Binance Square
Hackers
121,800 vistas
60 están debatiendo
Hot
Lo último
Moon5labs
--
Ver original
Nigeria: La EFCC arresta a 792 sospechosos de un plan de fraude con criptomonedasLa Comisión descubre una estafa masiva de criptomonedas La Comisión de Delitos Económicos y Financieros de Nigeria (EFCC) llevó a cabo una redada que dio como resultado el arresto de 792 sospechosos involucrados en esquemas conocidos como estafas románticas con criptomonedas. Los estafadores convencieron a las víctimas para que invirtieran en proyectos de criptomonedas falsos, lo que les provocó importantes pérdidas financieras. Enlaces a grupos internacionales El portavoz de la EFCC, Wilson Uwujaren, reveló que entre los detenidos había 148 ciudadanos chinos y 40 ciudadanos filipinos. Los estafadores operaban desde un edificio de lujo en Lagos, el centro comercial de Nigeria. La mayoría de las víctimas eran ciudadanos de Estados Unidos y Europa.

Nigeria: La EFCC arresta a 792 sospechosos de un plan de fraude con criptomonedas

La Comisión descubre una estafa masiva de criptomonedas
La Comisión de Delitos Económicos y Financieros de Nigeria (EFCC) llevó a cabo una redada que dio como resultado el arresto de 792 sospechosos involucrados en esquemas conocidos como estafas románticas con criptomonedas. Los estafadores convencieron a las víctimas para que invirtieran en proyectos de criptomonedas falsos, lo que les provocó importantes pérdidas financieras.
Enlaces a grupos internacionales
El portavoz de la EFCC, Wilson Uwujaren, reveló que entre los detenidos había 148 ciudadanos chinos y 40 ciudadanos filipinos. Los estafadores operaban desde un edificio de lujo en Lagos, el centro comercial de Nigeria. La mayoría de las víctimas eran ciudadanos de Estados Unidos y Europa.
Ver original
El 9 de enero, la Comisión de Bolsa y Valores de EE. UU. (SEC) sufrió una importante violación de la ciberseguridad y una pérdida de confianza pública como resultado de un hackeo de una cuenta de redes sociales que condujo a un anuncio falso sobre la aprobación de fondos negociados en bolsa de Bitcoin al contado. (ETF). Durante un tiempo, los piratas informáticos obtuvieron acceso a la cuenta X de la SEC y publicaron un comunicado afirmando que la organización había aprobado los productos tan esperados, lo que elevó momentáneamente el precio de Bitcoin. Los funcionarios estadounidenses iniciaron una investigación sobre el incidente y la ciberseguridad y la posición de la SEC sobre las criptomonedas fueron objeto de nuevos ataques. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
El 9 de enero, la Comisión de Bolsa y Valores de EE. UU. (SEC) sufrió una importante violación de la ciberseguridad y una pérdida de confianza pública como resultado de un hackeo de una cuenta de redes sociales que condujo a un anuncio falso sobre la aprobación de fondos negociados en bolsa de Bitcoin al contado. (ETF).

Durante un tiempo, los piratas informáticos obtuvieron acceso a la cuenta X de la SEC y publicaron un comunicado afirmando que la organización había aprobado los productos tan esperados, lo que elevó momentáneamente el precio de Bitcoin. Los funcionarios estadounidenses iniciaron una investigación sobre el incidente y la ciberseguridad y la posición de la SEC sobre las criptomonedas fueron objeto de nuevos ataques.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
--
Alcista
Ver original
SlowMist ha informado que el grupo de hackers norcoreano Lazarus está apuntando a personas en LinkedIn, haciéndose pasar por desarrolladores y distribuyendo malware a través de código de repositorio. #northkorea #Lazarus #hackers #LinkedIn $BTC $ETH
SlowMist ha informado que el grupo de hackers norcoreano Lazarus está apuntando a personas en LinkedIn, haciéndose pasar por desarrolladores y distribuyendo malware a través de código de repositorio.

#northkorea #Lazarus #hackers #LinkedIn $BTC $ETH
Ver original
¡Más sobre OpenBounty en Shentu Chain! OpenBounty es una plataforma descentralizada que conecta hackers de sombrero blanco y proyectos Web3 para mejorar la seguridad del ecosistema descentralizado. Aquí hay un desglose más detallado de cómo funciona: 1. Registro de proyectos: los proyectos Web3 se registran en la plataforma OpenBounty, proporcionando detalles sobre su proyecto y las recompensas que ofrecen por identificar e informar vulnerabilidades. 2. Creación de recompensas: los proyectos crean recompensas para vulnerabilidades o problemas específicos que desean abordar. El monto de la recompensa lo establece el proyecto y puede variar según la gravedad de la vulnerabilidad. 3. Participación de sombrero blanco: los piratas informáticos de sombrero blanco y los investigadores de seguridad revisan las recompensas disponibles y eligen en aquellas en las que quieren trabajar. Luego analizan el código y los sistemas del proyecto para identificar posibles vulnerabilidades. 4. Informes de vulnerabilidad: una vez que un hacker de sombrero blanco identifica una vulnerabilidad, envía un informe detallado a la plataforma OpenBounty. El informe incluye una descripción de la vulnerabilidad, su impacto potencial y los pasos para reproducir el problema. 5. Verificación y Resolución: El equipo del proyecto revisa el informe de vulnerabilidad y verifica su validez. Si se confirma la vulnerabilidad, el proyecto trabaja para solucionar el problema. El hacker de sombrero blanco recibe la recompensa una vez que se resuelve la vulnerabilidad. 6. Sistema de reputación: OpenBounty mantiene un sistema de reputación tanto para proyectos como para hackers de sombrero blanco. Es más probable que los proyectos con buena reputación atraigan a hackers de sombrero blanco cualificados, mientras que es más probable que los proyectos confíen en los hackers de sombrero blanco con una sólida reputación. Al utilizar Shentu Chain, OpenBounty garantiza un entorno transparente y a prueba de manipulaciones para los programas de recompensas por errores. Esto fomenta la colaboración entre los protocolos Web3 y los piratas informáticos de sombrero blanco cualificados, lo que en última instancia mejora la seguridad del ecosistema descentralizado. #shentu #ShentuChain #openbounty #hackers #write2earn $ CTK
¡Más sobre OpenBounty en Shentu Chain!

OpenBounty es una plataforma descentralizada que conecta hackers de sombrero blanco y proyectos Web3 para mejorar la seguridad del ecosistema descentralizado. Aquí hay un desglose más detallado de cómo funciona:

1. Registro de proyectos: los proyectos Web3 se registran en la plataforma OpenBounty, proporcionando detalles sobre su proyecto y las recompensas que ofrecen por identificar e informar vulnerabilidades.

2. Creación de recompensas: los proyectos crean recompensas para vulnerabilidades o problemas específicos que desean abordar. El monto de la recompensa lo establece el proyecto y puede variar según la gravedad de la vulnerabilidad.

3. Participación de sombrero blanco: los piratas informáticos de sombrero blanco y los investigadores de seguridad revisan las recompensas disponibles y eligen en aquellas en las que quieren trabajar. Luego analizan el código y los sistemas del proyecto para identificar posibles vulnerabilidades.

4. Informes de vulnerabilidad: una vez que un hacker de sombrero blanco identifica una vulnerabilidad, envía un informe detallado a la plataforma OpenBounty. El informe incluye una descripción de la vulnerabilidad, su impacto potencial y los pasos para reproducir el problema.

5. Verificación y Resolución: El equipo del proyecto revisa el informe de vulnerabilidad y verifica su validez. Si se confirma la vulnerabilidad, el proyecto trabaja para solucionar el problema. El hacker de sombrero blanco recibe la recompensa una vez que se resuelve la vulnerabilidad.

6. Sistema de reputación: OpenBounty mantiene un sistema de reputación tanto para proyectos como para hackers de sombrero blanco. Es más probable que los proyectos con buena reputación atraigan a hackers de sombrero blanco cualificados, mientras que es más probable que los proyectos confíen en los hackers de sombrero blanco con una sólida reputación.

Al utilizar Shentu Chain, OpenBounty garantiza un entorno transparente y a prueba de manipulaciones para los programas de recompensas por errores. Esto fomenta la colaboración entre los protocolos Web3 y los piratas informáticos de sombrero blanco cualificados, lo que en última instancia mejora la seguridad del ecosistema descentralizado.

#shentu #ShentuChain #openbounty #hackers #write2earn

$ CTK
Los activos de HTX y Poloniex son '100% seguros', dice Justin Sun después del hackeo de 200 millones de dólares El magnate de las criptomonedas Justin Sun ha dicho que los activos mantenidos en HTX y Poloniex son "100% seguros" después del hack del mes pasado en el que se desviaron más de 200 millones de dólares de ambos intercambios. Ambos intercambios han abierto retiros para ciertos activos, aunque varias altcoins permanecen bloqueadas. Bitcoin (BTC) y Tron (TRX) son los dos activos digitales que podrían retirarse; Esto llevó a que ambos tokens se negociaran con una prima en Poloniex durante las últimas semanas, lo que significaba que los usuarios tendrían que aceptar un recorte de hasta el 10% para liquidar su activo y retirar otro. La congelación de los retiros se produjo después de que los piratas informáticos robaran 114 millones de dólares de las carteras activas de Poloniex el 10 de noviembre; A esto le siguió el robo de 97 millones de dólares de HTX y del protocolo blockchain Heco Chain ."En este momento, Poloniex y HTX se han recuperado del ataque y estamos reanudando los tokens uno por uno", dijo a CoinDesk Justin Sun, inversionista en Poloniex y asesor de HTX. “Creo que para HTX, ya hemos recuperado el 95% en términos de activos por valor de dólares. En Poloniex, hemos recuperado alrededor del 85% en términos del valor de los activos en dólares”. "Y también tenga en cuenta que, dado que ya hemos cubierto todas las pérdidas de tokens en la plataforma, en HTX y Poloniex, el 100% de los activos son 100% seguros", añadió Sun. “Aunque en términos de intercambios en sí, básicamente necesitamos obtener esas ganancias en el futuro. Pero para los activos de los clientes, es 100% seguro”. Un portavoz de HTX dijo a CoinDesk: "La reciente salida representa una pequeña fracción de nuestras reservas totales, y HTX permanece en funcionamiento estable y saludable". #HTXExchange #PoloniexHack #hackers #exploit #BTC
Los activos de HTX y Poloniex son '100% seguros', dice Justin Sun después del hackeo de 200 millones de dólares

El magnate de las criptomonedas Justin Sun ha dicho que los activos mantenidos en HTX y Poloniex son "100% seguros" después del hack del mes pasado en el que se desviaron más de 200 millones de dólares de ambos intercambios.

Ambos intercambios han abierto retiros para ciertos activos, aunque varias altcoins permanecen bloqueadas. Bitcoin (BTC) y Tron (TRX) son los dos activos digitales que podrían retirarse; Esto llevó a que ambos tokens se negociaran con una prima en Poloniex durante las últimas semanas, lo que significaba que los usuarios tendrían que aceptar un recorte de hasta el 10% para liquidar su activo y retirar otro.

La congelación de los retiros se produjo después de que los piratas informáticos robaran 114 millones de dólares de las carteras activas de Poloniex el 10 de noviembre; A esto le siguió el robo de 97 millones de dólares de HTX y del protocolo blockchain Heco Chain ."En este momento, Poloniex y HTX se han recuperado del ataque y estamos reanudando los tokens uno por uno", dijo a CoinDesk Justin Sun, inversionista en Poloniex y asesor de HTX. “Creo que para HTX, ya hemos recuperado el 95% en términos de activos por valor de dólares. En Poloniex, hemos recuperado alrededor del 85% en términos del valor de los activos en dólares”.

"Y también tenga en cuenta que, dado que ya hemos cubierto todas las pérdidas de tokens en la plataforma, en HTX y Poloniex, el 100% de los activos son 100% seguros", añadió Sun. “Aunque en términos de intercambios en sí, básicamente necesitamos obtener esas ganancias en el futuro. Pero para los activos de los clientes, es 100% seguro”.

Un portavoz de HTX dijo a CoinDesk: "La reciente salida representa una pequeña fracción de nuestras reservas totales, y HTX permanece en funcionamiento estable y saludable".
#HTXExchange #PoloniexHack #hackers #exploit #BTC
Ver original
Este artículo comparte ocho prácticas de seguridad que todos deberían utilizar para evitar los ataques criptográficos.Los piratas informáticos han robado más de 4.000 millones de dólares en los últimos dos años. Si no tienes cuidado, serás el próximo. Este artículo comparte ocho prácticas de seguridad que todo el mundo debería utilizar. Si ya tienes multifirma, máquinas virtuales, 3 identidades, tus propios servidores de correo electrónico, un búnker nuclear y un suministro de ramen de por vida. Entonces no necesitarás esta guía, Para todos los demás, comencemos. 1. Almacenamiento criptográfico Carteras de hardware (Nivel 1): Ledger, NGRAVE, Trezor Cartera de papel (Nivel 2): ​​se pierde y daña fácilmente. Pero sólo cuesta tiempo.

Este artículo comparte ocho prácticas de seguridad que todos deberían utilizar para evitar los ataques criptográficos.

Los piratas informáticos han robado más de 4.000 millones de dólares en los últimos dos años.
Si no tienes cuidado, serás el próximo.
Este artículo comparte ocho prácticas de seguridad que todo el mundo debería utilizar.
Si ya tienes multifirma, máquinas virtuales, 3 identidades, tus propios servidores de correo electrónico, un búnker nuclear y un suministro de ramen de por vida.
Entonces no necesitarás esta guía,
Para todos los demás, comencemos.

1. Almacenamiento criptográfico
Carteras de hardware (Nivel 1): Ledger, NGRAVE, Trezor
Cartera de papel (Nivel 2): ​​se pierde y daña fácilmente. Pero sólo cuesta tiempo.
Ver original
El misterio del hackeo de FTX posiblemente resuelto: EE.UU. acusa a un trío de robo, incluido un infame ataque a un intercambio de #criptomonedas La acusación federal no identifica a FTX de Sam Bankman-Fried como la compañía robada, pero Bloomberg informó de que se trataba de ella. El gobierno federal de EE. UU. acusó el miércoles a tres personas de una conspiración de piratería telefónica que duró un año y que culminó con el infame robo de 400 millones de dólares de FTX mientras el intercambio de criptomonedas de Sam Bankman-Fried colapsaba. En una acusación de 18 páginas presentada en un tribunal de DC, los fiscales acusaron a Robert Powell, Carter Rohn y Emily Hernandez de conspiración para cometer fraude electrónico y robo de identidad en su operación de una red de intercambio de SIM que apuntaba a cincuenta víctimas entre marzo de 2021 y abril de 2023. Su atraco más notable se produjo el 11 de noviembre de 2022, cuando el trío desvió 400 millones de dólares de una empresa no identificada. Bloomberg, citando fuentes familiarizadas con el asunto, dijo que esa empresa era FTX. Obtuvieron acceso a un empleado del intercambio de criptomonedas a través de AT&T y transfirieron cientos de millones de dólares en criptomonedas. #ftx #hacks #hackers #FTXUpdate #ftt
El misterio del hackeo de FTX posiblemente resuelto: EE.UU. acusa a un trío de robo, incluido un infame ataque a un intercambio de #criptomonedas

La acusación federal no identifica a FTX de Sam Bankman-Fried como la compañía robada, pero Bloomberg informó de que se trataba de ella.

El gobierno federal de EE. UU. acusó el miércoles a tres personas de una conspiración de piratería telefónica que duró un año y que culminó con el infame robo de 400 millones de dólares de FTX mientras el intercambio de criptomonedas de Sam Bankman-Fried colapsaba.

En una acusación de 18 páginas presentada en un tribunal de DC, los fiscales acusaron a Robert Powell, Carter Rohn y Emily Hernandez de conspiración para cometer fraude electrónico y robo de identidad en su operación de una red de intercambio de SIM que apuntaba a cincuenta víctimas entre marzo de 2021 y abril de 2023.

Su atraco más notable se produjo el 11 de noviembre de 2022, cuando el trío desvió 400 millones de dólares de una empresa no identificada. Bloomberg, citando fuentes familiarizadas con el asunto, dijo que esa empresa era FTX.

Obtuvieron acceso a un empleado del intercambio de criptomonedas a través de AT&T y transfirieron cientos de millones de dólares en criptomonedas.
#ftx #hacks #hackers #FTXUpdate #ftt
Ver original
👉👉👉 #PhishingScams Suscriptores del boletín informativo Targeted Decrypt: aquí está lo último En las primeras horas del 27 de marzo, #hackers haciéndose pasar por Decrypt envió un correo electrónico a los suscriptores de nuestro boletín anunciando un lanzamiento aéreo de tokens fabricado. Al descubrir el intento de phishing, enviamos de inmediato un correo electrónico de seguimiento para alertar a nuestros lectores sobre la estafa. Lamentablemente, en nuestra urgencia por advertir a nuestros suscriptores y debido a un incidente de phishing anterior en enero, atribuimos erróneamente la culpa a nuestro proveedor de servicios de correo electrónico, MailerLite, por este ataque. Sin embargo, desde entonces se ha aclarado que los piratas informáticos obtuvieron nuestra clave de contraseña del lado de Decrypt; MailerLite no asume ninguna responsabilidad. "Debido a medidas de seguridad, MailerLite no retiene la información de la clave API, lo que la hace inaccesible en el panel de administración de MailerLite o en la cuenta en general", explicó hoy un portavoz de MailerLite. "Como resultado, a pesar de que la cuenta de Decrypt Media se vio afectada durante la violación de datos del 23 de enero de 2024, los perpetradores no pudieron acceder a las claves API que podrían facilitar el envío de campañas de phishing el 27 de marzo de 2024". Extendemos nuestras más sinceras disculpas a MailerLite por nuestro apresurado error de juicio. Cooperaremos con las autoridades mientras investigamos. MailerLite informó que las campañas de phishing se originaron en la dirección IP "69.4.234.86" y utilizaron el agente de usuario "python-requests/2.31.0" a través de su API. Los intrusos eliminaron las direcciones que terminaban en decrypt.co o decryptmedia.com de nuestra lista para evadir la detección antes de enviar los correos electrónicos fraudulentos. Si bien la mayoría de los lectores permanecen atentos a los intentos de phishing, un individuo intentó conectar su billetera a una dirección falsa. Incluso un caso es preocupante. #CryptoScams son rampantes y sofisticados. Decrypt, al igual que otras entidades criptográficas, ha sido suplantada. Los piratas informáticos crean sitios web falsos, servidores de Discord y cuentas de redes sociales que se hacen pasar por nuestro equipo. Tenga en cuenta que solo operamos bajo los dominios decrypt.co y decryptmedia.com; ¡tenga cuidado con otros dominios! Fuente: descifrar.co #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Suscriptores del boletín informativo Targeted Decrypt: aquí está lo último

En las primeras horas del 27 de marzo, #hackers haciéndose pasar por Decrypt envió un correo electrónico a los suscriptores de nuestro boletín anunciando un lanzamiento aéreo de tokens fabricado. Al descubrir el intento de phishing, enviamos de inmediato un correo electrónico de seguimiento para alertar a nuestros lectores sobre la estafa.

Lamentablemente, en nuestra urgencia por advertir a nuestros suscriptores y debido a un incidente de phishing anterior en enero, atribuimos erróneamente la culpa a nuestro proveedor de servicios de correo electrónico, MailerLite, por este ataque. Sin embargo, desde entonces se ha aclarado que los piratas informáticos obtuvieron nuestra clave de contraseña del lado de Decrypt; MailerLite no asume ninguna responsabilidad.

"Debido a medidas de seguridad, MailerLite no retiene la información de la clave API, lo que la hace inaccesible en el panel de administración de MailerLite o en la cuenta en general", explicó hoy un portavoz de MailerLite. "Como resultado, a pesar de que la cuenta de Decrypt Media se vio afectada durante la violación de datos del 23 de enero de 2024, los perpetradores no pudieron acceder a las claves API que podrían facilitar el envío de campañas de phishing el 27 de marzo de 2024".

Extendemos nuestras más sinceras disculpas a MailerLite por nuestro apresurado error de juicio.

Cooperaremos con las autoridades mientras investigamos. MailerLite informó que las campañas de phishing se originaron en la dirección IP "69.4.234.86" y utilizaron el agente de usuario "python-requests/2.31.0" a través de su API. Los intrusos eliminaron las direcciones que terminaban en decrypt.co o decryptmedia.com de nuestra lista para evadir la detección antes de enviar los correos electrónicos fraudulentos.

Si bien la mayoría de los lectores permanecen atentos a los intentos de phishing, un individuo intentó conectar su billetera a una dirección falsa. Incluso un caso es preocupante. #CryptoScams son rampantes y sofisticados. Decrypt, al igual que otras entidades criptográficas, ha sido suplantada. Los piratas informáticos crean sitios web falsos, servidores de Discord y cuentas de redes sociales que se hacen pasar por nuestro equipo. Tenga en cuenta que solo operamos bajo los dominios decrypt.co y decryptmedia.com; ¡tenga cuidado con otros dominios!

Fuente: descifrar.co

#CryptoNews🔒📰🚫 #BinanceSquareTalks
Ver original
Estafas criptográficas: ¡Cuidado! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨 - FTX: colapsó en 2022, faltan miles de millones de dólares - Luna/TerraUSD: pérdida de 60 mil millones de dólares, fundador arrestado - QuadrigaCX: 215 millones de dólares inaccesibles tras la muerte del fundador - Africrypt: 70.000 BTC robados, sus fundadores investigados - SafeMoon: los ejecutivos retiraron 200 millones de dólares, cargos de la SEC - Pro-deum: Salir de la estafa, los inversores perdieron todos los fondos - Pincoin/iFan: esquema Ponzi de 660 millones de dólares - Celsius Network: quiebra, se deben 4.700 millones de dólares - Centra Tech: promesas fraudulentas, fundadores encarcelados - Mining Max: estafa de 250 millones de dólares, 18.000 inversores afectados Protégete: 🫵🫵🫵🫵 investigar, verificar, diversificar y mantenerse informado. Esté atento a las señales de alerta: ‼️‼️‼️‼️‼️‼️ Proyectos no registrados, falta de transparencia, métodos de pago inusuales. ¡Manténgase seguro en el mercado de las criptomonedas! $BTC $ETH $BNB #Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
Estafas criptográficas: ¡Cuidado! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨

- FTX: colapsó en 2022, faltan miles de millones de dólares
- Luna/TerraUSD: pérdida de 60 mil millones de dólares, fundador arrestado
- QuadrigaCX: 215 millones de dólares inaccesibles tras la muerte del fundador
- Africrypt: 70.000 BTC robados, sus fundadores investigados
- SafeMoon: los ejecutivos retiraron 200 millones de dólares, cargos de la SEC
- Pro-deum: Salir de la estafa, los inversores perdieron todos los fondos
- Pincoin/iFan: esquema Ponzi de 660 millones de dólares
- Celsius Network: quiebra, se deben 4.700 millones de dólares
- Centra Tech: promesas fraudulentas, fundadores encarcelados
- Mining Max: estafa de 250 millones de dólares, 18.000 inversores afectados

Protégete: 🫵🫵🫵🫵
investigar, verificar, diversificar y mantenerse informado.

Esté atento a las señales de alerta: ‼️‼️‼️‼️‼️‼️

Proyectos no registrados, falta de transparencia, métodos de pago inusuales. ¡Manténgase seguro en el mercado de las criptomonedas!
$BTC $ETH $BNB
#Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
Ver original
#hackers robó 4064 $BTC (238 millones de dólares) a un inversor en criptomonedas. 🙀 🕵️‍♂️Esta información fue compartida por el conocido investigador de blockchain ZachXBT en su perfil en X. Los perpetradores lavaron el dinero a través de ThorChain, eXch, Kucoin, ChangeNow, Railgun y Avalanche Bridge. Anteriormente, las transferencias a la billetera de la víctima se realizaron desde una dirección de Genesis Trading. 🧐 #HackerAlert #Web3 #BinanceSquareFamily #bitcoin {spot}(BTCUSDT)
#hackers robó 4064 $BTC (238 millones de dólares) a un inversor en criptomonedas. 🙀

🕵️‍♂️Esta información fue compartida por el conocido investigador de blockchain ZachXBT en su perfil en X.

Los perpetradores lavaron el dinero a través de ThorChain, eXch, Kucoin, ChangeNow, Railgun y Avalanche Bridge.

Anteriormente, las transferencias a la billetera de la víctima se realizaron desde una dirección de Genesis Trading. 🧐

#HackerAlert #Web3 #BinanceSquareFamily #bitcoin
--
Bajista
Ver original
El CEO de Ripple afirma que no se comprometieron billeteras en el reciente ciberataque💁 Hoy temprano, Ripple sufrió un ciberataque significativo que resultó en la pérdida de monedas XRP por valor de 112,5 millones de dólares. Tras el incidente, la noticia provocó una disminución del 4% en el precio de los tokens XRP. ZachXBT afirmó que el ataque inicial estaba vinculado a una dirección etiquetada como "rJNLz3…ojm". Tras el ataque a Ripple, los perpetradores iniciaron un sofisticado proceso de lavado de dinero, transfiriendo el XRP robado a varias bolsas, incluidas MEXC y Binance, la bolsa más grande del mundo por volumen. Estos métodos de distribución están diseñados para ocultar el origen de la criptomoneda, lo que dificulta el seguimiento y la recuperación. Se publicó un aviso de precaución😳 Está claro que los piratas informáticos desarrollan continuamente nuevas tácticas para sus operaciones ilícitas. Recientemente, un video deepfake que mostraba al CEO de Ripple causó conmoción en todo el mercado de criptomonedas. Los piratas informáticos utilizaron un vídeo inventado, en el que no aparecía Garlinghouse, pero que fue creado para engañar a los espectadores, con el fin de engañar a la gente para que enviara fondos a sus direcciones con la falsa pretensión de que sus tenencias de XRP se duplicarían. Los esquemas engañosos avanzan con regularidad y sería prudente que los inversores y los comerciantes se mantuvieran alertas a la luz de estos acontecimientos.$BTC $XRP $SOL #xrp #BTC #hackers #scams #TradeNTell
El CEO de Ripple afirma que no se comprometieron billeteras en el reciente ciberataque💁

Hoy temprano, Ripple sufrió un ciberataque significativo que resultó en la pérdida de monedas XRP por valor de 112,5 millones de dólares. Tras el incidente, la noticia provocó una disminución del 4% en el precio de los tokens XRP.

ZachXBT afirmó que el ataque inicial estaba vinculado a una dirección etiquetada como "rJNLz3…ojm". Tras el ataque a Ripple, los perpetradores iniciaron un sofisticado proceso de lavado de dinero, transfiriendo el XRP robado a varias bolsas, incluidas MEXC y Binance, la bolsa más grande del mundo por volumen. Estos métodos de distribución están diseñados para ocultar el origen de la criptomoneda, lo que dificulta el seguimiento y la recuperación.

Se publicó un aviso de precaución😳

Está claro que los piratas informáticos desarrollan continuamente nuevas tácticas para sus operaciones ilícitas. Recientemente, un video deepfake que mostraba al CEO de Ripple causó conmoción en todo el mercado de criptomonedas.

Los piratas informáticos utilizaron un vídeo inventado, en el que no aparecía Garlinghouse, pero que fue creado para engañar a los espectadores, con el fin de engañar a la gente para que enviara fondos a sus direcciones con la falsa pretensión de que sus tenencias de XRP se duplicarían.

Los esquemas engañosos avanzan con regularidad y sería prudente que los inversores y los comerciantes se mantuvieran alertas a la luz de estos acontecimientos.$BTC $XRP $SOL #xrp #BTC #hackers #scams #TradeNTell
Ver original
Agencia estadounidense advierte sobre el peligroso ransomware TrinityEl Centro de Coordinación del Sector Salud (HC3) de Estados Unidos ha anunciado que al menos una institución de salud en ese país ha sido atacada por el ransomware Trinity, una nueva amenaza dirigida a infraestructuras críticas. La amenaza del ransomware Trinity y cómo funciona Una agencia del gobierno de Estados Unidos emitió una advertencia sobre el ransomware Trinity, que ataca a las víctimas y las extorsiona para que obtengan #CryptocurrencyPayments a cambio de no filtrar datos confidenciales. Este ransomware utiliza varios métodos de ataque, incluidos correos electrónicos de phishing, sitios web maliciosos y explotación de vulnerabilidades de software.

Agencia estadounidense advierte sobre el peligroso ransomware Trinity

El Centro de Coordinación del Sector Salud (HC3) de Estados Unidos ha anunciado que al menos una institución de salud en ese país ha sido atacada por el ransomware Trinity, una nueva amenaza dirigida a infraestructuras críticas.
La amenaza del ransomware Trinity y cómo funciona
Una agencia del gobierno de Estados Unidos emitió una advertencia sobre el ransomware Trinity, que ataca a las víctimas y las extorsiona para que obtengan #CryptocurrencyPayments a cambio de no filtrar datos confidenciales. Este ransomware utiliza varios métodos de ataque, incluidos correos electrónicos de phishing, sitios web maliciosos y explotación de vulnerabilidades de software.
Ver original
Tribunal de apelaciones revive demanda de AT&T por robo de 24 millones de dólares en criptomonedasUn tribunal de apelaciones de Estados Unidos ha reactivado la demanda del inversor Michael Terpin contra la empresa de telecomunicaciones #AT&T en relación con el robo de 24 millones de dólares en criptomonedas tras un ataque informático a una tarjeta SIM. Esta decisión permite a Terpin continuar con sus reclamaciones legales en virtud de la Ley Federal de Comunicaciones (#FCA ). Reclamaciones clave reconsideradas Un panel del Tribunal de Apelaciones del Noveno Circuito restableció una demanda clave en el caso, en la que Terpin alega que AT&T permitió que piratas informáticos se apoderaran de su cuenta telefónica, lo que provocó la pérdida de su cartera. Este fallo restablece parte de la demanda que había sido desestimada previamente y permite a Terpin continuar con sus reclamos basándose en las leyes federales que protegen los datos de telecomunicaciones.

Tribunal de apelaciones revive demanda de AT&T por robo de 24 millones de dólares en criptomonedas

Un tribunal de apelaciones de Estados Unidos ha reactivado la demanda del inversor Michael Terpin contra la empresa de telecomunicaciones #AT&T en relación con el robo de 24 millones de dólares en criptomonedas tras un ataque informático a una tarjeta SIM. Esta decisión permite a Terpin continuar con sus reclamaciones legales en virtud de la Ley Federal de Comunicaciones (#FCA ).
Reclamaciones clave reconsideradas
Un panel del Tribunal de Apelaciones del Noveno Circuito restableció una demanda clave en el caso, en la que Terpin alega que AT&T permitió que piratas informáticos se apoderaran de su cuenta telefónica, lo que provocó la pérdida de su cartera. Este fallo restablece parte de la demanda que había sido desestimada previamente y permite a Terpin continuar con sus reclamos basándose en las leyes federales que protegen los datos de telecomunicaciones.
Ver original
Un hacker usa el Instagram de Macdonald para promocionar la moneda meme 🪙El 21 de agosto de 2024, McDonald's sufrió una importante vulneración de seguridad cuando un hacker secuestró la cuenta oficial de Instagram de la empresa para promocionar una criptomoneda fraudulenta. El hacker aprovechó el alcance global y la credibilidad de McDonald's para promocionar una moneda meme falsa basada en Solana llamada "GRIMACE". Este evento atrajo rápidamente la atención generalizada, ya que demostró la creciente frecuencia y sofisticación de los ciberataques dirigidos a las cuentas de redes sociales de las principales corporaciones. La campaña de los piratas informáticos fue a la vez audaz y astuta. Al explotar la marca McDonald's, pretendían engañar a los seguidores desprevenidos para que creyeran que el gigante de la comida rápida estaba respaldando la nueva criptomoneda. Las publicaciones en la cuenta de Instagram de McDonald's presentaban gráficos llamativos y promesas de altos rendimientos, una táctica común utilizada en las estafas con criptomonedas. El uso de "GRIMACE" como nombre de la moneda meme era una referencia directa a una de las mascotas icónicas de McDonald's, lo que agregó aún más una capa de engaño a la campaña.

Un hacker usa el Instagram de Macdonald para promocionar la moneda meme 🪙

El 21 de agosto de 2024, McDonald's sufrió una importante vulneración de seguridad cuando un hacker secuestró la cuenta oficial de Instagram de la empresa para promocionar una criptomoneda fraudulenta. El hacker aprovechó el alcance global y la credibilidad de McDonald's para promocionar una moneda meme falsa basada en Solana llamada "GRIMACE". Este evento atrajo rápidamente la atención generalizada, ya que demostró la creciente frecuencia y sofisticación de los ciberataques dirigidos a las cuentas de redes sociales de las principales corporaciones.
La campaña de los piratas informáticos fue a la vez audaz y astuta. Al explotar la marca McDonald's, pretendían engañar a los seguidores desprevenidos para que creyeran que el gigante de la comida rápida estaba respaldando la nueva criptomoneda. Las publicaciones en la cuenta de Instagram de McDonald's presentaban gráficos llamativos y promesas de altos rendimientos, una táctica común utilizada en las estafas con criptomonedas. El uso de "GRIMACE" como nombre de la moneda meme era una referencia directa a una de las mascotas icónicas de McDonald's, lo que agregó aún más una capa de engaño a la campaña.
Corea del Norte fue responsable de más de 600 millones de dólares en robos de criptomonedas el año pasado Los funcionarios de seguridad nacional de EE.UU. han expresado su preocupación por el uso de criptomonedas robadas por parte de Corea del Norte para desarrollar armas nucleares. Los piratas informáticos afiliados a Corea del Norte estuvieron involucrados en un tercio de todas las explotaciones y robos de criptomonedas el año pasado, y se llevaron unos 600 millones de dólares en fondos, según un informe de TRM Labs. La suma eleva la recaudación total de proyectos criptográficos de la República Popular Democrática de Corea (RPDC) a casi $ 3 mil millones en los últimos seis años, dijo el viernes la firma de análisis blockchain. Aún así, la cifra es aproximadamente un 30% menor que en 2022, afirmó el jefe de asuntos legales y gubernamentales de TRM, Ari Redbord. Ese año, los actores afiliados a la RPDC se llevaron alrededor de 850 millones de dólares, "una gran parte" de los cuales provino del exploit Ronin Bridge , dijo Redbord a CoinDesk en una entrevista. En 2023, la mayor parte de los fondos robados se sustrajeron en los últimos meses; TRM atribuyó alrededor de 200 millones de dólares en fondos robados a Corea del Norte en agosto de 2023. "Claramente están atacando el ecosistema criptográfico a una velocidad y escala sin precedentes y continúan aprovechándose de una especie de controles cibernéticos débiles", dijo. Muchos de los ataques continúan utilizando la llamada ingeniería social , que permite a los perpetradores adquirir claves privadas para proyectos, afirmó. En general, la cantidad robada en hackeos en 2023 fue aproximadamente la mitad de la del año anterior: 1.700 millones de dólares en comparación con 4.000 millones de dólares. Redbord atribuyó la caída a varios factores. Hubo menos ataques importantes como el robo del Ronin de 2022 y otros factores incluyen acciones policiales exitosas, mejores controles de ciberseguridad y, hasta cierto punto, la volatilidad de los precios durante el año pasado. #HackerAlert #hackers #BTC #exploit #Hacker
Corea del Norte fue responsable de más de 600 millones de dólares en robos de criptomonedas el año pasado

Los funcionarios de seguridad nacional de EE.UU. han expresado su preocupación por el uso de criptomonedas robadas por parte de Corea del Norte para desarrollar armas nucleares.

Los piratas informáticos afiliados a Corea del Norte estuvieron involucrados en un tercio de todas las explotaciones y robos de criptomonedas el año pasado, y se llevaron unos 600 millones de dólares en fondos, según un informe de TRM Labs.

La suma eleva la recaudación total de proyectos criptográficos de la República Popular Democrática de Corea (RPDC) a casi $ 3 mil millones en los últimos seis años, dijo el viernes la firma de análisis blockchain.

Aún así, la cifra es aproximadamente un 30% menor que en 2022, afirmó el jefe de asuntos legales y gubernamentales de TRM, Ari Redbord. Ese año, los actores afiliados a la RPDC se llevaron alrededor de 850 millones de dólares, "una gran parte" de los cuales provino del exploit Ronin Bridge , dijo Redbord a CoinDesk en una entrevista. En 2023, la mayor parte de los fondos robados se sustrajeron en los últimos meses; TRM atribuyó alrededor de 200 millones de dólares en fondos robados a Corea del Norte en agosto de 2023.

"Claramente están atacando el ecosistema criptográfico a una velocidad y escala sin precedentes y continúan aprovechándose de una especie de controles cibernéticos débiles", dijo.

Muchos de los ataques continúan utilizando la llamada ingeniería social , que permite a los perpetradores adquirir claves privadas para proyectos, afirmó.

En general, la cantidad robada en hackeos en 2023 fue aproximadamente la mitad de la del año anterior: 1.700 millones de dólares en comparación con 4.000 millones de dólares.
Redbord atribuyó la caída a varios factores.

Hubo menos ataques importantes como el robo del Ronin de 2022 y otros factores incluyen acciones policiales exitosas, mejores controles de ciberseguridad y, hasta cierto punto, la volatilidad de los precios durante el año pasado.
#HackerAlert #hackers #BTC #exploit #Hacker
Ver original
💰🚨 Alerta de atraco criptográfico: ¡$4,17 millones drenados de las carteras Solana! 🚨💸 🔍 Scam Sniffer expone dos sofisticados drenajes de billeteras Solana La empresa forense de blockchain, Scam Sniffer, ha descubierto una importante brecha de seguridad en la red Solana, en la que dos notorios ladrones de billeteras se llevaron la asombrosa cantidad de 4,17 millones de dólares de 3.947 usuarios. 😱 🚀 Los culpables: Rainbow Drainer y Node Drainer 1️⃣ Rainbow Drainer: descubierto el 16 de diciembre de 2023, durante un incidente de phishing mediante lanzamiento aéreo, Rainbow Drainer ejecutó un lanzamiento aéreo de NFT falso, engañando a las víctimas para que firmaran un contrato malicioso. El ladrón robó 2,14 millones de dólares en activos, incluidos BONK, ZERO, USDT y USDC. 2️⃣ Node Drainer: Operando a través de un phishing navideño campaña, Node Drainer robó más de 2 millones de dólares en dos semanas. Una dirección asociada convirtió USDC robados a ETH a través de AllBridge, obteniendo más de $1 millón en ganancias. 🌐 Modus Operandi: explotar las debilidades de Solana Scam Sniffer destaca que el phishing de Solana a menudo implica transferencias directas, explotando vulnerabilidades en simulaciones de transacciones. Los usuarios son atraídos con lanzamientos aéreos engañosos y encuentran mensajes de error simulados que conducen al robo de activos tras la confirmación de la transacción. 💡 ¡La educación es clave! Siga The Blockopedia para obtener información sobre seguridad criptográfica. 🌐🔒 #SolanaMemeCoins #hackers #Solana2024 #Cryptocurrency #crypto2024
💰🚨 Alerta de atraco criptográfico: ¡$4,17 millones drenados de las carteras Solana! 🚨💸

🔍 Scam Sniffer expone dos sofisticados drenajes de billeteras Solana

La empresa forense de blockchain, Scam Sniffer, ha descubierto una importante brecha de seguridad en la red Solana, en la que dos notorios ladrones de billeteras se llevaron la asombrosa cantidad de 4,17 millones de dólares de 3.947 usuarios. 😱

🚀 Los culpables: Rainbow Drainer y Node Drainer

1️⃣ Rainbow Drainer: descubierto el 16 de diciembre de 2023, durante un incidente de phishing mediante lanzamiento aéreo, Rainbow Drainer ejecutó un lanzamiento aéreo de NFT falso, engañando a las víctimas para que firmaran un contrato malicioso. El ladrón robó 2,14 millones de dólares en activos, incluidos BONK, ZERO, USDT y USDC.

2️⃣ Node Drainer: Operando a través de un phishing navideño

campaña, Node Drainer robó más de 2 millones de dólares en dos semanas. Una dirección asociada convirtió USDC robados a ETH a través de AllBridge, obteniendo más de $1 millón en ganancias.

🌐 Modus Operandi: explotar las debilidades de Solana

Scam Sniffer destaca que el phishing de Solana a menudo implica transferencias directas, explotando vulnerabilidades en simulaciones de transacciones. Los usuarios son atraídos con lanzamientos aéreos engañosos y encuentran mensajes de error simulados que conducen al robo de activos tras la confirmación de la transacción.

💡 ¡La educación es clave! Siga The Blockopedia para obtener información sobre seguridad criptográfica. 🌐🔒

#SolanaMemeCoins #hackers #Solana2024 #Cryptocurrency #crypto2024
Ver original
Hacker de Kyber exige el control ejecutivo total de la empresa a cambio de activos robadosEn medio de los esfuerzos por recuperar más de 46 millones de dólares en activos robados, la plataforma DeFi Kyber Network recibió un ultimátum sorprendente: pierda el control total tanto de la empresa como del protocolo, y todas las partes interesadas quedarán indemnizadas. El jueves, mediante mensajes en cadena, el hacker anónimo de la plataforma exigió “control ejecutivo completo sobre Kyber”, junto con la propiedad y el control temporales de su mecanismo de gobernanza, KyberDAO, para implementar cambios de gobernanza a voluntad. El nuevo 'director Kyber' Para ello, también requiere todos los documentos e información relacionados con Kyber, incluidos detalles sobre los orígenes de la empresa y el protocolo, su estructura, sus inversores y su balance.

Hacker de Kyber exige el control ejecutivo total de la empresa a cambio de activos robados

En medio de los esfuerzos por recuperar más de 46 millones de dólares en activos robados, la plataforma DeFi Kyber Network recibió un ultimátum sorprendente: pierda el control total tanto de la empresa como del protocolo, y todas las partes interesadas quedarán indemnizadas.
El jueves, mediante mensajes en cadena, el hacker anónimo de la plataforma exigió “control ejecutivo completo sobre Kyber”, junto con la propiedad y el control temporales de su mecanismo de gobernanza, KyberDAO, para implementar cambios de gobernanza a voluntad.
El nuevo 'director Kyber'
Para ello, también requiere todos los documentos e información relacionados con Kyber, incluidos detalles sobre los orígenes de la empresa y el protocolo, su estructura, sus inversores y su balance.
🚨🕵️🚨 #AHORA 🚨🕵️🚨 El CTO de Sushi, Matthew Lilley, informa que "el daño parece ser limitado en todos los ámbitos gracias a un poco de suerte y coincidencia al descubrirlo pronto". A su vez señaló que "sushicom es segura". Advierte que desaconseja "el uso de otras dApps hasta que los equipos hayan confirmado que lo mismo ocurre con las suyas". #exploit #Ledger #sushi #HackerAlert #hackers
🚨🕵️🚨 #AHORA 🚨🕵️🚨

El CTO de Sushi, Matthew Lilley, informa que "el daño parece ser limitado en todos los ámbitos gracias a un poco de suerte y coincidencia al descubrirlo pronto".

A su vez señaló que "sushicom es segura".

Advierte que desaconseja "el uso de otras dApps hasta que los equipos hayan confirmado que lo mismo ocurre con las suyas".
#exploit #Ledger #sushi #HackerAlert #hackers