Binance Square
hackers
122,500 vistas
62 están debatiendo
Hot
Lo último
Bitcoin Divisa
--
El FBI y otras agencias vincularon a un grupo de hackers norcoreanos, conocidos como Tradertraitor, con el ataque que robo de más de US$300 millones al intercambio japones DMM, en mayo de 2023. Los #hackers informáticos utilizaron ingeniería social para acceder a las comunicaciones internas y perpetrar el ataque.
El FBI y otras agencias vincularon a un grupo de hackers norcoreanos, conocidos como Tradertraitor, con el ataque que robo de más de US$300 millones al intercambio japones DMM, en mayo de 2023. Los #hackers informáticos utilizaron ingeniería social para acceder a las comunicaciones internas y perpetrar el ataque.
Ver original
🔥 ¡Catástrofe criptográfica! 🚨 ¡Los piratas informáticos y los estafadores han robado la asombrosa cantidad de 6 mil millones de dólares en criptomonedas en 2024, informa Cyvers! 🤯💸 Conclusiones: ¡La seguridad está en riesgo! 🔴 Proteja sus activos ahora antes de que sea demasiado tarde. ⏳ ¡Los estafadores están en aumento! 🕵️‍♂️ Nuevos métodos de engaño todos los días: ¡manténgase alerta! ⚠️ ¿Necesita protección? 🔒 Utilice solo plataformas confiables y habilite la autenticación de dos factores para mayor seguridad. 🛡️ 📌 Obtenga todos los detalles en nuestro Telegram: https://t.me/BinanceBuild 🚀✨ ¡Su apoyo es el 🔥 combustible para nuevas ideas! ¡Dale me gusta ❤️ y deja ✍️ un comentario para darle 🌟 vida al futuro del contenido! 💡 #SecurityAlert #scam #hackers
🔥 ¡Catástrofe criptográfica! 🚨 ¡Los piratas informáticos y los estafadores han robado la asombrosa cantidad de 6 mil millones de dólares en criptomonedas en 2024, informa Cyvers! 🤯💸

Conclusiones:

¡La seguridad está en riesgo! 🔴 Proteja sus activos ahora antes de que sea demasiado tarde. ⏳

¡Los estafadores están en aumento! 🕵️‍♂️ Nuevos métodos de engaño todos los días: ¡manténgase alerta! ⚠️

¿Necesita protección? 🔒 Utilice solo plataformas confiables y habilite la autenticación de dos factores para mayor seguridad. 🛡️

📌 Obtenga todos los detalles en nuestro Telegram: https://t.me/BinanceBuild

🚀✨ ¡Su apoyo es el 🔥 combustible para nuevas ideas! ¡Dale me gusta ❤️ y deja ✍️ un comentario para darle 🌟 vida al futuro del contenido! 💡

#SecurityAlert #scam #hackers
Ver original
Nigeria: La EFCC arresta a 792 sospechosos de un plan de fraude con criptomonedasLa Comisión descubre una estafa masiva de criptomonedas La Comisión de Delitos Económicos y Financieros de Nigeria (EFCC) llevó a cabo una redada que dio como resultado el arresto de 792 sospechosos involucrados en esquemas conocidos como estafas románticas con criptomonedas. Los estafadores convencieron a las víctimas para que invirtieran en proyectos de criptomonedas falsos, lo que les provocó importantes pérdidas financieras. Enlaces a grupos internacionales El portavoz de la EFCC, Wilson Uwujaren, reveló que entre los detenidos había 148 ciudadanos chinos y 40 ciudadanos filipinos. Los estafadores operaban desde un edificio de lujo en Lagos, el centro comercial de Nigeria. La mayoría de las víctimas eran ciudadanos de Estados Unidos y Europa.

Nigeria: La EFCC arresta a 792 sospechosos de un plan de fraude con criptomonedas

La Comisión descubre una estafa masiva de criptomonedas
La Comisión de Delitos Económicos y Financieros de Nigeria (EFCC) llevó a cabo una redada que dio como resultado el arresto de 792 sospechosos involucrados en esquemas conocidos como estafas románticas con criptomonedas. Los estafadores convencieron a las víctimas para que invirtieran en proyectos de criptomonedas falsos, lo que les provocó importantes pérdidas financieras.
Enlaces a grupos internacionales
El portavoz de la EFCC, Wilson Uwujaren, reveló que entre los detenidos había 148 ciudadanos chinos y 40 ciudadanos filipinos. Los estafadores operaban desde un edificio de lujo en Lagos, el centro comercial de Nigeria. La mayoría de las víctimas eran ciudadanos de Estados Unidos y Europa.
--
Alcista
Ver original
SlowMist ha informado que el grupo de hackers norcoreano Lazarus está apuntando a personas en LinkedIn, haciéndose pasar por desarrolladores y distribuyendo malware a través de código de repositorio. #northkorea #Lazarus #hackers #LinkedIn $BTC $ETH
SlowMist ha informado que el grupo de hackers norcoreano Lazarus está apuntando a personas en LinkedIn, haciéndose pasar por desarrolladores y distribuyendo malware a través de código de repositorio.

#northkorea #Lazarus #hackers #LinkedIn $BTC $ETH
Ver original
Agencia estadounidense advierte sobre el peligroso ransomware TrinityEl Centro de Coordinación del Sector Salud (HC3) de Estados Unidos ha anunciado que al menos una institución de salud en ese país ha sido atacada por el ransomware Trinity, una nueva amenaza dirigida a infraestructuras críticas. La amenaza del ransomware Trinity y cómo funciona Una agencia del gobierno de Estados Unidos emitió una advertencia sobre el ransomware Trinity, que ataca a las víctimas y las extorsiona para que obtengan #CryptocurrencyPayments a cambio de no filtrar datos confidenciales. Este ransomware utiliza varios métodos de ataque, incluidos correos electrónicos de phishing, sitios web maliciosos y explotación de vulnerabilidades de software.

Agencia estadounidense advierte sobre el peligroso ransomware Trinity

El Centro de Coordinación del Sector Salud (HC3) de Estados Unidos ha anunciado que al menos una institución de salud en ese país ha sido atacada por el ransomware Trinity, una nueva amenaza dirigida a infraestructuras críticas.
La amenaza del ransomware Trinity y cómo funciona
Una agencia del gobierno de Estados Unidos emitió una advertencia sobre el ransomware Trinity, que ataca a las víctimas y las extorsiona para que obtengan #CryptocurrencyPayments a cambio de no filtrar datos confidenciales. Este ransomware utiliza varios métodos de ataque, incluidos correos electrónicos de phishing, sitios web maliciosos y explotación de vulnerabilidades de software.
Ver original
👉👉👉 #PhishingScams Suscriptores del boletín informativo Targeted Decrypt: aquí está lo último En las primeras horas del 27 de marzo, #hackers haciéndose pasar por Decrypt envió un correo electrónico a los suscriptores de nuestro boletín anunciando un lanzamiento aéreo de tokens fabricado. Al descubrir el intento de phishing, enviamos de inmediato un correo electrónico de seguimiento para alertar a nuestros lectores sobre la estafa. Lamentablemente, en nuestra urgencia por advertir a nuestros suscriptores y debido a un incidente de phishing anterior en enero, atribuimos erróneamente la culpa a nuestro proveedor de servicios de correo electrónico, MailerLite, por este ataque. Sin embargo, desde entonces se ha aclarado que los piratas informáticos obtuvieron nuestra clave de contraseña del lado de Decrypt; MailerLite no asume ninguna responsabilidad. "Debido a medidas de seguridad, MailerLite no retiene la información de la clave API, lo que la hace inaccesible en el panel de administración de MailerLite o en la cuenta en general", explicó hoy un portavoz de MailerLite. "Como resultado, a pesar de que la cuenta de Decrypt Media se vio afectada durante la violación de datos del 23 de enero de 2024, los perpetradores no pudieron acceder a las claves API que podrían facilitar el envío de campañas de phishing el 27 de marzo de 2024". Extendemos nuestras más sinceras disculpas a MailerLite por nuestro apresurado error de juicio. Cooperaremos con las autoridades mientras investigamos. MailerLite informó que las campañas de phishing se originaron en la dirección IP "69.4.234.86" y utilizaron el agente de usuario "python-requests/2.31.0" a través de su API. Los intrusos eliminaron las direcciones que terminaban en decrypt.co o decryptmedia.com de nuestra lista para evadir la detección antes de enviar los correos electrónicos fraudulentos. Si bien la mayoría de los lectores permanecen atentos a los intentos de phishing, un individuo intentó conectar su billetera a una dirección falsa. Incluso un caso es preocupante. #CryptoScams son rampantes y sofisticados. Decrypt, al igual que otras entidades criptográficas, ha sido suplantada. Los piratas informáticos crean sitios web falsos, servidores de Discord y cuentas de redes sociales que se hacen pasar por nuestro equipo. Tenga en cuenta que solo operamos bajo los dominios decrypt.co y decryptmedia.com; ¡tenga cuidado con otros dominios! Fuente: descifrar.co #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Suscriptores del boletín informativo Targeted Decrypt: aquí está lo último

En las primeras horas del 27 de marzo, #hackers haciéndose pasar por Decrypt envió un correo electrónico a los suscriptores de nuestro boletín anunciando un lanzamiento aéreo de tokens fabricado. Al descubrir el intento de phishing, enviamos de inmediato un correo electrónico de seguimiento para alertar a nuestros lectores sobre la estafa.

Lamentablemente, en nuestra urgencia por advertir a nuestros suscriptores y debido a un incidente de phishing anterior en enero, atribuimos erróneamente la culpa a nuestro proveedor de servicios de correo electrónico, MailerLite, por este ataque. Sin embargo, desde entonces se ha aclarado que los piratas informáticos obtuvieron nuestra clave de contraseña del lado de Decrypt; MailerLite no asume ninguna responsabilidad.

"Debido a medidas de seguridad, MailerLite no retiene la información de la clave API, lo que la hace inaccesible en el panel de administración de MailerLite o en la cuenta en general", explicó hoy un portavoz de MailerLite. "Como resultado, a pesar de que la cuenta de Decrypt Media se vio afectada durante la violación de datos del 23 de enero de 2024, los perpetradores no pudieron acceder a las claves API que podrían facilitar el envío de campañas de phishing el 27 de marzo de 2024".

Extendemos nuestras más sinceras disculpas a MailerLite por nuestro apresurado error de juicio.

Cooperaremos con las autoridades mientras investigamos. MailerLite informó que las campañas de phishing se originaron en la dirección IP "69.4.234.86" y utilizaron el agente de usuario "python-requests/2.31.0" a través de su API. Los intrusos eliminaron las direcciones que terminaban en decrypt.co o decryptmedia.com de nuestra lista para evadir la detección antes de enviar los correos electrónicos fraudulentos.

Si bien la mayoría de los lectores permanecen atentos a los intentos de phishing, un individuo intentó conectar su billetera a una dirección falsa. Incluso un caso es preocupante. #CryptoScams son rampantes y sofisticados. Decrypt, al igual que otras entidades criptográficas, ha sido suplantada. Los piratas informáticos crean sitios web falsos, servidores de Discord y cuentas de redes sociales que se hacen pasar por nuestro equipo. Tenga en cuenta que solo operamos bajo los dominios decrypt.co y decryptmedia.com; ¡tenga cuidado con otros dominios!

Fuente: descifrar.co

#CryptoNews🔒📰🚫 #BinanceSquareTalks
--
Bajista
Ver original
El CEO de Ripple afirma que no se comprometieron billeteras en el reciente ciberataque💁 Hoy temprano, Ripple sufrió un ciberataque significativo que resultó en la pérdida de monedas XRP por valor de 112,5 millones de dólares. Tras el incidente, la noticia provocó una disminución del 4% en el precio de los tokens XRP. ZachXBT afirmó que el ataque inicial estaba vinculado a una dirección etiquetada como "rJNLz3…ojm". Tras el ataque a Ripple, los perpetradores iniciaron un sofisticado proceso de lavado de dinero, transfiriendo el XRP robado a varias bolsas, incluidas MEXC y Binance, la bolsa más grande del mundo por volumen. Estos métodos de distribución están diseñados para ocultar el origen de la criptomoneda, lo que dificulta el seguimiento y la recuperación. Se publicó un aviso de precaución😳 Está claro que los piratas informáticos desarrollan continuamente nuevas tácticas para sus operaciones ilícitas. Recientemente, un video deepfake que mostraba al CEO de Ripple causó conmoción en todo el mercado de criptomonedas. Los piratas informáticos utilizaron un vídeo inventado, en el que no aparecía Garlinghouse, pero que fue creado para engañar a los espectadores, con el fin de engañar a la gente para que enviara fondos a sus direcciones con la falsa pretensión de que sus tenencias de XRP se duplicarían. Los esquemas engañosos avanzan con regularidad y sería prudente que los inversores y los comerciantes se mantuvieran alertas a la luz de estos acontecimientos.$BTC $XRP $SOL #xrp #BTC #hackers #scams #TradeNTell
El CEO de Ripple afirma que no se comprometieron billeteras en el reciente ciberataque💁

Hoy temprano, Ripple sufrió un ciberataque significativo que resultó en la pérdida de monedas XRP por valor de 112,5 millones de dólares. Tras el incidente, la noticia provocó una disminución del 4% en el precio de los tokens XRP.

ZachXBT afirmó que el ataque inicial estaba vinculado a una dirección etiquetada como "rJNLz3…ojm". Tras el ataque a Ripple, los perpetradores iniciaron un sofisticado proceso de lavado de dinero, transfiriendo el XRP robado a varias bolsas, incluidas MEXC y Binance, la bolsa más grande del mundo por volumen. Estos métodos de distribución están diseñados para ocultar el origen de la criptomoneda, lo que dificulta el seguimiento y la recuperación.

Se publicó un aviso de precaución😳

Está claro que los piratas informáticos desarrollan continuamente nuevas tácticas para sus operaciones ilícitas. Recientemente, un video deepfake que mostraba al CEO de Ripple causó conmoción en todo el mercado de criptomonedas.

Los piratas informáticos utilizaron un vídeo inventado, en el que no aparecía Garlinghouse, pero que fue creado para engañar a los espectadores, con el fin de engañar a la gente para que enviara fondos a sus direcciones con la falsa pretensión de que sus tenencias de XRP se duplicarían.

Los esquemas engañosos avanzan con regularidad y sería prudente que los inversores y los comerciantes se mantuvieran alertas a la luz de estos acontecimientos.$BTC $XRP $SOL #xrp #BTC #hackers #scams #TradeNTell
Ver original
Este artículo comparte ocho prácticas de seguridad que todos deberían utilizar para evitar los ataques criptográficos.Los piratas informáticos han robado más de 4.000 millones de dólares en los últimos dos años. Si no tienes cuidado, serás el próximo. Este artículo comparte ocho prácticas de seguridad que todo el mundo debería utilizar. Si ya tienes multifirma, máquinas virtuales, 3 identidades, tus propios servidores de correo electrónico, un búnker nuclear y un suministro de ramen de por vida. Entonces no necesitarás esta guía, Para todos los demás, comencemos. 1. Almacenamiento criptográfico Carteras de hardware (Nivel 1): Ledger, NGRAVE, Trezor Cartera de papel (Nivel 2): ​​se pierde y daña fácilmente. Pero sólo cuesta tiempo.

Este artículo comparte ocho prácticas de seguridad que todos deberían utilizar para evitar los ataques criptográficos.

Los piratas informáticos han robado más de 4.000 millones de dólares en los últimos dos años.
Si no tienes cuidado, serás el próximo.
Este artículo comparte ocho prácticas de seguridad que todo el mundo debería utilizar.
Si ya tienes multifirma, máquinas virtuales, 3 identidades, tus propios servidores de correo electrónico, un búnker nuclear y un suministro de ramen de por vida.
Entonces no necesitarás esta guía,
Para todos los demás, comencemos.

1. Almacenamiento criptográfico
Carteras de hardware (Nivel 1): Ledger, NGRAVE, Trezor
Cartera de papel (Nivel 2): ​​se pierde y daña fácilmente. Pero sólo cuesta tiempo.
Ver original
Tribunal de apelaciones revive demanda de AT&T por robo de 24 millones de dólares en criptomonedasUn tribunal de apelaciones de Estados Unidos ha reactivado la demanda del inversor Michael Terpin contra la empresa de telecomunicaciones #AT&T en relación con el robo de 24 millones de dólares en criptomonedas tras un ataque informático a una tarjeta SIM. Esta decisión permite a Terpin continuar con sus reclamaciones legales en virtud de la Ley Federal de Comunicaciones (#FCA ). Reclamaciones clave reconsideradas Un panel del Tribunal de Apelaciones del Noveno Circuito restableció una demanda clave en el caso, en la que Terpin alega que AT&T permitió que piratas informáticos se apoderaran de su cuenta telefónica, lo que provocó la pérdida de su cartera. Este fallo restablece parte de la demanda que había sido desestimada previamente y permite a Terpin continuar con sus reclamos basándose en las leyes federales que protegen los datos de telecomunicaciones.

Tribunal de apelaciones revive demanda de AT&T por robo de 24 millones de dólares en criptomonedas

Un tribunal de apelaciones de Estados Unidos ha reactivado la demanda del inversor Michael Terpin contra la empresa de telecomunicaciones #AT&T en relación con el robo de 24 millones de dólares en criptomonedas tras un ataque informático a una tarjeta SIM. Esta decisión permite a Terpin continuar con sus reclamaciones legales en virtud de la Ley Federal de Comunicaciones (#FCA ).
Reclamaciones clave reconsideradas
Un panel del Tribunal de Apelaciones del Noveno Circuito restableció una demanda clave en el caso, en la que Terpin alega que AT&T permitió que piratas informáticos se apoderaran de su cuenta telefónica, lo que provocó la pérdida de su cartera. Este fallo restablece parte de la demanda que había sido desestimada previamente y permite a Terpin continuar con sus reclamos basándose en las leyes federales que protegen los datos de telecomunicaciones.
Ver original
Estafas criptográficas: ¡Cuidado! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨 - FTX: colapsó en 2022, faltan miles de millones de dólares - Luna/TerraUSD: pérdida de 60 mil millones de dólares, fundador arrestado - QuadrigaCX: 215 millones de dólares inaccesibles tras la muerte del fundador - Africrypt: 70.000 BTC robados, sus fundadores investigados - SafeMoon: los ejecutivos retiraron 200 millones de dólares, cargos de la SEC - Pro-deum: Salir de la estafa, los inversores perdieron todos los fondos - Pincoin/iFan: esquema Ponzi de 660 millones de dólares - Celsius Network: quiebra, se deben 4.700 millones de dólares - Centra Tech: promesas fraudulentas, fundadores encarcelados - Mining Max: estafa de 250 millones de dólares, 18.000 inversores afectados Protégete: 🫵🫵🫵🫵 investigar, verificar, diversificar y mantenerse informado. Esté atento a las señales de alerta: ‼️‼️‼️‼️‼️‼️ Proyectos no registrados, falta de transparencia, métodos de pago inusuales. ¡Manténgase seguro en el mercado de las criptomonedas! $BTC $ETH $BNB #Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
Estafas criptográficas: ¡Cuidado! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨

- FTX: colapsó en 2022, faltan miles de millones de dólares
- Luna/TerraUSD: pérdida de 60 mil millones de dólares, fundador arrestado
- QuadrigaCX: 215 millones de dólares inaccesibles tras la muerte del fundador
- Africrypt: 70.000 BTC robados, sus fundadores investigados
- SafeMoon: los ejecutivos retiraron 200 millones de dólares, cargos de la SEC
- Pro-deum: Salir de la estafa, los inversores perdieron todos los fondos
- Pincoin/iFan: esquema Ponzi de 660 millones de dólares
- Celsius Network: quiebra, se deben 4.700 millones de dólares
- Centra Tech: promesas fraudulentas, fundadores encarcelados
- Mining Max: estafa de 250 millones de dólares, 18.000 inversores afectados

Protégete: 🫵🫵🫵🫵
investigar, verificar, diversificar y mantenerse informado.

Esté atento a las señales de alerta: ‼️‼️‼️‼️‼️‼️

Proyectos no registrados, falta de transparencia, métodos de pago inusuales. ¡Manténgase seguro en el mercado de las criptomonedas!
$BTC $ETH $BNB
#Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
Ver original
Ver original
El 9 de enero, la Comisión de Bolsa y Valores de EE. UU. (SEC) sufrió una importante violación de la ciberseguridad y una pérdida de confianza pública como resultado de un hackeo de una cuenta de redes sociales que condujo a un anuncio falso sobre la aprobación de fondos negociados en bolsa de Bitcoin al contado. (ETF). Durante un tiempo, los piratas informáticos obtuvieron acceso a la cuenta X de la SEC y publicaron un comunicado afirmando que la organización había aprobado los productos tan esperados, lo que elevó momentáneamente el precio de Bitcoin. Los funcionarios estadounidenses iniciaron una investigación sobre el incidente y la ciberseguridad y la posición de la SEC sobre las criptomonedas fueron objeto de nuevos ataques. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
El 9 de enero, la Comisión de Bolsa y Valores de EE. UU. (SEC) sufrió una importante violación de la ciberseguridad y una pérdida de confianza pública como resultado de un hackeo de una cuenta de redes sociales que condujo a un anuncio falso sobre la aprobación de fondos negociados en bolsa de Bitcoin al contado. (ETF).

Durante un tiempo, los piratas informáticos obtuvieron acceso a la cuenta X de la SEC y publicaron un comunicado afirmando que la organización había aprobado los productos tan esperados, lo que elevó momentáneamente el precio de Bitcoin. Los funcionarios estadounidenses iniciaron una investigación sobre el incidente y la ciberseguridad y la posición de la SEC sobre las criptomonedas fueron objeto de nuevos ataques.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Ver original
#hackers robó 4064 $BTC (238 millones de dólares) a un inversor en criptomonedas. 🙀 🕵️‍♂️Esta información fue compartida por el conocido investigador de blockchain ZachXBT en su perfil en X. Los perpetradores lavaron el dinero a través de ThorChain, eXch, Kucoin, ChangeNow, Railgun y Avalanche Bridge. Anteriormente, las transferencias a la billetera de la víctima se realizaron desde una dirección de Genesis Trading. 🧐 #HackerAlert #Web3 #BinanceSquareFamily #bitcoin {spot}(BTCUSDT)
#hackers robó 4064 $BTC (238 millones de dólares) a un inversor en criptomonedas. 🙀

🕵️‍♂️Esta información fue compartida por el conocido investigador de blockchain ZachXBT en su perfil en X.

Los perpetradores lavaron el dinero a través de ThorChain, eXch, Kucoin, ChangeNow, Railgun y Avalanche Bridge.

Anteriormente, las transferencias a la billetera de la víctima se realizaron desde una dirección de Genesis Trading. 🧐

#HackerAlert #Web3 #BinanceSquareFamily #bitcoin
Ver original
Un hacker usa el Instagram de Macdonald para promocionar la moneda meme 🪙El 21 de agosto de 2024, McDonald's sufrió una importante vulneración de seguridad cuando un hacker secuestró la cuenta oficial de Instagram de la empresa para promocionar una criptomoneda fraudulenta. El hacker aprovechó el alcance global y la credibilidad de McDonald's para promocionar una moneda meme falsa basada en Solana llamada "GRIMACE". Este evento atrajo rápidamente la atención generalizada, ya que demostró la creciente frecuencia y sofisticación de los ciberataques dirigidos a las cuentas de redes sociales de las principales corporaciones. La campaña de los piratas informáticos fue a la vez audaz y astuta. Al explotar la marca McDonald's, pretendían engañar a los seguidores desprevenidos para que creyeran que el gigante de la comida rápida estaba respaldando la nueva criptomoneda. Las publicaciones en la cuenta de Instagram de McDonald's presentaban gráficos llamativos y promesas de altos rendimientos, una táctica común utilizada en las estafas con criptomonedas. El uso de "GRIMACE" como nombre de la moneda meme era una referencia directa a una de las mascotas icónicas de McDonald's, lo que agregó aún más una capa de engaño a la campaña.

Un hacker usa el Instagram de Macdonald para promocionar la moneda meme 🪙

El 21 de agosto de 2024, McDonald's sufrió una importante vulneración de seguridad cuando un hacker secuestró la cuenta oficial de Instagram de la empresa para promocionar una criptomoneda fraudulenta. El hacker aprovechó el alcance global y la credibilidad de McDonald's para promocionar una moneda meme falsa basada en Solana llamada "GRIMACE". Este evento atrajo rápidamente la atención generalizada, ya que demostró la creciente frecuencia y sofisticación de los ciberataques dirigidos a las cuentas de redes sociales de las principales corporaciones.
La campaña de los piratas informáticos fue a la vez audaz y astuta. Al explotar la marca McDonald's, pretendían engañar a los seguidores desprevenidos para que creyeran que el gigante de la comida rápida estaba respaldando la nueva criptomoneda. Las publicaciones en la cuenta de Instagram de McDonald's presentaban gráficos llamativos y promesas de altos rendimientos, una táctica común utilizada en las estafas con criptomonedas. El uso de "GRIMACE" como nombre de la moneda meme era una referencia directa a una de las mascotas icónicas de McDonald's, lo que agregó aún más una capa de engaño a la campaña.
Los activos de HTX y Poloniex son '100% seguros', dice Justin Sun después del hackeo de 200 millones de dólares El magnate de las criptomonedas Justin Sun ha dicho que los activos mantenidos en HTX y Poloniex son "100% seguros" después del hack del mes pasado en el que se desviaron más de 200 millones de dólares de ambos intercambios. Ambos intercambios han abierto retiros para ciertos activos, aunque varias altcoins permanecen bloqueadas. Bitcoin (BTC) y Tron (TRX) son los dos activos digitales que podrían retirarse; Esto llevó a que ambos tokens se negociaran con una prima en Poloniex durante las últimas semanas, lo que significaba que los usuarios tendrían que aceptar un recorte de hasta el 10% para liquidar su activo y retirar otro. La congelación de los retiros se produjo después de que los piratas informáticos robaran 114 millones de dólares de las carteras activas de Poloniex el 10 de noviembre; A esto le siguió el robo de 97 millones de dólares de HTX y del protocolo blockchain Heco Chain ."En este momento, Poloniex y HTX se han recuperado del ataque y estamos reanudando los tokens uno por uno", dijo a CoinDesk Justin Sun, inversionista en Poloniex y asesor de HTX. “Creo que para HTX, ya hemos recuperado el 95% en términos de activos por valor de dólares. En Poloniex, hemos recuperado alrededor del 85% en términos del valor de los activos en dólares”. "Y también tenga en cuenta que, dado que ya hemos cubierto todas las pérdidas de tokens en la plataforma, en HTX y Poloniex, el 100% de los activos son 100% seguros", añadió Sun. “Aunque en términos de intercambios en sí, básicamente necesitamos obtener esas ganancias en el futuro. Pero para los activos de los clientes, es 100% seguro”. Un portavoz de HTX dijo a CoinDesk: "La reciente salida representa una pequeña fracción de nuestras reservas totales, y HTX permanece en funcionamiento estable y saludable". #HTXExchange #PoloniexHack #hackers #exploit #BTC
Los activos de HTX y Poloniex son '100% seguros', dice Justin Sun después del hackeo de 200 millones de dólares

El magnate de las criptomonedas Justin Sun ha dicho que los activos mantenidos en HTX y Poloniex son "100% seguros" después del hack del mes pasado en el que se desviaron más de 200 millones de dólares de ambos intercambios.

Ambos intercambios han abierto retiros para ciertos activos, aunque varias altcoins permanecen bloqueadas. Bitcoin (BTC) y Tron (TRX) son los dos activos digitales que podrían retirarse; Esto llevó a que ambos tokens se negociaran con una prima en Poloniex durante las últimas semanas, lo que significaba que los usuarios tendrían que aceptar un recorte de hasta el 10% para liquidar su activo y retirar otro.

La congelación de los retiros se produjo después de que los piratas informáticos robaran 114 millones de dólares de las carteras activas de Poloniex el 10 de noviembre; A esto le siguió el robo de 97 millones de dólares de HTX y del protocolo blockchain Heco Chain ."En este momento, Poloniex y HTX se han recuperado del ataque y estamos reanudando los tokens uno por uno", dijo a CoinDesk Justin Sun, inversionista en Poloniex y asesor de HTX. “Creo que para HTX, ya hemos recuperado el 95% en términos de activos por valor de dólares. En Poloniex, hemos recuperado alrededor del 85% en términos del valor de los activos en dólares”.

"Y también tenga en cuenta que, dado que ya hemos cubierto todas las pérdidas de tokens en la plataforma, en HTX y Poloniex, el 100% de los activos son 100% seguros", añadió Sun. “Aunque en términos de intercambios en sí, básicamente necesitamos obtener esas ganancias en el futuro. Pero para los activos de los clientes, es 100% seguro”.

Un portavoz de HTX dijo a CoinDesk: "La reciente salida representa una pequeña fracción de nuestras reservas totales, y HTX permanece en funcionamiento estable y saludable".
#HTXExchange #PoloniexHack #hackers #exploit #BTC
El misterio del hackeo de FTX posiblemente resuelto: EE.UU. acusa a un trío de robo, incluido un infame ataque a un intercambio de #criptomonedas La acusación federal no identifica a FTX de Sam Bankman-Fried como la compañía robada, pero Bloomberg informó de que se trataba de ella. El gobierno federal de EE. UU. acusó el miércoles a tres personas de una conspiración de piratería telefónica que duró un año y que culminó con el infame robo de 400 millones de dólares de FTX mientras el intercambio de criptomonedas de Sam Bankman-Fried colapsaba. En una acusación de 18 páginas presentada en un tribunal de DC, los fiscales acusaron a Robert Powell, Carter Rohn y Emily Hernandez de conspiración para cometer fraude electrónico y robo de identidad en su operación de una red de intercambio de SIM que apuntaba a cincuenta víctimas entre marzo de 2021 y abril de 2023. Su atraco más notable se produjo el 11 de noviembre de 2022, cuando el trío desvió 400 millones de dólares de una empresa no identificada. Bloomberg, citando fuentes familiarizadas con el asunto, dijo que esa empresa era FTX. Obtuvieron acceso a un empleado del intercambio de criptomonedas a través de AT&T y transfirieron cientos de millones de dólares en criptomonedas. #ftx #hacks #hackers #FTXUpdate #ftt
El misterio del hackeo de FTX posiblemente resuelto: EE.UU. acusa a un trío de robo, incluido un infame ataque a un intercambio de #criptomonedas

La acusación federal no identifica a FTX de Sam Bankman-Fried como la compañía robada, pero Bloomberg informó de que se trataba de ella.

El gobierno federal de EE. UU. acusó el miércoles a tres personas de una conspiración de piratería telefónica que duró un año y que culminó con el infame robo de 400 millones de dólares de FTX mientras el intercambio de criptomonedas de Sam Bankman-Fried colapsaba.

En una acusación de 18 páginas presentada en un tribunal de DC, los fiscales acusaron a Robert Powell, Carter Rohn y Emily Hernandez de conspiración para cometer fraude electrónico y robo de identidad en su operación de una red de intercambio de SIM que apuntaba a cincuenta víctimas entre marzo de 2021 y abril de 2023.

Su atraco más notable se produjo el 11 de noviembre de 2022, cuando el trío desvió 400 millones de dólares de una empresa no identificada. Bloomberg, citando fuentes familiarizadas con el asunto, dijo que esa empresa era FTX.

Obtuvieron acceso a un empleado del intercambio de criptomonedas a través de AT&T y transfirieron cientos de millones de dólares en criptomonedas.
#ftx #hacks #hackers #FTXUpdate #ftt
Ver original
¡Más sobre OpenBounty en Shentu Chain! OpenBounty es una plataforma descentralizada que conecta hackers de sombrero blanco y proyectos Web3 para mejorar la seguridad del ecosistema descentralizado. Aquí hay un desglose más detallado de cómo funciona: 1. Registro de proyectos: los proyectos Web3 se registran en la plataforma OpenBounty, proporcionando detalles sobre su proyecto y las recompensas que ofrecen por identificar e informar vulnerabilidades. 2. Creación de recompensas: los proyectos crean recompensas para vulnerabilidades o problemas específicos que desean abordar. El monto de la recompensa lo establece el proyecto y puede variar según la gravedad de la vulnerabilidad. 3. Participación de sombrero blanco: los piratas informáticos de sombrero blanco y los investigadores de seguridad revisan las recompensas disponibles y eligen en aquellas en las que quieren trabajar. Luego analizan el código y los sistemas del proyecto para identificar posibles vulnerabilidades. 4. Informes de vulnerabilidad: una vez que un hacker de sombrero blanco identifica una vulnerabilidad, envía un informe detallado a la plataforma OpenBounty. El informe incluye una descripción de la vulnerabilidad, su impacto potencial y los pasos para reproducir el problema. 5. Verificación y Resolución: El equipo del proyecto revisa el informe de vulnerabilidad y verifica su validez. Si se confirma la vulnerabilidad, el proyecto trabaja para solucionar el problema. El hacker de sombrero blanco recibe la recompensa una vez que se resuelve la vulnerabilidad. 6. Sistema de reputación: OpenBounty mantiene un sistema de reputación tanto para proyectos como para hackers de sombrero blanco. Es más probable que los proyectos con buena reputación atraigan a hackers de sombrero blanco cualificados, mientras que es más probable que los proyectos confíen en los hackers de sombrero blanco con una sólida reputación. Al utilizar Shentu Chain, OpenBounty garantiza un entorno transparente y a prueba de manipulaciones para los programas de recompensas por errores. Esto fomenta la colaboración entre los protocolos Web3 y los piratas informáticos de sombrero blanco cualificados, lo que en última instancia mejora la seguridad del ecosistema descentralizado. #shentu #ShentuChain #openbounty #hackers #write2earn $ CTK
¡Más sobre OpenBounty en Shentu Chain!

OpenBounty es una plataforma descentralizada que conecta hackers de sombrero blanco y proyectos Web3 para mejorar la seguridad del ecosistema descentralizado. Aquí hay un desglose más detallado de cómo funciona:

1. Registro de proyectos: los proyectos Web3 se registran en la plataforma OpenBounty, proporcionando detalles sobre su proyecto y las recompensas que ofrecen por identificar e informar vulnerabilidades.

2. Creación de recompensas: los proyectos crean recompensas para vulnerabilidades o problemas específicos que desean abordar. El monto de la recompensa lo establece el proyecto y puede variar según la gravedad de la vulnerabilidad.

3. Participación de sombrero blanco: los piratas informáticos de sombrero blanco y los investigadores de seguridad revisan las recompensas disponibles y eligen en aquellas en las que quieren trabajar. Luego analizan el código y los sistemas del proyecto para identificar posibles vulnerabilidades.

4. Informes de vulnerabilidad: una vez que un hacker de sombrero blanco identifica una vulnerabilidad, envía un informe detallado a la plataforma OpenBounty. El informe incluye una descripción de la vulnerabilidad, su impacto potencial y los pasos para reproducir el problema.

5. Verificación y Resolución: El equipo del proyecto revisa el informe de vulnerabilidad y verifica su validez. Si se confirma la vulnerabilidad, el proyecto trabaja para solucionar el problema. El hacker de sombrero blanco recibe la recompensa una vez que se resuelve la vulnerabilidad.

6. Sistema de reputación: OpenBounty mantiene un sistema de reputación tanto para proyectos como para hackers de sombrero blanco. Es más probable que los proyectos con buena reputación atraigan a hackers de sombrero blanco cualificados, mientras que es más probable que los proyectos confíen en los hackers de sombrero blanco con una sólida reputación.

Al utilizar Shentu Chain, OpenBounty garantiza un entorno transparente y a prueba de manipulaciones para los programas de recompensas por errores. Esto fomenta la colaboración entre los protocolos Web3 y los piratas informáticos de sombrero blanco cualificados, lo que en última instancia mejora la seguridad del ecosistema descentralizado.

#shentu #ShentuChain #openbounty #hackers #write2earn

$ CTK
Ver original
Hackers vinculados a Corea del Norte explotan a Radiant Capital por $50 millones a través de ingeniería socialHackers norcoreanos orquestan un ataque sofisticado Un informe postmortem reciente revela que hackers respaldados por Corea del Norte, identificados como UNC4736 (también conocido como Citrine Sleet), explotaron a Radiant Capital en un ataque de $50 millones. La operación involucró tácticas avanzadas de ingeniería social, con los atacantes haciéndose pasar por un "contratista antiguo de confianza" y distribuyendo malware a través de un archivo PDF comprimido. Phishing a través de dominios falsos y manipulación de datos Los hackers crearon un dominio falso que imitaba a un contratista legítimo de Radiant Capital y se pusieron en contacto con el equipo de Radiant a través de Telegram. Solicitaron comentarios sobre un supuesto proyecto de auditoría de contratos inteligentes. Sin embargo, el archivo compartido ocultaba malware INLETDRIFT, que creó puertas traseras en macOS, otorgando a los hackers acceso a las billeteras de hardware de al menos tres desarrolladores de Radiant.

Hackers vinculados a Corea del Norte explotan a Radiant Capital por $50 millones a través de ingeniería social

Hackers norcoreanos orquestan un ataque sofisticado
Un informe postmortem reciente revela que hackers respaldados por Corea del Norte, identificados como UNC4736 (también conocido como Citrine Sleet), explotaron a Radiant Capital en un ataque de $50 millones. La operación involucró tácticas avanzadas de ingeniería social, con los atacantes haciéndose pasar por un "contratista antiguo de confianza" y distribuyendo malware a través de un archivo PDF comprimido.
Phishing a través de dominios falsos y manipulación de datos
Los hackers crearon un dominio falso que imitaba a un contratista legítimo de Radiant Capital y se pusieron en contacto con el equipo de Radiant a través de Telegram. Solicitaron comentarios sobre un supuesto proyecto de auditoría de contratos inteligentes. Sin embargo, el archivo compartido ocultaba malware INLETDRIFT, que creó puertas traseras en macOS, otorgando a los hackers acceso a las billeteras de hardware de al menos tres desarrolladores de Radiant.
--
Bajista
Ver original
¡El hacker de Kyber Network ataca de nuevo! Un fantasma del pasado: El famoso hacker de Kyber Network, 0x5c543852e28a361a89810cd09d402fdd458f5714, ha reaparecido. En un movimiento reciente, el hacker transfirió una suma significativa de 2200 ETH (por un valor aproximado de 5,83 millones de dólares) al famoso mezclador de criptomonedas, Tornado Cash. Una amenaza persistente: Esta última actividad marca el primer movimiento significativo del hacker en 7 meses. A pesar de blanquear millones de dólares a través de Tornado Cash, el hacker aún conserva una cantidad sustancial de fondos robados, estimados en alrededor de 32,2 millones de dólares, repartidos en varias direcciones. La comunidad de criptomonedas está siguiendo de cerca la situación, ya que el próximo movimiento del hacker podría tener implicaciones significativas para la seguridad del ecosistema blockchain. #ETH $ETH #KyberNetwork #hackers #BackOnTrack {spot}(ETHUSDT) {future}(ETHUSDT)
¡El hacker de Kyber Network ataca de nuevo!
Un fantasma del pasado:
El famoso hacker de Kyber Network, 0x5c543852e28a361a89810cd09d402fdd458f5714, ha reaparecido. En un movimiento reciente, el hacker transfirió una suma significativa de 2200 ETH (por un valor aproximado de 5,83 millones de dólares) al famoso mezclador de criptomonedas, Tornado Cash.
Una amenaza persistente:
Esta última actividad marca el primer movimiento significativo del hacker en 7 meses. A pesar de blanquear millones de dólares a través de Tornado Cash, el hacker aún conserva una cantidad sustancial de fondos robados, estimados en alrededor de 32,2 millones de dólares, repartidos en varias direcciones.
La comunidad de criptomonedas está siguiendo de cerca la situación, ya que el próximo movimiento del hacker podría tener implicaciones significativas para la seguridad del ecosistema blockchain. #ETH $ETH #KyberNetwork #hackers #BackOnTrack