Binance Square
cyberattacks
47,618 vues
15 discutent
Populaire
Récents
CRYPTOCRACY
--
Voir l’original
🚨Les pertes liées aux cryptomonnaies dépassent les 313 millions de dollars en août 🚨 Les pirates informatiques ont volé 313,86 millions de dollars d'actifs numériques sur plus de 10 03830815096 en août, ce qui soulève des doutes importants quant à l'acceptation plus large de la classe d'actifs. Ce chiffre alarmant met en évidence une tendance croissante à cibler de manière sophistiquée l'industrie des cryptomonnaies. Cette vague de vols a suscité de nouveaux appels à une réglementation plus stricte et à de meilleures mesures de sécurité au sein du secteur. Les récents piratages ajoutent de la pression sur 62418222753et les dépositaires pour renforcer leurs défenses et protéger les actifs des utilisateurs. 🌐Source : #Cointelegraph Suivez-moi pour vous tenir au courant ❗❕❗
🚨Les pertes liées aux cryptomonnaies dépassent les 313 millions de dollars en août 🚨

Les pirates informatiques ont volé 313,86 millions de dollars d'actifs numériques sur plus de 10 03830815096 en août, ce qui soulève des doutes importants quant à l'acceptation plus large de la classe d'actifs.

Ce chiffre alarmant met en évidence une tendance croissante à cibler de manière sophistiquée l'industrie des cryptomonnaies.

Cette vague de vols a suscité de nouveaux appels à une réglementation plus stricte et à de meilleures mesures de sécurité au sein du secteur.

Les récents piratages ajoutent de la pression sur 62418222753et les dépositaires pour renforcer leurs défenses et protéger les actifs des utilisateurs.

🌐Source : #Cointelegraph

Suivez-moi pour vous tenir au courant ❗❕❗
Voir l’original
Une agence américaine met en garde contre le dangereux ransomware TrinityLe Centre de coordination du secteur de la santé (HC3) aux États-Unis a annoncé qu'au moins un établissement de santé aux États-Unis a été touché par le ransomware Trinity, une nouvelle menace ciblant les infrastructures critiques. La menace du ransomware Trinity et son fonctionnement Une agence gouvernementale américaine a émis un avertissement concernant le ransomware Trinity, qui cible les victimes et leur extorque de l'argent en échange de la non-divulgation de données sensibles. Ce ransomware utilise diverses méthodes d'attaque, notamment les e-mails de phishing, les sites Web malveillants et l'exploitation des vulnérabilités logicielles.

Une agence américaine met en garde contre le dangereux ransomware Trinity

Le Centre de coordination du secteur de la santé (HC3) aux États-Unis a annoncé qu'au moins un établissement de santé aux États-Unis a été touché par le ransomware Trinity, une nouvelle menace ciblant les infrastructures critiques.
La menace du ransomware Trinity et son fonctionnement
Une agence gouvernementale américaine a émis un avertissement concernant le ransomware Trinity, qui cible les victimes et leur extorque de l'argent en échange de la non-divulgation de données sensibles. Ce ransomware utilise diverses méthodes d'attaque, notamment les e-mails de phishing, les sites Web malveillants et l'exploitation des vulnérabilités logicielles.
Voir l’original
Les pirates informatiques commencent à utiliser l'IA pour diffuser des logiciels malveillantsDes chercheurs de HP ont découvert un malware créé à l'aide de la technologie générative #artificialintelligence lors de l'analyse d'un e-mail suspect. L'IA générative accélère la création de logiciels malveillants Le développement de logiciels malveillants est devenu plus facile et plus rapide grâce à l'IA générative. Les développeurs de logiciels malveillants peuvent désormais utiliser l'IA pour accélérer le processus d'écriture de code, ce qui entraîne une augmentation du nombre de #Attacks programmes malveillants et permet même aux personnes les moins expérimentées de développer des logiciels nuisibles. Un rapport publié en septembre par l’équipe Wolf Security de HP a révélé la découverte d’une nouvelle version du cheval de Troie AsyncRAT, qui permet de contrôler à distance l’ordinateur d’une victime. Les chercheurs ont découvert cette version en analysant un e-mail suspect envoyé à l’un de leurs clients.

Les pirates informatiques commencent à utiliser l'IA pour diffuser des logiciels malveillants

Des chercheurs de HP ont découvert un malware créé à l'aide de la technologie générative #artificialintelligence lors de l'analyse d'un e-mail suspect.

L'IA générative accélère la création de logiciels malveillants
Le développement de logiciels malveillants est devenu plus facile et plus rapide grâce à l'IA générative. Les développeurs de logiciels malveillants peuvent désormais utiliser l'IA pour accélérer le processus d'écriture de code, ce qui entraîne une augmentation du nombre de #Attacks programmes malveillants et permet même aux personnes les moins expérimentées de développer des logiciels nuisibles.
Un rapport publié en septembre par l’équipe Wolf Security de HP a révélé la découverte d’une nouvelle version du cheval de Troie AsyncRAT, qui permet de contrôler à distance l’ordinateur d’une victime. Les chercheurs ont découvert cette version en analysant un e-mail suspect envoyé à l’un de leurs clients.
Voir l’original
Chaîne Layer 2 de Coinbase Base attaquée, environ 1 million de dollars perdusLe réseau Layer 2 "Base" sur la plateforme Coinbase a été la cible d'une attaque de manipulation de prix à grande échelle. Cette attaque s'est concentrée sur un contrat de prêt non vérifié, entraînant une perte d'environ 1 million de dollars. CertiK a averti de l'attaque Tôt ce matin, le système de surveillance de CertiK Alert a informé les utilisateurs sur la plateforme X de l'attaque en cours. Selon le rapport, l'attaque a ciblé la chaîne Base et a affecté un contrat de prêt non vérifié commençant par l'adresse 0x5c52. Selon le post de CertiK sur X : "L'exploitant a manipulé le prix de WETH et Sui et a gagné environ 1 million de dollars en jetons grâce à des emprunts excessifs." CertiK a également noté que l'oracle utilisé pour vérifier ce contrat de prêt, déployé seulement six jours auparavant, a une liquidité d'environ 400 000 dollars.

Chaîne Layer 2 de Coinbase Base attaquée, environ 1 million de dollars perdus

Le réseau Layer 2 "Base" sur la plateforme Coinbase a été la cible d'une attaque de manipulation de prix à grande échelle. Cette attaque s'est concentrée sur un contrat de prêt non vérifié, entraînant une perte d'environ 1 million de dollars.
CertiK a averti de l'attaque
Tôt ce matin, le système de surveillance de CertiK Alert a informé les utilisateurs sur la plateforme X de l'attaque en cours. Selon le rapport, l'attaque a ciblé la chaîne Base et a affecté un contrat de prêt non vérifié commençant par l'adresse 0x5c52.

Selon le post de CertiK sur X : "L'exploitant a manipulé le prix de WETH et Sui et a gagné environ 1 million de dollars en jetons grâce à des emprunts excessifs." CertiK a également noté que l'oracle utilisé pour vérifier ce contrat de prêt, déployé seulement six jours auparavant, a une liquidité d'environ 400 000 dollars.
Voir l’original
EyeOnChain
--
Baissier
🚨 WazirX fait l'expérience d'un transfert et d'un dumping massifs d'actifs 🚨

Plus de 230 millions de dollars d'actifs ont été anormalement transférés du portefeuille#WazirX(@WazirXIndia) vers le portefeuille "0x04b2". Ce portefeuille se débarrasse activement de ces actifs.

Sous-évalués jusqu'à présent : 640,27 milliards de dollars PEPE (7,6 millions de dollars)

Adresse de déchargement :👇
0x04b21735E93Fa3f8df70e2Da89e6922616891a88

Les biens volés comprennent :
5,43T$SHIB (102M$)
15 298 $ETH (52,5 millions de dollars)
20,5 M$MATIC (11,24 M$)
640,27 milliards de dollars PEPE (7,6 millions de dollars)
5,79 millions de dollars américains
GALA DE 135 M$ (3,5 M$)
...

‼️ Veuillez noter : le pirate informatique vend activement ces actifs !

Statut actuel:
Ventes de $SHIB : l'exploiteur a vendu 35 milliards de $SHIB (618 000 $) et détient actuellement 5,4 T $SHIB (95,45 millions de dollars).

Restez vigilant et surveillez les transactions impliquant ces actifs !
Voir l’original
Le suivi et la récupération des actifs cryptographiques volés sont une priorité absolue : la bourse de crypto-monnaies Wazir X BENGALURU : L'échange de crypto-monnaie WazirX, lors d'une conférence virtuelle lundi, a souligné que le suivi et la récupération des actifs cryptographiques volés sont une priorité absolue pour l'échange. WazirX, qui poursuit une restructuration des soldes cryptographiques qui prendra au moins six mois, a déposé une demande de moratoire auprès du tribunal de Singapour et, dans le cadre de la restructuration, vise à s'engager avec un chevalier blanc pour fournir des capitaux et rechercher des partenariats et des collaborations. La cyberattaque du 18 juillet a entraîné le vol d'un grand nombre de jetons ERC-20. Près de 2 000 crores de roupies de fonds d'utilisateurs ont été perdus.

Le suivi et la récupération des actifs cryptographiques volés sont une priorité absolue : la bourse de crypto-monnaies Wazir X






BENGALURU : L'échange de crypto-monnaie WazirX, lors d'une conférence virtuelle lundi, a souligné que le suivi et la récupération des actifs cryptographiques volés sont une priorité absolue pour l'échange.
WazirX, qui poursuit une restructuration des soldes cryptographiques qui prendra au moins six mois, a déposé une demande de moratoire auprès du tribunal de Singapour et, dans le cadre de la restructuration, vise à s'engager avec un chevalier blanc pour fournir des capitaux et rechercher des partenariats et des collaborations.
La cyberattaque du 18 juillet a entraîné le vol d'un grand nombre de jetons ERC-20. Près de 2 000 crores de roupies de fonds d'utilisateurs ont été perdus.
Voir l’original
Des pirates informatiques nord-coréens ont volé 3 milliards de dollars en crypto-monnaies depuis 2017Selon certaines informations, les fonds en cryptomonnaie volés financeraient plus de la moitié des programmes nucléaires et de missiles de la Corée du Nord. Une étude révèle une criminalité cryptographique massive Une étude récente de Microsoft a révélé que des pirates informatiques nord-coréens ont volé plus de 3 milliards de dollars en cryptomonnaie depuis 2017. Rien qu'en 2023, le montant volé en cryptomonnaies varie entre 600 millions et 1 milliard de dollars. Le rapport Microsoft Digital Defense 2024 met en évidence la complexité des cybermenaces mondiales, alimentée par le nombre croissant d'attaques ciblant les crypto-monnaies.

Des pirates informatiques nord-coréens ont volé 3 milliards de dollars en crypto-monnaies depuis 2017

Selon certaines informations, les fonds en cryptomonnaie volés financeraient plus de la moitié des programmes nucléaires et de missiles de la Corée du Nord.
Une étude révèle une criminalité cryptographique massive
Une étude récente de Microsoft a révélé que des pirates informatiques nord-coréens ont volé plus de 3 milliards de dollars en cryptomonnaie depuis 2017. Rien qu'en 2023, le montant volé en cryptomonnaies varie entre 600 millions et 1 milliard de dollars.
Le rapport Microsoft Digital Defense 2024 met en évidence la complexité des cybermenaces mondiales, alimentée par le nombre croissant d'attaques ciblant les crypto-monnaies.
Voir l’original
La campagne de Trump affirme avoir été piratée et accuse l'Iran ⚠️WASHINGTON, 10 août - L'équipe de campagne présidentielle américaine Donald Trump a déclaré samedi que certaines de ses communications internes avaient été piratées et a blâmé le gouvernement iranien, citant les hostilités passées entre Trump et l'Iran sans fournir de preuves directes. La déclaration de campagne du républicain est intervenue peu après que le site d'information Politico a rapporté avoir commencé à recevoir en juillet des courriels d'une source anonyme proposant des documents authentiques de l'intérieur des opérations de Trump, notamment un rapport sur les « vulnérabilités potentielles » de son colistier JD Vance.

La campagne de Trump affirme avoir été piratée et accuse l'Iran ⚠️

WASHINGTON, 10 août - L'équipe de campagne présidentielle américaine Donald Trump a déclaré samedi que certaines de ses communications internes avaient été piratées et a blâmé le gouvernement iranien, citant les hostilités passées entre Trump et l'Iran sans fournir de preuves directes.
La déclaration de campagne du républicain est intervenue peu après que le site d'information Politico a rapporté avoir commencé à recevoir en juillet des courriels d'une source anonyme proposant des documents authentiques de l'intérieur des opérations de Trump, notamment un rapport sur les « vulnérabilités potentielles » de son colistier JD Vance.