para ver seu apoio ao #GoPlus e #GPS no @BithumbOfficial
Notícias emocionantes estão aqui, pois $GPS foi oficialmente lançado na Bithumb. Para marcar esta ocasião especial, estamos iniciando um evento promocional de Tweet com Citação dedicado aos nossos membros da comunidade Web3 coreana. Ao criar um Tweet com Citação usando a língua coreana, você tem a oportunidade de compartilhar um total de prêmio de 200U.

Selecionaremos 20 vencedores, que receberão 10U cada. Certifique-se de finalizar sua participação antes do prazo em 6 de março às 16:00 (UTC).

Aqui está como você pode participar da campanha: Comece postando um Tweet com Citação que inclua um comentário de apoio escrito em coreano. Após postar, você deve enviar tanto o link para seu tweet quanto seu endereço de carteira através do nosso formulário de inscrição designado em https://t.co/omn35xh0mO

Estamos ansiosos para ver seu apoio ao #GoPlus e #GPS no @BithumbOfficial
Atenção é necessária em relação a um grave problema de segurança que afeta o Gateway #OpenClaw. É vital que todos os usuários façam a transição para a versão 2026.2.25 ou uma versão mais recente sem demora para garantir a segurança do sistema. A arquitetura do OpenClaw depende de um Gateway vinculado ao localhost, que funciona como a camada de coordenação essencial para o Agente. Este componente crítico da infraestrutura é atualmente suscetível a uma exploração específica que visa a camada do Gateway. A violação requer apenas um pré-requisito: o usuário deve navegar até uma página da web hostil gerenciada por um atacante usando seu navegador. A progressão do ataque se desenrola da seguinte maneira: Primeiro, a vítima acessa um site malicioso através de seu navegador. O JavaScript embutido nessa página então aciona uma solicitação de conexão WebSocket direcionada ao Gateway OpenClaw hospedado no localhost. Uma vez conectado, o script hostil executa um ataque de força bruta, tentando adivinhar a senha do Gateway centenas de vezes por segundo. Após contornar com sucesso a autenticação, o script se registra silenciosamente como um dispositivo confiável, concedendo efetivamente ao atacante autoridade de nível administrador sobre o Agente. Para mitigar esses riscos, por favor, observe as seguintes diretrizes de segurança: Atualize seu software para a versão OpenClaw 2026.2.25 ou mais recente imediatamente. Além disso, você deve conduzir uma revisão abrangente para auditar e revogar quaisquer credenciais, permissões de nó ou chaves de API atualmente atribuídas a instâncias do Agente que não são mais necessárias. Uma demonstração da exploração e prova de conceito é fornecida abaixo 👇
Atenção é necessária em relação a um grave problema de segurança que afeta o Gateway #OpenClaw. É vital que todos os usuários façam a transição para a versão 2026.2.25 ou uma versão mais recente sem demora para garantir a segurança do sistema.

A arquitetura do OpenClaw depende de um Gateway vinculado ao localhost, que funciona como a camada de coordenação essencial para o Agente. Este componente crítico da infraestrutura é atualmente suscetível a uma exploração específica que visa a camada do Gateway. A violação requer apenas um pré-requisito: o usuário deve navegar até uma página da web hostil gerenciada por um atacante usando seu navegador.

A progressão do ataque se desenrola da seguinte maneira:

Primeiro, a vítima acessa um site malicioso através de seu navegador. O JavaScript embutido nessa página então aciona uma solicitação de conexão WebSocket direcionada ao Gateway OpenClaw hospedado no localhost. Uma vez conectado, o script hostil executa um ataque de força bruta, tentando adivinhar a senha do Gateway centenas de vezes por segundo. Após contornar com sucesso a autenticação, o script se registra silenciosamente como um dispositivo confiável, concedendo efetivamente ao atacante autoridade de nível administrador sobre o Agente.

Para mitigar esses riscos, por favor, observe as seguintes diretrizes de segurança:

Atualize seu software para a versão OpenClaw 2026.2.25 ou mais recente imediatamente. Além disso, você deve conduzir uma revisão abrangente para auditar e revogar quaisquer credenciais, permissões de nó ou chaves de API atualmente atribuídas a instâncias do Agente que não são mais necessárias.

Uma demonstração da exploração e prova de conceito é fornecida abaixo 👇
À medida que você ascende a maiores alturas, garantir um pouso seguro é vital. Você pode contar com #GoPlus para fornecer proteção constante.
À medida que você ascende a maiores alturas, garantir um pouso seguro é vital. Você pode contar com #GoPlus para fornecer proteção constante.
🚨 Alerta de Segurança GoPlus: #FOOMCASH Explorada — $2.26M em Perdas A plataforma de jogos de privacidade @FOOMCASH foi atacada tanto na #Base quanto na #Ethereum. Um total de 24,283,773,519,600 $FOOM (~$2.26M) foi drenado. 🔍 Causa Raiz: Uma chave de verificação mal configurada permitiu que o atacante forjasse provas zkSNARK. Ao explorar essa falha, o atacante contornou a lógica de verificação do contrato e extraiu uma quantidade massiva de tokens $FOOM.
🚨 Alerta de Segurança GoPlus: #FOOMCASH Explorada — $2.26M em Perdas

A plataforma de jogos de privacidade @FOOMCASH foi atacada tanto na #Base quanto na #Ethereum.

Um total de 24,283,773,519,600 $FOOM (~$2.26M) foi drenado.

🔍 Causa Raiz: Uma chave de verificação mal configurada permitiu que o atacante forjasse provas zkSNARK. Ao explorar essa falha, o atacante contornou a lógica de verificação do contrato e extraiu uma quantidade massiva de tokens $FOOM.
🚨 Fique atento em relação ao perigoso malware Android #PromptSpy que tem a capacidade de assumir o controle de dispositivos remotamente O principal objetivo do malware Android conhecido como PromptSpy é tomar o controle de dispositivos vítimas a partir de um local remoto. Ao utilizar inteligência artificial, o software toma decisões instantâneas sobre comportamentos maliciosos, o que aumenta significativamente suas capacidades de furtividade e a precisão de seus ataques. O ciclo de ataque começa com a distribuição de phishing. Os atacantes se fazem passar por portais bancários legítimos, como páginas fraudulentas do Chase Bank, para enganar os usuários a baixar e instalar um arquivo APK que não está disponível no Google Play. Durante a fase de dropper, o software solicita permissão para instalar aplicativos de fontes desconhecidas, induzindo posteriormente o usuário a instalar a carga útil de segunda fase, que contém o núcleo do PromptSpy. Para aumentar privilégios, o malware solicita que o Serviço de Acessibilidade seja habilitado, concedendo-lhe o poder de ler telas e realizar interações automatizadas. Para persistência impulsionada por IA, o programa invoca a API do Google Gemini para analisar a estrutura XML da interface do usuário no dispositivo, permitindo que ele execute controles remotos e ações prejudiciais. Em relação a como a IA é utilizada, o malware evita lógica operacional codificada. Em vez disso, ele registra a estrutura XML da tela ativa, incluindo texto, posições de elementos e tipos, e transmite esses dados para o Gemini. O grande modelo então retorna instruções de operação específicas para execução. Este processo efetivamente terceiriza a lógica de tomada de decisão para o modelo de IA. Há vantagens distintas em usar IA dessa maneira. O malware pode se adaptar de forma mais eficaz a várias marcas de telefones, diferentes versões do Android e interfaces de usuário diversas. Como não depende de lógica codificada, a flexibilidade e a cobertura do ataque são melhoradas. #Recomendações de segurança do GoPlus: 1. Nunca instale APKs de fontes desconhecidas 2. Tenha cautela ao conceder permissões de Acessibilidade 3. Ative o Google Play Protect
🚨 Fique atento em relação ao perigoso malware Android #PromptSpy que tem a capacidade de assumir o controle de dispositivos remotamente

O principal objetivo do malware Android conhecido como PromptSpy é tomar o controle de dispositivos vítimas a partir de um local remoto. Ao utilizar inteligência artificial, o software toma decisões instantâneas sobre comportamentos maliciosos, o que aumenta significativamente suas capacidades de furtividade e a precisão de seus ataques.

O ciclo de ataque começa com a distribuição de phishing. Os atacantes se fazem passar por portais bancários legítimos, como páginas fraudulentas do Chase Bank, para enganar os usuários a baixar e instalar um arquivo APK que não está disponível no Google Play. Durante a fase de dropper, o software solicita permissão para instalar aplicativos de fontes desconhecidas, induzindo posteriormente o usuário a instalar a carga útil de segunda fase, que contém o núcleo do PromptSpy.

Para aumentar privilégios, o malware solicita que o Serviço de Acessibilidade seja habilitado, concedendo-lhe o poder de ler telas e realizar interações automatizadas. Para persistência impulsionada por IA, o programa invoca a API do Google Gemini para analisar a estrutura XML da interface do usuário no dispositivo, permitindo que ele execute controles remotos e ações prejudiciais.

Em relação a como a IA é utilizada, o malware evita lógica operacional codificada. Em vez disso, ele registra a estrutura XML da tela ativa, incluindo texto, posições de elementos e tipos, e transmite esses dados para o Gemini. O grande modelo então retorna instruções de operação específicas para execução. Este processo efetivamente terceiriza a lógica de tomada de decisão para o modelo de IA.

Há vantagens distintas em usar IA dessa maneira. O malware pode se adaptar de forma mais eficaz a várias marcas de telefones, diferentes versões do Android e interfaces de usuário diversas. Como não depende de lógica codificada, a flexibilidade e a cobertura do ataque são melhoradas.

#Recomendações de segurança do GoPlus:

1. Nunca instale APKs de fontes desconhecidas
2. Tenha cautela ao conceder permissões de Acessibilidade
3. Ative o Google Play Protect
Notificação de Segurança Importante do GoPlus Observamos um roubo significativo envolvendo uma perda de aproximadamente $127K em ativos PAXG, TIBBIR e USDC. Este incidente ocorreu porque o proprietário da carteira autorizou várias solicitações prejudiciais de Aprovação. Assim que essas permissões foram confirmadas, o perpetrador imediatamente desviou os fundos da conta. Conta Alvo: 0x56b0d3ee07e5b9bd5a00ab8518d18b6c95b897f7 Contas de Phishing Envolvidas: 0xAfb2423F447D3e16931164C9970B9741aAb1723E 0x6fE314fD4CF845f35fc461eD98e2FB8d9356B566 0xF06b3310486F872AB6808f6602aF65a0ef0F48f8 0x42C77Fa28969E1112E691F2b6ae25C7C77A662aF Detalhes da Transação: https://t.co/NfHVMn9aZi https://t.co/AI6vyoDCPa https://t.co/R1wwGscDJW https://t.co/4F4fxqwJ5J Recomendações de Segurança Para proteger seus ativos, por favor, siga os Quatro Não do GoPlus contra phishing: Evite clicar em links que você não reconhece Evite instalar software que não seja confiável Não autorize transações cegas Nunca envie fundos para endereços que não foram verificados Recomendamos instalar a Extensão de Segurança GoPlus para fornecer bloqueio em tempo real de links de phishing, assinaturas arriscadas, aprovações maliciosas e transações perigosas. 👉
Notificação de Segurança Importante do GoPlus

Observamos um roubo significativo envolvendo uma perda de aproximadamente $127K em ativos PAXG, TIBBIR e USDC. Este incidente ocorreu porque o proprietário da carteira autorizou várias solicitações prejudiciais de Aprovação. Assim que essas permissões foram confirmadas, o perpetrador imediatamente desviou os fundos da conta.

Conta Alvo:
0x56b0d3ee07e5b9bd5a00ab8518d18b6c95b897f7
Contas de Phishing Envolvidas:
0xAfb2423F447D3e16931164C9970B9741aAb1723E
0x6fE314fD4CF845f35fc461eD98e2FB8d9356B566
0xF06b3310486F872AB6808f6602aF65a0ef0F48f8
0x42C77Fa28969E1112E691F2b6ae25C7C77A662aF

Detalhes da Transação:
https://t.co/NfHVMn9aZi
https://t.co/AI6vyoDCPa
https://t.co/R1wwGscDJW
https://t.co/4F4fxqwJ5J

Recomendações de Segurança
Para proteger seus ativos, por favor, siga os Quatro Não do GoPlus contra phishing:
Evite clicar em links que você não reconhece
Evite instalar software que não seja confiável
Não autorize transações cegas
Nunca envie fundos para endereços que não foram verificados
Recomendamos instalar a Extensão de Segurança GoPlus para fornecer bloqueio em tempo real de links de phishing, assinaturas arriscadas, aprovações maliciosas e transações perigosas.
👉
Ao contribuir com uma infraestrutura de segurança robusta, #GoPlus está orgulhosamente apoiando o Hackathon de IA Moltiverse e o Hackathon de IA Global Rebel in Paradise organizados pela Monad. Em parceria com @Monad_APAC, estamos comprometidos em construir um ambiente mais seguro para o ecossistema Agent. Nossas soluções protegem as etapas vitais do desenvolvimento de Agentes de IA, cobrindo assinaturas, transações, permissões e execução. Se você tiver preocupações sobre os riscos envolvidos na execução de Agentes ou se sentir inseguro em relação aos limites de permissão no OpenClaw, a GoPlus Security fornece as respostas de que você precisa. Explore nossas principais ferramentas: AgentGuard Fornece proteção para Agentes e oferece varredura de segurança em tempo real para Skills. https://t.co/7TbYmttFLj Auditoria de IA · DeepScan Funciona como nossa plataforma movida a IA para auditoria de contratos inteligentes.
Ao contribuir com uma infraestrutura de segurança robusta, #GoPlus está orgulhosamente apoiando o Hackathon de IA Moltiverse e o Hackathon de IA Global Rebel in Paradise organizados pela Monad. Em parceria com @Monad_APAC, estamos comprometidos em construir um ambiente mais seguro para o ecossistema Agent.

Nossas soluções protegem as etapas vitais do desenvolvimento de Agentes de IA, cobrindo assinaturas, transações, permissões e execução. Se você tiver preocupações sobre os riscos envolvidos na execução de Agentes ou se sentir inseguro em relação aos limites de permissão no OpenClaw, a GoPlus Security fornece as respostas de que você precisa.

Explore nossas principais ferramentas:

AgentGuard
Fornece proteção para Agentes e oferece varredura de segurança em tempo real para Skills.
https://t.co/7TbYmttFLj

Auditoria de IA · DeepScan
Funciona como nossa plataforma movida a IA para auditoria de contratos inteligentes.
Alerta de Segurança GoPlus Por favor, esteja ciente de que conceder uma única permissão imprudente pode fornecer aos golpistas acesso total aos seus ativos financeiros. Recentemente, monitoramos um caso onde uma vítima perdeu aproximadamente $388K em USDT após confirmar uma transação #Approve prejudicial. Os detalhes da carteira comprometida neste evento são: 0xB3031572F09aC8506EBa3C39E5a404d08bed4E18 Os endereços vinculados à atividade de phishing são: 0xAfb2423F447D3e16931164C9970B9741aAb1723E 0x6fE314fD4CF845f35fc461eD98e2FB8d9356B566 0xF06b3310486F872AB6808f6602aF65a0ef0F48f8 0xf048aF325634443777A9c893296d6873F4e58e31 Para proteger seus ativos, siga rigorosamente as diretrizes #GoPlus Anti-Phishing Quatro Não. Você nunca deve abrir links de fontes desconhecidas, evitar instalar software que não seja confiável, recusar-se a assinar aprovações ou transações cegas, e recusar transferir fundos para destinos não verificados. Apenas uma assinatura pode deixar sua carteira inteira vulnerável. Para maior segurança, recomendamos que você instale a Extensão de Segurança GoPlus. Esta ferramenta oferece monitoramento ao vivo e proteção contra sites de phishing, aprovações maliciosas, assinaturas de alto risco e transações duvidosas.
Alerta de Segurança GoPlus

Por favor, esteja ciente de que conceder uma única permissão imprudente pode fornecer aos golpistas acesso total aos seus ativos financeiros. Recentemente, monitoramos um caso onde uma vítima perdeu aproximadamente $388K em USDT após confirmar uma transação #Approve prejudicial.

Os detalhes da carteira comprometida neste evento são:
0xB3031572F09aC8506EBa3C39E5a404d08bed4E18

Os endereços vinculados à atividade de phishing são:
0xAfb2423F447D3e16931164C9970B9741aAb1723E
0x6fE314fD4CF845f35fc461eD98e2FB8d9356B566
0xF06b3310486F872AB6808f6602aF65a0ef0F48f8
0xf048aF325634443777A9c893296d6873F4e58e31

Para proteger seus ativos, siga rigorosamente as diretrizes #GoPlus Anti-Phishing Quatro Não. Você nunca deve abrir links de fontes desconhecidas, evitar instalar software que não seja confiável, recusar-se a assinar aprovações ou transações cegas, e recusar transferir fundos para destinos não verificados. Apenas uma assinatura pode deixar sua carteira inteira vulnerável.

Para maior segurança, recomendamos que você instale a Extensão de Segurança GoPlus. Esta ferramenta oferece monitoramento ao vivo e proteção contra sites de phishing, aprovações maliciosas, assinaturas de alto risco e transações duvidosas.
Alerta de Segurança GoPlus Estamos emitindo um aviso sobre um incidente recente em que um membro da comunidade perdeu aproximadamente $92K em XAUt. Este roubo ocorreu porque o usuário autorizou uma transação #Permit maliciosa. Para sua informação, o endereço da carteira pertencente à vítima é 0x151D5F9c6892671df7bc267079Ba26733Da50023. Além disso, identificamos vários endereços relacionados aos atacantes. Por favor, esteja atento em relação às seguintes contas: 0xAfb2423F447D3e16931164C9970B9741aAb1723E 0x6eE62Ae8b3657AB1db5DE58e7410C0b77116a0B3 0xF06b3310486F872AB6808f6602aF65a0ef0F48f8 0xFD582d41fCC008FF5cbd2996043De3Ce25e7543e Para manter seus ativos seguros, recomendamos fortemente que você siga a Regra de Quatro contra Phishing da GoPlus. Este protocolo aconselha que você evite clicar em links que não reconhece, abstenha-se de instalar software que não foi verificado, recuse assinar quaisquer aprovações ou transações que sejam obscuras e nunca envie fundos para endereços não verificados. Para defesa ativa, considere usar a Extensão de Segurança GoPlus. Esta ferramenta fornece alertas em tempo real contra links de phishing, aprovações arriscadas, assinaturas maliciosas e transações suspeitas.
Alerta de Segurança GoPlus

Estamos emitindo um aviso sobre um incidente recente em que um membro da comunidade perdeu aproximadamente $92K em XAUt. Este roubo ocorreu porque o usuário autorizou uma transação #Permit maliciosa.

Para sua informação, o endereço da carteira pertencente à vítima é 0x151D5F9c6892671df7bc267079Ba26733Da50023. Além disso, identificamos vários endereços relacionados aos atacantes. Por favor, esteja atento em relação às seguintes contas:
0xAfb2423F447D3e16931164C9970B9741aAb1723E
0x6eE62Ae8b3657AB1db5DE58e7410C0b77116a0B3
0xF06b3310486F872AB6808f6602aF65a0ef0F48f8
0xFD582d41fCC008FF5cbd2996043De3Ce25e7543e

Para manter seus ativos seguros, recomendamos fortemente que você siga a Regra de Quatro contra Phishing da GoPlus. Este protocolo aconselha que você evite clicar em links que não reconhece, abstenha-se de instalar software que não foi verificado, recuse assinar quaisquer aprovações ou transações que sejam obscuras e nunca envie fundos para endereços não verificados.

Para defesa ativa, considere usar a Extensão de Segurança GoPlus. Esta ferramenta fornece alertas em tempo real contra links de phishing, aprovações arriscadas, assinaturas maliciosas e transações suspeitas.
Reserve um momento para observar como o #GoPlus DeepScan implementa auditoria de IA dentro de ambientes de implantação ao vivo. Este sistema oferece uma solução totalmente desenvolvida e automatizada para auditoria de contratos de Token que é projetada para uso em produção. Ele incorpora metodologias avançadas, incluindo modelagem semântica Graph-IR + SSA e detecção de risco orientada por regras. Além disso, a tecnologia utiliza fuzzing dinâmico em múltiplos caminhos de transação e gera caminhos de execução de exploração reproduzíveis. Todo o fluxo de trabalho opera como um ciclo fechado abrangente, progredindo da análise estrutural e hipótese de risco até a validação de caminhos e saída acionável. Esta é uma ferramenta funcional, pronta para o mercado, em vez de um conceito teórico. Você pode ver o vídeo abaixo para testemunhar o DeepScan operando em tempo real.
Reserve um momento para observar como o #GoPlus DeepScan implementa auditoria de IA dentro de ambientes de implantação ao vivo.

Este sistema oferece uma solução totalmente desenvolvida e automatizada para auditoria de contratos de Token que é projetada para uso em produção. Ele incorpora metodologias avançadas, incluindo modelagem semântica Graph-IR + SSA e detecção de risco orientada por regras. Além disso, a tecnologia utiliza fuzzing dinâmico em múltiplos caminhos de transação e gera caminhos de execução de exploração reproduzíveis.

Todo o fluxo de trabalho opera como um ciclo fechado abrangente, progredindo da análise estrutural e hipótese de risco até a validação de caminhos e saída acionável. Esta é uma ferramenta funcional, pronta para o mercado, em vez de um conceito teórico.

Você pode ver o vídeo abaixo para testemunhar o DeepScan operando em tempo real.
O lançamento do #EVMbench pela #OpenAI significa que a auditoria de IA está passando de uma fase de teste para validação real no mundo real. Em linha com esse avanço, o #GoPlus está lançando o DeepScan, uma plataforma de ponta para auditoria de contratos inteligentes impulsionada por IA. Esta solução cria um ambiente de implantação de grau de produção, com ênfase inicial na automação de auditorias para contratos de Token. DeepScan oferece várias capacidades centrais sofisticadas. Ele emprega Graph-IR juntamente com análise semântica SSA para criar modelos precisos de fluxos de ativos e estados de contratos. Para verificar a explorabilidade e a acessibilidade, o sistema utiliza fuzzing dinâmico que opera através de estruturas lógicas complexas e sequências de múltiplas transações. Além disso, depende de um sistema de regras extensível que extrai insights de expertise em segurança comprovada e padrões de ataque do mundo real. A plataforma também apresenta Orquestração de IA para gerenciar vários mecanismos dentro de um fluxo de trabalho iterativo para encontrar vulnerabilidades. Além disso, fornece caminhos de execução reprodutíveis, incluindo condições de disparo, garantindo prontidão para CI/CD e integração de engenharia. Este lançamento marca um progresso significativo para a Segurança de IA da GoPlus. Apoiado por grandes quantidades de dados de segurança de Token e expertise experiente, o DeepScan é projetado especificamente para auditorias automatizadas de Token. O sistema entrega um tempo médio de resposta de 10 minutos, mantendo 99,9% de cobertura de risco. Está totalmente pronto para produção e foi rigorosamente testado em comparação com o #EVMbench da OpenAI. Acesse o DeepScan abaixo para começar.
O lançamento do #EVMbench pela #OpenAI significa que a auditoria de IA está passando de uma fase de teste para validação real no mundo real. Em linha com esse avanço, o #GoPlus está lançando o DeepScan, uma plataforma de ponta para auditoria de contratos inteligentes impulsionada por IA. Esta solução cria um ambiente de implantação de grau de produção, com ênfase inicial na automação de auditorias para contratos de Token.

DeepScan oferece várias capacidades centrais sofisticadas. Ele emprega Graph-IR juntamente com análise semântica SSA para criar modelos precisos de fluxos de ativos e estados de contratos. Para verificar a explorabilidade e a acessibilidade, o sistema utiliza fuzzing dinâmico que opera através de estruturas lógicas complexas e sequências de múltiplas transações. Além disso, depende de um sistema de regras extensível que extrai insights de expertise em segurança comprovada e padrões de ataque do mundo real. A plataforma também apresenta Orquestração de IA para gerenciar vários mecanismos dentro de um fluxo de trabalho iterativo para encontrar vulnerabilidades. Além disso, fornece caminhos de execução reprodutíveis, incluindo condições de disparo, garantindo prontidão para CI/CD e integração de engenharia.

Este lançamento marca um progresso significativo para a Segurança de IA da GoPlus. Apoiado por grandes quantidades de dados de segurança de Token e expertise experiente, o DeepScan é projetado especificamente para auditorias automatizadas de Token. O sistema entrega um tempo médio de resposta de 10 minutos, mantendo 99,9% de cobertura de risco. Está totalmente pronto para produção e foi rigorosamente testado em comparação com o #EVMbench da OpenAI.

Acesse o DeepScan abaixo para começar.
Notificação de Segurança Importante do GoPlus Detectamos um incidente significativo de phishing onde um usuário perdeu aproximadamente $337K em USDT. Este roubo ocorreu porque a vítima autorizou uma transação de Aprovação maliciosa, permitindo que os atacantes esvaziassem os fundos da carteira. Para sua referência, os dados específicos on-chain sobre essa violação estão fornecidos abaixo. O endereço da carteira da vítima é 0x9940883aBe570B3387E5F1A35C98C4D79A48D5c2. Os ativos foram desviados para os seguintes endereços de phishing: 0xAfb2423F447D3e16931164C9970B9741aAb1723E 0x160073beF5C94D3F67751CB9AcEa9e36A05611e3 0xF06b3310486F872AB6808f6602aF65a0ef0F48f8 0x6a3aF6Cb51D52F32D2A0A6716a8EFF99d8F9a00B 0x3346eb8d063217615A858dCB1daBC5CBF9F72b15 Você pode revisar os detalhes da transação neste link: https://t.co/cPnjJcsNN4 Por favor, priorize sua segurança digital aderindo às melhores práticas. Evite clicar em links desconhecidos e não instale software que não foi verificado. É vital que você nunca assine transações de forma cega e assegure-se de nunca transferir fundos para destinos não verificados. Aumente sua proteção agora instalando #GoPlus abaixo.
Notificação de Segurança Importante do GoPlus

Detectamos um incidente significativo de phishing onde um usuário perdeu aproximadamente $337K em USDT. Este roubo ocorreu porque a vítima autorizou uma transação de Aprovação maliciosa, permitindo que os atacantes esvaziassem os fundos da carteira.

Para sua referência, os dados específicos on-chain sobre essa violação estão fornecidos abaixo.

O endereço da carteira da vítima é 0x9940883aBe570B3387E5F1A35C98C4D79A48D5c2.

Os ativos foram desviados para os seguintes endereços de phishing:
0xAfb2423F447D3e16931164C9970B9741aAb1723E
0x160073beF5C94D3F67751CB9AcEa9e36A05611e3
0xF06b3310486F872AB6808f6602aF65a0ef0F48f8
0x6a3aF6Cb51D52F32D2A0A6716a8EFF99d8F9a00B
0x3346eb8d063217615A858dCB1daBC5CBF9F72b15

Você pode revisar os detalhes da transação neste link: https://t.co/cPnjJcsNN4

Por favor, priorize sua segurança digital aderindo às melhores práticas. Evite clicar em links desconhecidos e não instale software que não foi verificado. É vital que você nunca assine transações de forma cega e assegure-se de nunca transferir fundos para destinos não verificados.

Aumente sua proteção agora instalando #GoPlus abaixo.
Aviso de Segurança GoPlus: Estamos trazendo uma questão urgente à atenção da comunidade sobre @MoonwellDeFi. Nos últimos seis meses, este protocolo enfrentou três eventos de segurança distintos causados por inconsistências nos feeds de preços de oráculo. Juntos, esses problemas resultaram em um acúmulo de mais de $5M em dívida ruim. 1/3 O último revés ocorreu em 15 de fevereiro de 2026, quando complicações de precificação de oráculo permitiram outro exploit. Este evento específico causou uma falta de aproximadamente $1.78M em dívida ruim. É importante destacar que essa falha parece estar associada a práticas de desenvolvimento utilizando #Claude Opus 4.6 através de #vibecoding. Para mais informações, visite: https://t.co/mPwIl8BOE8
Aviso de Segurança GoPlus:

Estamos trazendo uma questão urgente à atenção da comunidade sobre @MoonwellDeFi. Nos últimos seis meses, este protocolo enfrentou três eventos de segurança distintos causados por inconsistências nos feeds de preços de oráculo. Juntos, esses problemas resultaram em um acúmulo de mais de $5M em dívida ruim.

1/3
O último revés ocorreu em 15 de fevereiro de 2026, quando complicações de precificação de oráculo permitiram outro exploit. Este evento específico causou uma falta de aproximadamente $1.78M em dívida ruim.

É importante destacar que essa falha parece estar associada a práticas de desenvolvimento utilizando #Claude Opus 4.6 através de #vibecoding.

Para mais informações, visite:

https://t.co/mPwIl8BOE8
Notificação de Segurança GoPlus Desejamos informar a comunidade sobre um incidente recente em que um usuário sofreu uma perda de aproximadamente $600K resultante de um exploit de envenenamento de endereço. Esse método de ataque envolve atores maliciosos gerando endereços que compartilham o mesmo prefixo e sufixo que seus contatos de confiança. Eles iniciam transferências insignificantes dessas contas enganosas, antecipando que você pode copiar descuidadamente o endereço do seu registro de atividades mais tarde. Essa técnica agora está totalmente automatizada, cobrindo tudo, desde a identificação da vítima e a geração de transferências falsificadas ou tokens falsos até a lavagem de ganhos ilícitos. Para proteger seus fundos, recomendamos as seguintes medidas de segurança: Evite copiar endereços de carteira diretamente de seu histórico de transações. Sempre verifique a string alfanumérica completa do endereço. Realize uma pequena transferência de teste antes de mover quantias substanciais de valor. Detalhes do Incidente: Carteira Afetada: 0xCe31B326e710dC8F455d172B9322241e6001B89b Destinatário Pretendido: 0x77f6ca8EF3C789fe15643a7b669868B2E087a346 Endereço Malicioso: 0x77f6A6F6434Ecc5C1Fa90f330f6AAD9DFdA8A346 Por favor, note que vários endereços correspondendo ao padrão 0x77f...a346 foram utilizados neste esquema. Referências de Transação: Roubo TX: https://t.co/GTE1Ry3Tyq Envenenamento TX: https://t.co/FTBNMvPBlI Por favor, permaneça alerta, pois erros cometidos na cadeia são irreversíveis.
Notificação de Segurança GoPlus

Desejamos informar a comunidade sobre um incidente recente em que um usuário sofreu uma perda de aproximadamente $600K resultante de um exploit de envenenamento de endereço.

Esse método de ataque envolve atores maliciosos gerando endereços que compartilham o mesmo prefixo e sufixo que seus contatos de confiança. Eles iniciam transferências insignificantes dessas contas enganosas, antecipando que você pode copiar descuidadamente o endereço do seu registro de atividades mais tarde. Essa técnica agora está totalmente automatizada, cobrindo tudo, desde a identificação da vítima e a geração de transferências falsificadas ou tokens falsos até a lavagem de ganhos ilícitos.

Para proteger seus fundos, recomendamos as seguintes medidas de segurança:
Evite copiar endereços de carteira diretamente de seu histórico de transações.
Sempre verifique a string alfanumérica completa do endereço.
Realize uma pequena transferência de teste antes de mover quantias substanciais de valor.

Detalhes do Incidente:

Carteira Afetada:
0xCe31B326e710dC8F455d172B9322241e6001B89b

Destinatário Pretendido:
0x77f6ca8EF3C789fe15643a7b669868B2E087a346

Endereço Malicioso:
0x77f6A6F6434Ecc5C1Fa90f330f6AAD9DFdA8A346
Por favor, note que vários endereços correspondendo ao padrão 0x77f...a346 foram utilizados neste esquema.

Referências de Transação:
Roubo TX: https://t.co/GTE1Ry3Tyq
Envenenamento TX: https://t.co/FTBNMvPBlI

Por favor, permaneça alerta, pois erros cometidos na cadeia são irreversíveis.
Navegar pelo cenário Web3 é comparável a competir em uma corrida de alta velocidade onde os riscos são incrivelmente altos. Mesmo um único descuido ou uma interação com uma assinatura fraudulenta pode interromper seu progresso abruptamente. Para garantir que você permaneça protegido contra esses riscos, confie no #GoPlus como seu capacete de segurança essencial para todas as atividades on-chain.
Navegar pelo cenário Web3 é comparável a competir em uma corrida de alta velocidade onde os riscos são incrivelmente altos. Mesmo um único descuido ou uma interação com uma assinatura fraudulenta pode interromper seu progresso abruptamente. Para garantir que você permaneça protegido contra esses riscos, confie no #GoPlus como seu capacete de segurança essencial para todas as atividades on-chain.
Queremos chamar sua atenção para um aviso crítico de segurança sobre um ataque de injeção de prompt identificado no #Moltbook que representa uma ameaça aos seus ativos cripto. Nossa investigação revela que um usuário conhecido como @thechandog gerou mais de 30 Submolts prejudiciais na plataforma. Embora essas entradas se disfarcem como tutoriais educacionais para Base Chain L2 TypeScript, na verdade, elas ocultam cargas de injeção de prompt dentro de suas descrições. Essas instruções ocultas tentam forçar uma transferência de 0.1 ETH para o endereço da carteira listado abaixo. 0x8eadc7cc0a77594e3fa999e80e1ccb7f4e1c04e0 Há um risco significativo de que qualquer Agente de IA que interaja com essas descrições durante atividades de navegação ou postagem possa acionar esses comandos ocultos sem perceber. Por favor, preste atenção ao endereço malicioso específico envolvido neste esquema: 0x8eadc7cc0a77594e3fa999e80e1ccb7f4e1c04e0 Para se manter seguro, siga os seguintes conselhos de segurança do #GoPlus: Evite executar código diretamente das descrições de Submolt. Verifique rigorosamente qualquer transação financeira iniciada por um Agente. Sempre realize uma verificação de segurança antes da instalação de qualquer Habilidade. Lembre-se de que alta visibilidade não garante segurança; por exemplo, o atacante @thechandog alcançou a classificação de #4 em 24h, apesar de ser um ator malicioso. Veja abaixo para mais detalhes.
Queremos chamar sua atenção para um aviso crítico de segurança sobre um ataque de injeção de prompt identificado no #Moltbook que representa uma ameaça aos seus ativos cripto.

Nossa investigação revela que um usuário conhecido como @thechandog gerou mais de 30 Submolts prejudiciais na plataforma. Embora essas entradas se disfarcem como tutoriais educacionais para Base Chain L2 TypeScript, na verdade, elas ocultam cargas de injeção de prompt dentro de suas descrições. Essas instruções ocultas tentam forçar uma transferência de 0.1 ETH para o endereço da carteira listado abaixo.

0x8eadc7cc0a77594e3fa999e80e1ccb7f4e1c04e0

Há um risco significativo de que qualquer Agente de IA que interaja com essas descrições durante atividades de navegação ou postagem possa acionar esses comandos ocultos sem perceber.

Por favor, preste atenção ao endereço malicioso específico envolvido neste esquema:
0x8eadc7cc0a77594e3fa999e80e1ccb7f4e1c04e0

Para se manter seguro, siga os seguintes conselhos de segurança do #GoPlus:
Evite executar código diretamente das descrições de Submolt.
Verifique rigorosamente qualquer transação financeira iniciada por um Agente.
Sempre realize uma verificação de segurança antes da instalação de qualquer Habilidade.
Lembre-se de que alta visibilidade não garante segurança; por exemplo, o atacante @thechandog alcançou a classificação de #4 em 24h, apesar de ser um ator malicioso.

Veja abaixo para mais detalhes.
Ao longo da experiência Web3, #GoPlus está ao seu lado como seu companheiro virtual e guardião on-chain. Feliz Dia dos Namorados.💚
Ao longo da experiência Web3, #GoPlus está ao seu lado como seu companheiro virtual e guardião on-chain. Feliz Dia dos Namorados.💚
Inicia sessão para explorares mais conteúdos
Fica a saber as últimas notícias sobre criptomoedas
⚡️ Participa nas mais recentes discussões sobre criptomoedas
💬 Interage com os teus criadores preferidos
👍 Desfruta de conteúdos que sejam do teu interesse
E-mail/Número de telefone
Mapa do sítio
Preferências de cookies
Termos e Condições da Plataforma