Binance Square

hackers

319,047 vues
104 discutent
Ek San
--
Voir l’original
🚨#LOOPSCALE RÉCAPTURE #STOLEN FONDS, PRÊT À REDÉMARRER LES SERVICES APRÈS LE PIRATAGE 🔹Détails de l'exploitation : #Hackers a drainé 5,73M USDC et 1 211,4 SOL via un défaut de logique de tarification 🔹Tous les fonds volés ont été récupérés 🔹Restauration des services : la fonction de refinancement redémarrera bientôt, déploiement complet par phases 🔹Mise à jour des emprunteurs : période de grâce de 3 jours prolongée ; les utilisateurs sont invités à gérer proactivement leurs positions 🔹Récompenses : les soldes Vault/Advanced Lend (26 avr–7 juin) obtiennent un bonus de 12x points --- $SOL
🚨#LOOPSCALE RÉCAPTURE #STOLEN FONDS, PRÊT À REDÉMARRER LES SERVICES APRÈS LE PIRATAGE

🔹Détails de l'exploitation : #Hackers a drainé 5,73M USDC et 1 211,4 SOL via un défaut de logique de tarification

🔹Tous les fonds volés ont été récupérés

🔹Restauration des services : la fonction de refinancement redémarrera bientôt, déploiement complet par phases

🔹Mise à jour des emprunteurs : période de grâce de 3 jours prolongée ; les utilisateurs sont invités à gérer proactivement leurs positions

🔹Récompenses : les soldes Vault/Advanced Lend (26 avr–7 juin) obtiennent un bonus de 12x points
---
$SOL
Ek San
--
🚨LOOPscale #HACKER ACCEPTE #RETURN FONDS POUR LA PRIME

🔹Loopscale Labs a déclaré que les hackers avaient accepté de retourner les fonds volés via une négociation de prime.

🔹Le vol impliquait 5.7M$USDC et 1 200$SOL de vol.

🔹Le plan de récupération de retrait et le rapport d'incident reportés, attendus dans quelques jours.
--
Haussier
Voir l’original
En savoir plus sur OpenBounty sur Shentu Chain ! OpenBounty est une plate-forme décentralisée qui connecte les pirates informatiques et les projets Web3 pour améliorer la sécurité de l'écosystème décentralisé. Voici une description plus détaillée de son fonctionnement : 1. Inscription du projet : les projets Web3 s'inscrivent sur la plateforme OpenBounty, en fournissant des détails sur leur projet et les primes qu'ils offrent pour identifier et signaler les vulnérabilités. 2. Création de primes : les projets créent des primes pour des vulnérabilités ou des problèmes spécifiques qu'ils souhaitent résoudre. Le montant de la prime est fixé par le projet et peut varier en fonction de la gravité de la vulnérabilité. 3. Participation White Hat : les pirates informatiques et les chercheurs en sécurité examinent les primes disponibles et choisissent celles sur lesquelles ils souhaitent travailler. Ils analysent ensuite le code et les systèmes du projet pour identifier les vulnérabilités potentielles. 4. Rapports de vulnérabilité : une fois qu'un pirate informatique au chapeau blanc identifie une vulnérabilité, il soumet un rapport détaillé à la plateforme OpenBounty. Le rapport comprend une description de la vulnérabilité, son impact potentiel et les étapes pour reproduire le problème. 5. Vérification et résolution : L'équipe de projet examine le rapport de vulnérabilité et vérifie sa validité. Si la vulnérabilité est confirmée, le projet travaille à la résolution du problème. Le pirate informatique au chapeau blanc reçoit la prime une fois la vulnérabilité résolue. 6. Système de réputation : OpenBounty maintient un système de réputation pour les projets et les pirates informatiques. Les projets jouissant d’une bonne réputation sont plus susceptibles d’attirer des hackers White Hat qualifiés, tandis que les projets ayant une solide réputation ont plus de chances de gagner la confiance des projets. En utilisant Shentu Chain, OpenBounty garantit un environnement transparent et inviolable pour les programmes de bug bounty. Cela favorise la collaboration entre les protocoles Web3 et les pirates informatiques qualifiés, améliorant ainsi la sécurité de l'écosystème décentralisé. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
En savoir plus sur OpenBounty sur Shentu Chain !

OpenBounty est une plate-forme décentralisée qui connecte les pirates informatiques et les projets Web3 pour améliorer la sécurité de l'écosystème décentralisé. Voici une description plus détaillée de son fonctionnement :

1. Inscription du projet : les projets Web3 s'inscrivent sur la plateforme OpenBounty, en fournissant des détails sur leur projet et les primes qu'ils offrent pour identifier et signaler les vulnérabilités.

2. Création de primes : les projets créent des primes pour des vulnérabilités ou des problèmes spécifiques qu'ils souhaitent résoudre. Le montant de la prime est fixé par le projet et peut varier en fonction de la gravité de la vulnérabilité.

3. Participation White Hat : les pirates informatiques et les chercheurs en sécurité examinent les primes disponibles et choisissent celles sur lesquelles ils souhaitent travailler. Ils analysent ensuite le code et les systèmes du projet pour identifier les vulnérabilités potentielles.

4. Rapports de vulnérabilité : une fois qu'un pirate informatique au chapeau blanc identifie une vulnérabilité, il soumet un rapport détaillé à la plateforme OpenBounty. Le rapport comprend une description de la vulnérabilité, son impact potentiel et les étapes pour reproduire le problème.

5. Vérification et résolution : L'équipe de projet examine le rapport de vulnérabilité et vérifie sa validité. Si la vulnérabilité est confirmée, le projet travaille à la résolution du problème. Le pirate informatique au chapeau blanc reçoit la prime une fois la vulnérabilité résolue.

6. Système de réputation : OpenBounty maintient un système de réputation pour les projets et les pirates informatiques. Les projets jouissant d’une bonne réputation sont plus susceptibles d’attirer des hackers White Hat qualifiés, tandis que les projets ayant une solide réputation ont plus de chances de gagner la confiance des projets.

En utilisant Shentu Chain, OpenBounty garantit un environnement transparent et inviolable pour les programmes de bug bounty. Cela favorise la collaboration entre les protocoles Web3 et les pirates informatiques qualifiés, améliorant ainsi la sécurité de l'écosystème décentralisé.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
Voir l’original
📢Un pirate utilise l'Insta de McDonald's pour promouvoir la pièce mème 🪙Le 21 août 2024, McDonald's a été confronté à une faille de sécurité importante lorsqu'un pirate informatique a piraté le compte Instagram officiel de l'entreprise pour promouvoir une cryptomonnaie frauduleuse. Le pirate a exploité la portée mondiale et la crédibilité de McDonald's pour promouvoir une fausse monnaie mème basée sur Solana appelée « GRIMACE ». Cet événement a rapidement attiré l'attention du grand public car il a démontré la fréquence et la sophistication croissantes des cyberattaques ciblant les comptes de médias sociaux des grandes entreprises. La campagne des pirates était à la fois audacieuse et astucieuse. En exploitant la marque McDonald's, ils cherchaient à tromper leurs abonnés sans méfiance en leur faisant croire que le géant de la restauration rapide soutenait la nouvelle cryptomonnaie. Les publications sur le compte Instagram de McDonald's présentaient des graphiques tape-à-l'œil et des promesses de rendements élevés, une tactique courante utilisée dans les escroqueries liées aux cryptomonnaies. L'utilisation de « GRIMACE » comme nom de la monnaie mème était une référence directe à l'une des mascottes emblématiques de McDonald's, ajoutant une couche de tromperie à la campagne.

📢Un pirate utilise l'Insta de McDonald's pour promouvoir la pièce mème 🪙

Le 21 août 2024, McDonald's a été confronté à une faille de sécurité importante lorsqu'un pirate informatique a piraté le compte Instagram officiel de l'entreprise pour promouvoir une cryptomonnaie frauduleuse. Le pirate a exploité la portée mondiale et la crédibilité de McDonald's pour promouvoir une fausse monnaie mème basée sur Solana appelée « GRIMACE ». Cet événement a rapidement attiré l'attention du grand public car il a démontré la fréquence et la sophistication croissantes des cyberattaques ciblant les comptes de médias sociaux des grandes entreprises.
La campagne des pirates était à la fois audacieuse et astucieuse. En exploitant la marque McDonald's, ils cherchaient à tromper leurs abonnés sans méfiance en leur faisant croire que le géant de la restauration rapide soutenait la nouvelle cryptomonnaie. Les publications sur le compte Instagram de McDonald's présentaient des graphiques tape-à-l'œil et des promesses de rendements élevés, une tactique courante utilisée dans les escroqueries liées aux cryptomonnaies. L'utilisation de « GRIMACE » comme nom de la monnaie mème était une référence directe à l'une des mascottes emblématiques de McDonald's, ajoutant une couche de tromperie à la campagne.
Voir l’original
La Cour d'appel relance le procès d'AT&T pour vol de cryptomonnaies de 24 millions de dollarsUne cour d’appel américaine a relancé le procès intenté par l’investisseur Michael Terpin contre l’entreprise de télécommunications #AT&T concernant le vol de 24 millions de dollars en cryptomonnaie suite à un piratage de carte SIM. Cette décision permet à Terpin de poursuivre ses actions en justice en vertu du Federal Communications Act (#FCA ). Les principales revendications réexaminées Une cour d'appel du neuvième circuit a rétabli une plainte clé dans l'affaire, dans laquelle Terpin allègue qu'AT&T a permis à des pirates de prendre le contrôle de son compte téléphonique, entraînant la perte de son portefeuille. Cette décision rétablit une partie du procès qui avait été précédemment rejeté et permet à Terpin de poursuivre ses réclamations fondées sur les lois fédérales protégeant les données de télécommunications.

La Cour d'appel relance le procès d'AT&T pour vol de cryptomonnaies de 24 millions de dollars

Une cour d’appel américaine a relancé le procès intenté par l’investisseur Michael Terpin contre l’entreprise de télécommunications #AT&T concernant le vol de 24 millions de dollars en cryptomonnaie suite à un piratage de carte SIM. Cette décision permet à Terpin de poursuivre ses actions en justice en vertu du Federal Communications Act (#FCA ).
Les principales revendications réexaminées
Une cour d'appel du neuvième circuit a rétabli une plainte clé dans l'affaire, dans laquelle Terpin allègue qu'AT&T a permis à des pirates de prendre le contrôle de son compte téléphonique, entraînant la perte de son portefeuille. Cette décision rétablit une partie du procès qui avait été précédemment rejeté et permet à Terpin de poursuivre ses réclamations fondées sur les lois fédérales protégeant les données de télécommunications.
--
Haussier
Voir l’original
🔓 Des pirates informatiques volent 1,5 milliard de dollars à une bourse de crypto-monnaies dans le cadre du « plus grand vol numérique de tous les temps » 💸💻 Le monde des crypto-monnaies a été secoué par une faille de sécurité massive ! 😱 Des pirates informatiques ont volé la somme stupéfiante de 1,5 milliard de dollars à une importante bourse de crypto-monnaies, ce qui en fait le plus grand vol numérique de l'histoire. 🏴‍☠️💰 🚨 Que s'est-il passé ? Les cybercriminels ont réussi à contourner les protocoles de sécurité et à siphonner les fonds des portefeuilles de la bourse. 🔐➡️💸 Voici ce que nous savons : ⚠️ Violation sans précédent – ​​Une attaque sophistiquée a exploité les vulnérabilités du système de la bourse. 🛑🔓 💰 1,5 milliard de dollars perdus – L'un des plus gros vols de crypto-monnaies jamais enregistrés. 📉🔥 🌐 Impact sur le marché des crypto-monnaies – Les prix des principales crypto-monnaies ont fluctué au gré des nouvelles. 📊📉 🕵️ Comment les pirates ont-ils procédé ? Les experts en sécurité pensent que l’attaque a été exécutée par : 🔍 Phishing et ingénierie sociale – Tromper les employés pour qu’ils révèlent leurs identifiants. 🎭🔑 🛠️ Exploitation des failles des contrats intelligents – Manipulation des faiblesses des protocoles de blockchain. 🏗️⚠️ 🌍 Réseau mondial de cybersécurité – Un groupe de pirates bien organisé est probablement à l’origine de l’attaque. 💻🌐 🏦 Comment protéger vos crypto-monnaies ? La cybercriminalité étant en hausse, voici comment vous pouvez protéger vos actifs cryptographiques : 🛡️🔒 1️⃣ Utilisez des portefeuilles froids – Stockez vos crypto-monnaies hors ligne pour éviter les violations en ligne. 🏦❄️ 2️⃣ Activez la 2FA – Ajoutez une couche de sécurité supplémentaire à vos comptes. 🔑🔐 3️⃣ Méfiez-vous du phishing – Évitez les e-mails et messages suspects. 🚫📧 4️⃣ Utilisez des plateformes d’échange réputées – Restez fidèle aux plateformes dotées de mesures de sécurité solides. 🏛️✅ 5️⃣ Restez informé – Suivez les mises à jour de cybersécurité pour repérer les menaces potentielles. 📢📰 🏁 Et ensuite ? Les autorités et les entreprises de cybersécurité travaillent 24 heures sur 24 pour traquer les pirates et récupérer les fonds volés. ⏳⚖️ Vont-ils réussir ? Seul le temps nous le dira. 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 Des pirates informatiques volent 1,5 milliard de dollars à une bourse de crypto-monnaies dans le cadre du « plus grand vol numérique de tous les temps » 💸💻

Le monde des crypto-monnaies a été secoué par une faille de sécurité massive ! 😱 Des pirates informatiques ont volé la somme stupéfiante de 1,5 milliard de dollars à une importante bourse de crypto-monnaies, ce qui en fait le plus grand vol numérique de l'histoire. 🏴‍☠️💰

🚨 Que s'est-il passé ?

Les cybercriminels ont réussi à contourner les protocoles de sécurité et à siphonner les fonds des portefeuilles de la bourse. 🔐➡️💸 Voici ce que nous savons :

⚠️ Violation sans précédent – ​​Une attaque sophistiquée a exploité les vulnérabilités du système de la bourse. 🛑🔓
💰 1,5 milliard de dollars perdus – L'un des plus gros vols de crypto-monnaies jamais enregistrés. 📉🔥
🌐 Impact sur le marché des crypto-monnaies – Les prix des principales crypto-monnaies ont fluctué au gré des nouvelles. 📊📉

🕵️ Comment les pirates ont-ils procédé ?

Les experts en sécurité pensent que l’attaque a été exécutée par :

🔍 Phishing et ingénierie sociale – Tromper les employés pour qu’ils révèlent leurs identifiants. 🎭🔑
🛠️ Exploitation des failles des contrats intelligents – Manipulation des faiblesses des protocoles de blockchain. 🏗️⚠️
🌍 Réseau mondial de cybersécurité – Un groupe de pirates bien organisé est probablement à l’origine de l’attaque. 💻🌐

🏦 Comment protéger vos crypto-monnaies ?

La cybercriminalité étant en hausse, voici comment vous pouvez protéger vos actifs cryptographiques : 🛡️🔒

1️⃣ Utilisez des portefeuilles froids – Stockez vos crypto-monnaies hors ligne pour éviter les violations en ligne. 🏦❄️
2️⃣ Activez la 2FA – Ajoutez une couche de sécurité supplémentaire à vos comptes. 🔑🔐
3️⃣ Méfiez-vous du phishing – Évitez les e-mails et messages suspects. 🚫📧
4️⃣ Utilisez des plateformes d’échange réputées – Restez fidèle aux plateformes dotées de mesures de sécurité solides. 🏛️✅
5️⃣ Restez informé – Suivez les mises à jour de cybersécurité pour repérer les menaces potentielles. 📢📰

🏁 Et ensuite ?

Les autorités et les entreprises de cybersécurité travaillent 24 heures sur 24 pour traquer les pirates et récupérer les fonds volés. ⏳⚖️ Vont-ils réussir ? Seul le temps nous le dira. 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
Voir l’original
Une agence américaine met en garde contre le dangereux ransomware TrinityLe Centre de coordination du secteur de la santé (HC3) aux États-Unis a annoncé qu'au moins un établissement de santé aux États-Unis a été touché par le ransomware Trinity, une nouvelle menace ciblant les infrastructures critiques. La menace du ransomware Trinity et son fonctionnement Une agence gouvernementale américaine a émis un avertissement concernant le ransomware Trinity, qui cible les victimes et leur extorque de l'argent en échange de la non-divulgation de données sensibles. Ce ransomware utilise diverses méthodes d'attaque, notamment les e-mails de phishing, les sites Web malveillants et l'exploitation des vulnérabilités logicielles.

Une agence américaine met en garde contre le dangereux ransomware Trinity

Le Centre de coordination du secteur de la santé (HC3) aux États-Unis a annoncé qu'au moins un établissement de santé aux États-Unis a été touché par le ransomware Trinity, une nouvelle menace ciblant les infrastructures critiques.
La menace du ransomware Trinity et son fonctionnement
Une agence gouvernementale américaine a émis un avertissement concernant le ransomware Trinity, qui cible les victimes et leur extorque de l'argent en échange de la non-divulgation de données sensibles. Ce ransomware utilise diverses méthodes d'attaque, notamment les e-mails de phishing, les sites Web malveillants et l'exploitation des vulnérabilités logicielles.
Voir l’original
Les actifs HTX et Poloniex sont « 100 % sûrs », déclare Justin Sun après un piratage de 200 millions de dollars Le magnat de la crypto-monnaie Justin Sun a déclaré que les actifs détenus sur HTX et Poloniex étaient « 100 % sûrs » à la suite du piratage du mois dernier au cours duquel plus de 200 millions de dollars ont été siphonnés des deux bourses. Les deux bourses ont ouvert les retraits pour certains actifs, même si plusieurs altcoins restent bloqués. Bitcoin (BTC) et Tron (TRX) sont les deux actifs numériques qui pourraient être retirés ; Cela a conduit les deux jetons à se négocier à une prime sur Poloniex au cours des dernières semaines, ce qui signifie que les utilisateurs devraient accepter une décote allant jusqu'à 10 % pour liquider leur actif et en retirer un autre. Le gel des retraits est intervenu après que des pirates ont volé 114 millions de dollars dans les portefeuilles chauds de Poloniex le 10 novembre ; Cela a été suivi par le vol de 97 millions de dollars de HTX et du protocole blockchain Heco Chain. "Pour le moment, Poloniex et HTX se sont remis de l'attaque et nous reprenons les jetons un par un", a déclaré l'investisseur Justin Sun à CoinDesk. Conseiller HTX. « Je pense que pour HTX, nous avons déjà récupéré 95 % en termes d'actifs en valeur monétaire. Chez Poloniex, nous avons récupéré environ 85 % en termes de valeur des actifs en dollars. "Et notez également que puisque nous avons déjà couvert toutes les pertes de jetons sur la plateforme, sur HTX et Poloniex, 100 % des actifs sont 100 % sûrs", a ajouté Sun. « Mais en termes d’échanges eux-mêmes, nous devons essentiellement réaliser ces bénéfices à l’avenir. Mais pour les actifs des clients, c’est 100 % sécurisé. Un porte-parole de HTX a déclaré à CoinDesk : « La récente sortie représente une petite fraction de nos réserves totales, et HTX reste en fonctionnement stable et sain. » #HTXExchange #PoloniexHack #hackers #exploit #BTC
Les actifs HTX et Poloniex sont « 100 % sûrs », déclare Justin Sun après un piratage de 200 millions de dollars

Le magnat de la crypto-monnaie Justin Sun a déclaré que les actifs détenus sur HTX et Poloniex étaient « 100 % sûrs » à la suite du piratage du mois dernier au cours duquel plus de 200 millions de dollars ont été siphonnés des deux bourses.

Les deux bourses ont ouvert les retraits pour certains actifs, même si plusieurs altcoins restent bloqués. Bitcoin (BTC) et Tron (TRX) sont les deux actifs numériques qui pourraient être retirés ; Cela a conduit les deux jetons à se négocier à une prime sur Poloniex au cours des dernières semaines, ce qui signifie que les utilisateurs devraient accepter une décote allant jusqu'à 10 % pour liquider leur actif et en retirer un autre.

Le gel des retraits est intervenu après que des pirates ont volé 114 millions de dollars dans les portefeuilles chauds de Poloniex le 10 novembre ; Cela a été suivi par le vol de 97 millions de dollars de HTX et du protocole blockchain Heco Chain. "Pour le moment, Poloniex et HTX se sont remis de l'attaque et nous reprenons les jetons un par un", a déclaré l'investisseur Justin Sun à CoinDesk. Conseiller HTX. « Je pense que pour HTX, nous avons déjà récupéré 95 % en termes d'actifs en valeur monétaire. Chez Poloniex, nous avons récupéré environ 85 % en termes de valeur des actifs en dollars.

"Et notez également que puisque nous avons déjà couvert toutes les pertes de jetons sur la plateforme, sur HTX et Poloniex, 100 % des actifs sont 100 % sûrs", a ajouté Sun. « Mais en termes d’échanges eux-mêmes, nous devons essentiellement réaliser ces bénéfices à l’avenir. Mais pour les actifs des clients, c’est 100 % sécurisé.

Un porte-parole de HTX a déclaré à CoinDesk : « La récente sortie représente une petite fraction de nos réserves totales, et HTX reste en fonctionnement stable et sain. »
#HTXExchange #PoloniexHack #hackers #exploit #BTC
Voir l’original
Le 9 janvier, la Securities and Exchange Commission (SEC) des États-Unis a subi une violation importante de la cybersécurité et une perte de confiance du public à la suite du piratage d'un compte sur les réseaux sociaux qui a conduit à une fausse annonce sur l'approbation des fonds négociés en bourse au comptant Bitcoin. (ETF). Pendant une courte période, les pirates ont eu accès au compte X de la SEC et ont publié une déclaration affirmant que l'organisation avait approuvé les produits très attendus, ce qui a momentanément augmenté le prix du Bitcoin. Les responsables américains ont lancé une enquête sur l'incident, et la cybersécurité et la position de la SEC sur la crypto-monnaie ont été de nouveau critiquées. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Le 9 janvier, la Securities and Exchange Commission (SEC) des États-Unis a subi une violation importante de la cybersécurité et une perte de confiance du public à la suite du piratage d'un compte sur les réseaux sociaux qui a conduit à une fausse annonce sur l'approbation des fonds négociés en bourse au comptant Bitcoin. (ETF).

Pendant une courte période, les pirates ont eu accès au compte X de la SEC et ont publié une déclaration affirmant que l'organisation avait approuvé les produits très attendus, ce qui a momentanément augmenté le prix du Bitcoin. Les responsables américains ont lancé une enquête sur l'incident, et la cybersécurité et la position de la SEC sur la crypto-monnaie ont été de nouveau critiquées.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Voir l’original
Nigéria : L'EFCC arrête 792 suspects dans un schéma de fraude en cryptomonnaieLa Commission découvre une vaste escroquerie en cryptomonnaie La Commission économique et des crimes financiers du Nigéria (EFCC) a mené une descente qui a abouti à l'arrestation de 792 suspects impliqués dans des schémas connus sous le nom d'escroqueries romantiques en cryptomonnaie. Les escrocs ont convaincu les victimes d'investir dans de faux projets de cryptomonnaie, entraînant des pertes financières importantes. Liens vers des groupes internationaux Le porte-parole de l'EFCC, Wilson Uwujaren, a révélé que parmi les personnes arrêtées se trouvaient 148 ressortissants chinois et 40 citoyens philippins. Les escrocs opéraient depuis un bâtiment de luxe à Lagos, le centre commercial du Nigéria. La plupart des victimes étaient des citoyens des États-Unis et de l'Europe.

Nigéria : L'EFCC arrête 792 suspects dans un schéma de fraude en cryptomonnaie

La Commission découvre une vaste escroquerie en cryptomonnaie
La Commission économique et des crimes financiers du Nigéria (EFCC) a mené une descente qui a abouti à l'arrestation de 792 suspects impliqués dans des schémas connus sous le nom d'escroqueries romantiques en cryptomonnaie. Les escrocs ont convaincu les victimes d'investir dans de faux projets de cryptomonnaie, entraînant des pertes financières importantes.
Liens vers des groupes internationaux
Le porte-parole de l'EFCC, Wilson Uwujaren, a révélé que parmi les personnes arrêtées se trouvaient 148 ressortissants chinois et 40 citoyens philippins. Les escrocs opéraient depuis un bâtiment de luxe à Lagos, le centre commercial du Nigéria. La plupart des victimes étaient des citoyens des États-Unis et de l'Europe.
Voir l’original
Escroqueries cryptographiques : attention ! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨 - FTX : Effondré en 2022, des milliards de dollars manquants - Luna/TerraUSD : perte de 60 milliards de dollars, son fondateur arrêté - QuadrigaCX : 215 millions de dollars inaccessibles après le décès du fondateur - Africrypt : 70 000 BTC volés, les fondateurs enquêtés - SafeMoon : les dirigeants ont retiré 200 millions de dollars, frais de la SEC - Pro-deum : arnaque à la sortie, les investisseurs ont perdu tous leurs fonds - Pincoin/iFan : stratagème de Ponzi de 660 millions de dollars - Celsius Network : Faillite, 4,7 milliards de dollars dus - Centra Tech : Promesses frauduleuses, fondateurs emprisonnés - Mining Max : arnaque à 250 millions de dollars, 18 000 investisseurs concernés Protégez-vous : 🫵🫵🫵🫵 rechercher, vérifier, diversifier et rester informé. Surveillez les signaux d'alarme : ‼️‼️‼️‼️‼️‼️ projets non enregistrés, manque de transparence, modes de paiement inhabituels. Restez en sécurité sur le marché de la cryptographie ! $BTC $ETH $BNB #Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
Escroqueries cryptographiques : attention ! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨

- FTX : Effondré en 2022, des milliards de dollars manquants
- Luna/TerraUSD : perte de 60 milliards de dollars, son fondateur arrêté
- QuadrigaCX : 215 millions de dollars inaccessibles après le décès du fondateur
- Africrypt : 70 000 BTC volés, les fondateurs enquêtés
- SafeMoon : les dirigeants ont retiré 200 millions de dollars, frais de la SEC
- Pro-deum : arnaque à la sortie, les investisseurs ont perdu tous leurs fonds
- Pincoin/iFan : stratagème de Ponzi de 660 millions de dollars
- Celsius Network : Faillite, 4,7 milliards de dollars dus
- Centra Tech : Promesses frauduleuses, fondateurs emprisonnés
- Mining Max : arnaque à 250 millions de dollars, 18 000 investisseurs concernés

Protégez-vous : 🫵🫵🫵🫵
rechercher, vérifier, diversifier et rester informé.

Surveillez les signaux d'alarme : ‼️‼️‼️‼️‼️‼️

projets non enregistrés, manque de transparence, modes de paiement inhabituels. Restez en sécurité sur le marché de la cryptographie !
$BTC $ETH $BNB
#Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
--
Haussier
Voir l’original
SlowMist a rapporté que le groupe de hackers nord-coréen Lazarus cible des individus sur LinkedIn, se faisant passer pour des développeurs et distribuant des logiciels malveillants via le code du référentiel. #northkorea #Lazarus #hackers #LinkedIn $BTC $ETH
SlowMist a rapporté que le groupe de hackers nord-coréen Lazarus cible des individus sur LinkedIn, se faisant passer pour des développeurs et distribuant des logiciels malveillants via le code du référentiel.

#northkorea #Lazarus #hackers #LinkedIn $BTC $ETH
Voir l’original
Le mystère du piratage FTX peut-être résolu : les États-Unis accusent un trio de vol, y compris une attaque infâme contre un échange de #Crypto-monnaie L'acte d'accusation fédéral n'identifie pas FTX de Sam Bankman-Fried comme la société volée, mais Bloomberg a rapporté que c'était le cas. Le gouvernement fédéral américain a inculpé mercredi trois personnes dans le cadre d'un complot de piratage téléphonique qui a duré un an et qui a abouti au tristement célèbre vol de 400 millions de dollars à FTX lors de l'effondrement de l'échange de crypto-monnaie de Sam Bankman-Fried. Dans un acte d'accusation de 18 pages déposé devant un tribunal de Washington, les procureurs ont inculpé Robert Powell, Carter Rohn et Emily Hernandez de complot en vue de commettre une fraude électronique et un vol d'identité dans le cadre de leur exploitation d'un réseau d'échange de cartes SIM qui ciblait cinquante victimes entre mars 2021 et avril 2023. . Leur braquage le plus notable a eu lieu le 11 novembre 2022, lorsque le trio a siphonné 400 millions de dollars à une entreprise non identifiée. Bloomberg, citant des sources proches du dossier, a déclaré que cette société était FTX. Ils ont eu accès à un employé d’échange de crypto-monnaie via AT&T et ont transféré des centaines de millions de dollars en crypto-monnaie. #ftx #hacks #hackers #FTXUpdate #ftt
Le mystère du piratage FTX peut-être résolu : les États-Unis accusent un trio de vol, y compris une attaque infâme contre un échange de #Crypto-monnaie

L'acte d'accusation fédéral n'identifie pas FTX de Sam Bankman-Fried comme la société volée, mais Bloomberg a rapporté que c'était le cas.

Le gouvernement fédéral américain a inculpé mercredi trois personnes dans le cadre d'un complot de piratage téléphonique qui a duré un an et qui a abouti au tristement célèbre vol de 400 millions de dollars à FTX lors de l'effondrement de l'échange de crypto-monnaie de Sam Bankman-Fried.

Dans un acte d'accusation de 18 pages déposé devant un tribunal de Washington, les procureurs ont inculpé Robert Powell, Carter Rohn et Emily Hernandez de complot en vue de commettre une fraude électronique et un vol d'identité dans le cadre de leur exploitation d'un réseau d'échange de cartes SIM qui ciblait cinquante victimes entre mars 2021 et avril 2023. .

Leur braquage le plus notable a eu lieu le 11 novembre 2022, lorsque le trio a siphonné 400 millions de dollars à une entreprise non identifiée. Bloomberg, citant des sources proches du dossier, a déclaré que cette société était FTX.

Ils ont eu accès à un employé d’échange de crypto-monnaie via AT&T et ont transféré des centaines de millions de dollars en crypto-monnaie.
#ftx #hacks #hackers #FTXUpdate #ftt
Voir l’original
👉👉👉 #PhishingScams Abonnés à la newsletter Decrypt ciblés : voici les dernières Aux premières heures du 27 mars, #hackers se faisant passer pour Decrypt a envoyé un e-mail à nos abonnés à la newsletter annonçant un largage de jetons fabriqué. Après avoir découvert la tentative de phishing, nous avons rapidement envoyé un e-mail de suivi pour alerter nos lecteurs de l'arnaque. Malheureusement, dans notre empressement à mettre en garde nos abonnés et en raison d'un précédent incident de phishing survenu en janvier, nous avons attribué par erreur la faute à notre fournisseur de services de messagerie, MailerLite, pour cette attaque. Cependant, il a depuis été clarifié que les pirates ont obtenu notre clé de mot de passe du côté de Decrypt – MailerLite n'assume aucune responsabilité. "En raison de mesures de sécurité, MailerLite ne conserve pas les informations sur la clé API, ce qui les rend inaccessibles dans le panneau d'administration de MailerLite ou dans le compte en général", a expliqué aujourd'hui un porte-parole de MailerLite. "En conséquence, bien que le compte de Decrypt Media ait été affecté lors de la violation de données du 23 janvier 2024, les auteurs n'ont pas pu accéder aux clés API qui pourraient faciliter l'envoi de campagnes de phishing le 27 mars 2024." Nous présentons nos sincères excuses à MailerLite pour notre erreur de jugement hâtive. Nous coopérerons avec les forces de l'ordre pendant notre enquête. MailerLite a signalé que les campagnes de phishing provenaient de l'adresse IP « 69.4.234.86 » et utilisaient l'agent utilisateur « python-requests/2.31.0 » via leur API. Les intrus ont supprimé les adresses se terminant par decrypt.co ou decryptmedia.com de notre liste pour échapper à la détection avant d'envoyer les e-mails frauduleux. Alors que la plupart des lecteurs restent vigilants face aux tentatives de phishing, un individu a tenté de connecter son portefeuille à une fausse adresse. Même un seul cas est préoccupant. #CryptoScams sont endémiques et sophistiqués. Decrypt, comme d’autres entités cryptographiques, a été usurpé. Les pirates créent de faux sites Web, serveurs Discord et comptes de réseaux sociaux se faisant passer pour notre équipe. Notez que nous opérons uniquement sous les domaines decrypt.co et decryptmedia.com – soyez prudent avec les autres domaines ! Source - décrypter.co #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Abonnés à la newsletter Decrypt ciblés : voici les dernières

Aux premières heures du 27 mars, #hackers se faisant passer pour Decrypt a envoyé un e-mail à nos abonnés à la newsletter annonçant un largage de jetons fabriqué. Après avoir découvert la tentative de phishing, nous avons rapidement envoyé un e-mail de suivi pour alerter nos lecteurs de l'arnaque.

Malheureusement, dans notre empressement à mettre en garde nos abonnés et en raison d'un précédent incident de phishing survenu en janvier, nous avons attribué par erreur la faute à notre fournisseur de services de messagerie, MailerLite, pour cette attaque. Cependant, il a depuis été clarifié que les pirates ont obtenu notre clé de mot de passe du côté de Decrypt – MailerLite n'assume aucune responsabilité.

"En raison de mesures de sécurité, MailerLite ne conserve pas les informations sur la clé API, ce qui les rend inaccessibles dans le panneau d'administration de MailerLite ou dans le compte en général", a expliqué aujourd'hui un porte-parole de MailerLite. "En conséquence, bien que le compte de Decrypt Media ait été affecté lors de la violation de données du 23 janvier 2024, les auteurs n'ont pas pu accéder aux clés API qui pourraient faciliter l'envoi de campagnes de phishing le 27 mars 2024."

Nous présentons nos sincères excuses à MailerLite pour notre erreur de jugement hâtive.

Nous coopérerons avec les forces de l'ordre pendant notre enquête. MailerLite a signalé que les campagnes de phishing provenaient de l'adresse IP « 69.4.234.86 » et utilisaient l'agent utilisateur « python-requests/2.31.0 » via leur API. Les intrus ont supprimé les adresses se terminant par decrypt.co ou decryptmedia.com de notre liste pour échapper à la détection avant d'envoyer les e-mails frauduleux.

Alors que la plupart des lecteurs restent vigilants face aux tentatives de phishing, un individu a tenté de connecter son portefeuille à une fausse adresse. Même un seul cas est préoccupant. #CryptoScams sont endémiques et sophistiqués. Decrypt, comme d’autres entités cryptographiques, a été usurpé. Les pirates créent de faux sites Web, serveurs Discord et comptes de réseaux sociaux se faisant passer pour notre équipe. Notez que nous opérons uniquement sous les domaines decrypt.co et decryptmedia.com – soyez prudent avec les autres domaines !

Source - décrypter.co

#CryptoNews🔒📰🚫 #BinanceSquareTalks
Voir l’original
Cet article partage 8 pratiques de sécurité que tout le monde devrait utiliser pour éviter les piratages cryptographiquesLes pirates cryptographiques ont volé plus de 4 milliards de dollars au cours des 2 dernières années. Si vous ne faites pas attention, vous serez le prochain. Cet article partage 8 pratiques de sécurité que tout le monde devrait utiliser. Si vous disposez déjà de multisig, de machines virtuelles, de 3 identités, de vos propres serveurs de messagerie, d'un bunker nucléaire et d'un approvisionnement à vie en ramen. Alors vous n'aurez pas besoin de ce guide, Pour tous les autres, commençons. 1. Stockage cryptographique Portefeuilles matériels (niveau 1) – Ledger, NGRAVE, Trezor Portefeuille papier (niveau 2) – Facilement perdu et endommagé. Mais cela ne coûte que du temps.

Cet article partage 8 pratiques de sécurité que tout le monde devrait utiliser pour éviter les piratages cryptographiques

Les pirates cryptographiques ont volé plus de 4 milliards de dollars au cours des 2 dernières années.
Si vous ne faites pas attention, vous serez le prochain.
Cet article partage 8 pratiques de sécurité que tout le monde devrait utiliser.
Si vous disposez déjà de multisig, de machines virtuelles, de 3 identités, de vos propres serveurs de messagerie, d'un bunker nucléaire et d'un approvisionnement à vie en ramen.
Alors vous n'aurez pas besoin de ce guide,
Pour tous les autres, commençons.

1. Stockage cryptographique
Portefeuilles matériels (niveau 1) – Ledger, NGRAVE, Trezor
Portefeuille papier (niveau 2) – Facilement perdu et endommagé. Mais cela ne coûte que du temps.
Voir l’original
Voir l’original
La Corée du Nord est derrière le HACK de Bybit🙄Hack Un groupe de la RPDC #hackers #LazarusGroup a piraté un portefeuille froid sur la bourse pour 400k $ETH (1,5 milliard de dollars) Maintenant, ils ont plus d'éther que Vitaliy Buterin, le créateur du token lui-même 😀Les chaînes crient déjà que la Corée du Nord a annoncé une réserve stratégique d'éther😂

La Corée du Nord est derrière le HACK de Bybit

🙄Hack Un groupe de la RPDC #hackers #LazarusGroup a piraté un portefeuille froid sur la bourse pour 400k $ETH (1,5 milliard de dollars)
Maintenant, ils ont plus d'éther que Vitaliy Buterin, le créateur du token lui-même
😀Les chaînes crient déjà que la Corée du Nord a annoncé une réserve stratégique d'éther😂

Voir l’original
🚨 Alerte Deepfake! 🔴 Kenny Li de Manta Network soupçonne que le groupe notoire Lazarus a tenté de le cibler dans une attaque sophistiquée de deepfake sur Zoom 🕵️‍♂️. #Hackers a utilisé une vidéo fausse pour gagner la confiance, puis a poussé à télécharger un script malveillant avant de disparaître 💻😱. Cet incident met en évidence la menace croissante de #deepfakes et de l'ingénierie sociale dans la cybersécurité 🤖💸. Priorisez votre sécurité en ligne : ✨ Vérifiez les identités avant de partager des informations sensibles ✨ Soyez prudent avec les appels vidéo ou les demandes inattendues ✨ Gardez vos logiciels et systèmes à jour
🚨 Alerte Deepfake!

🔴 Kenny Li de Manta Network soupçonne que le groupe notoire Lazarus a tenté de le cibler dans une attaque sophistiquée de deepfake sur Zoom 🕵️‍♂️.

#Hackers a utilisé une vidéo fausse pour gagner la confiance, puis a poussé à télécharger un script malveillant avant de disparaître 💻😱.

Cet incident met en évidence la menace croissante de #deepfakes et de l'ingénierie sociale dans la cybersécurité 🤖💸. Priorisez votre sécurité en ligne :

✨ Vérifiez les identités avant de partager des informations sensibles
✨ Soyez prudent avec les appels vidéo ou les demandes inattendues
✨ Gardez vos logiciels et systèmes à jour
Connectez-vous pour découvrir d’autres contenus
Découvrez les dernières actus sur les cryptos
⚡️ Prenez part aux dernières discussions sur les cryptos
💬 Interagissez avec vos créateur(trice)s préféré(e)s
👍 Profitez du contenu qui vous intéresse
Adresse e-mail/Nº de téléphone