Binance Square
hackers
122,498 vues
62 discutent
Populaire
Récents
Bitcoin Divisa
--
Voir l’original
Le FBI et d'autres agences ont lié un groupe de pirates informatiques nord-coréens, connu sous le nom de Tradertraitor, à l'attaque qui a volé plus de 300 millions de dollars à la bourse japonaise DMM, en mai 2023. Les ordinateurs #hackers ont utilisé l'ingénierie sociale pour accéder aux communications internes et mener à bien les opérations. attaque.
Le FBI et d'autres agences ont lié un groupe de pirates informatiques nord-coréens, connu sous le nom de Tradertraitor, à l'attaque qui a volé plus de 300 millions de dollars à la bourse japonaise DMM, en mai 2023. Les ordinateurs #hackers ont utilisé l'ingénierie sociale pour accéder aux communications internes et mener à bien les opérations. attaque.
Voir l’original
🔥 Catastrophe cryptographique ! 🚨 Les pirates informatiques et les escrocs ont volé l'étonnant montant de 6 milliards de dollars en cryptomonnaie en 2024, rapporte Cyvers ! 🤯💸 À retenir : La sécurité est en danger ! 🔴 Protégez vos actifs maintenant avant qu'il ne soit trop tard. ⏳ Les escrocs sont en hausse ! 🕵️‍♂️ De nouvelles méthodes de tromperie chaque jour — restez vigilants ! ⚠️ Besoin de protection ? 🔒 Utilisez uniquement des plateformes de confiance et activez l'authentification à deux facteurs pour plus de sécurité. 🛡️ 📌 Retrouvez tous les détails sur notre Telegram : https://t.me/BinanceBuild 🚀✨ Votre soutien est le carburant 🔥 des nouvelles idées ! 👍 Aimez ❤️ et laissez ✍️ un commentaire pour donner 🌟 vie au futur du contenu ! 💡 #SecurityAlert #scam #hackers
🔥 Catastrophe cryptographique ! 🚨 Les pirates informatiques et les escrocs ont volé l'étonnant montant de 6 milliards de dollars en cryptomonnaie en 2024, rapporte Cyvers ! 🤯💸

À retenir :

La sécurité est en danger ! 🔴 Protégez vos actifs maintenant avant qu'il ne soit trop tard. ⏳

Les escrocs sont en hausse ! 🕵️‍♂️ De nouvelles méthodes de tromperie chaque jour — restez vigilants ! ⚠️

Besoin de protection ? 🔒 Utilisez uniquement des plateformes de confiance et activez l'authentification à deux facteurs pour plus de sécurité. 🛡️

📌 Retrouvez tous les détails sur notre Telegram : https://t.me/BinanceBuild

🚀✨ Votre soutien est le carburant 🔥 des nouvelles idées ! 👍 Aimez ❤️ et laissez ✍️ un commentaire pour donner 🌟 vie au futur du contenu ! 💡

#SecurityAlert #scam #hackers
Voir l’original
Nigéria : L'EFCC arrête 792 suspects dans un schéma de fraude en cryptomonnaieLa Commission découvre une vaste escroquerie en cryptomonnaie La Commission économique et des crimes financiers du Nigéria (EFCC) a mené une descente qui a abouti à l'arrestation de 792 suspects impliqués dans des schémas connus sous le nom d'escroqueries romantiques en cryptomonnaie. Les escrocs ont convaincu les victimes d'investir dans de faux projets de cryptomonnaie, entraînant des pertes financières importantes. Liens vers des groupes internationaux Le porte-parole de l'EFCC, Wilson Uwujaren, a révélé que parmi les personnes arrêtées se trouvaient 148 ressortissants chinois et 40 citoyens philippins. Les escrocs opéraient depuis un bâtiment de luxe à Lagos, le centre commercial du Nigéria. La plupart des victimes étaient des citoyens des États-Unis et de l'Europe.

Nigéria : L'EFCC arrête 792 suspects dans un schéma de fraude en cryptomonnaie

La Commission découvre une vaste escroquerie en cryptomonnaie
La Commission économique et des crimes financiers du Nigéria (EFCC) a mené une descente qui a abouti à l'arrestation de 792 suspects impliqués dans des schémas connus sous le nom d'escroqueries romantiques en cryptomonnaie. Les escrocs ont convaincu les victimes d'investir dans de faux projets de cryptomonnaie, entraînant des pertes financières importantes.
Liens vers des groupes internationaux
Le porte-parole de l'EFCC, Wilson Uwujaren, a révélé que parmi les personnes arrêtées se trouvaient 148 ressortissants chinois et 40 citoyens philippins. Les escrocs opéraient depuis un bâtiment de luxe à Lagos, le centre commercial du Nigéria. La plupart des victimes étaient des citoyens des États-Unis et de l'Europe.
Voir l’original
La Cour d'appel relance le procès d'AT&T pour vol de cryptomonnaies de 24 millions de dollarsUne cour d’appel américaine a relancé le procès intenté par l’investisseur Michael Terpin contre l’entreprise de télécommunications #AT&T concernant le vol de 24 millions de dollars en cryptomonnaie suite à un piratage de carte SIM. Cette décision permet à Terpin de poursuivre ses actions en justice en vertu du Federal Communications Act (#FCA ). Les principales revendications réexaminées Une cour d'appel du neuvième circuit a rétabli une plainte clé dans l'affaire, dans laquelle Terpin allègue qu'AT&T a permis à des pirates de prendre le contrôle de son compte téléphonique, entraînant la perte de son portefeuille. Cette décision rétablit une partie du procès qui avait été précédemment rejeté et permet à Terpin de poursuivre ses réclamations fondées sur les lois fédérales protégeant les données de télécommunications.

La Cour d'appel relance le procès d'AT&T pour vol de cryptomonnaies de 24 millions de dollars

Une cour d’appel américaine a relancé le procès intenté par l’investisseur Michael Terpin contre l’entreprise de télécommunications #AT&T concernant le vol de 24 millions de dollars en cryptomonnaie suite à un piratage de carte SIM. Cette décision permet à Terpin de poursuivre ses actions en justice en vertu du Federal Communications Act (#FCA ).
Les principales revendications réexaminées
Une cour d'appel du neuvième circuit a rétabli une plainte clé dans l'affaire, dans laquelle Terpin allègue qu'AT&T a permis à des pirates de prendre le contrôle de son compte téléphonique, entraînant la perte de son portefeuille. Cette décision rétablit une partie du procès qui avait été précédemment rejeté et permet à Terpin de poursuivre ses réclamations fondées sur les lois fédérales protégeant les données de télécommunications.
Voir l’original
Cet article partage 8 pratiques de sécurité que tout le monde devrait utiliser pour éviter les piratages cryptographiquesLes pirates cryptographiques ont volé plus de 4 milliards de dollars au cours des 2 dernières années. Si vous ne faites pas attention, vous serez le prochain. Cet article partage 8 pratiques de sécurité que tout le monde devrait utiliser. Si vous disposez déjà de multisig, de machines virtuelles, de 3 identités, de vos propres serveurs de messagerie, d'un bunker nucléaire et d'un approvisionnement à vie en ramen. Alors vous n'aurez pas besoin de ce guide, Pour tous les autres, commençons. 1. Stockage cryptographique Portefeuilles matériels (niveau 1) – Ledger, NGRAVE, Trezor Portefeuille papier (niveau 2) – Facilement perdu et endommagé. Mais cela ne coûte que du temps.

Cet article partage 8 pratiques de sécurité que tout le monde devrait utiliser pour éviter les piratages cryptographiques

Les pirates cryptographiques ont volé plus de 4 milliards de dollars au cours des 2 dernières années.
Si vous ne faites pas attention, vous serez le prochain.
Cet article partage 8 pratiques de sécurité que tout le monde devrait utiliser.
Si vous disposez déjà de multisig, de machines virtuelles, de 3 identités, de vos propres serveurs de messagerie, d'un bunker nucléaire et d'un approvisionnement à vie en ramen.
Alors vous n'aurez pas besoin de ce guide,
Pour tous les autres, commençons.

1. Stockage cryptographique
Portefeuilles matériels (niveau 1) – Ledger, NGRAVE, Trezor
Portefeuille papier (niveau 2) – Facilement perdu et endommagé. Mais cela ne coûte que du temps.
Voir l’original
Le 9 janvier, la Securities and Exchange Commission (SEC) des États-Unis a subi une violation importante de la cybersécurité et une perte de confiance du public à la suite du piratage d'un compte sur les réseaux sociaux qui a conduit à une fausse annonce sur l'approbation des fonds négociés en bourse au comptant Bitcoin. (ETF). Pendant une courte période, les pirates ont eu accès au compte X de la SEC et ont publié une déclaration affirmant que l'organisation avait approuvé les produits très attendus, ce qui a momentanément augmenté le prix du Bitcoin. Les responsables américains ont lancé une enquête sur l'incident, et la cybersécurité et la position de la SEC sur la crypto-monnaie ont été de nouveau critiquées. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Le 9 janvier, la Securities and Exchange Commission (SEC) des États-Unis a subi une violation importante de la cybersécurité et une perte de confiance du public à la suite du piratage d'un compte sur les réseaux sociaux qui a conduit à une fausse annonce sur l'approbation des fonds négociés en bourse au comptant Bitcoin. (ETF).

Pendant une courte période, les pirates ont eu accès au compte X de la SEC et ont publié une déclaration affirmant que l'organisation avait approuvé les produits très attendus, ce qui a momentanément augmenté le prix du Bitcoin. Les responsables américains ont lancé une enquête sur l'incident, et la cybersécurité et la position de la SEC sur la crypto-monnaie ont été de nouveau critiquées.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
--
Haussier
Voir l’original
SlowMist a rapporté que le groupe de hackers nord-coréen Lazarus cible des individus sur LinkedIn, se faisant passer pour des développeurs et distribuant des logiciels malveillants via le code du référentiel. #northkorea #Lazarus #hackers #LinkedIn $BTC $ETH
SlowMist a rapporté que le groupe de hackers nord-coréen Lazarus cible des individus sur LinkedIn, se faisant passer pour des développeurs et distribuant des logiciels malveillants via le code du référentiel.

#northkorea #Lazarus #hackers #LinkedIn $BTC $ETH
Voir l’original
📢Un pirate utilise l'Insta de McDonald's pour promouvoir la pièce mème 🪙Le 21 août 2024, McDonald's a été confronté à une faille de sécurité importante lorsqu'un pirate informatique a piraté le compte Instagram officiel de l'entreprise pour promouvoir une cryptomonnaie frauduleuse. Le pirate a exploité la portée mondiale et la crédibilité de McDonald's pour promouvoir une fausse monnaie mème basée sur Solana appelée « GRIMACE ». Cet événement a rapidement attiré l'attention du grand public car il a démontré la fréquence et la sophistication croissantes des cyberattaques ciblant les comptes de médias sociaux des grandes entreprises. La campagne des pirates était à la fois audacieuse et astucieuse. En exploitant la marque McDonald's, ils cherchaient à tromper leurs abonnés sans méfiance en leur faisant croire que le géant de la restauration rapide soutenait la nouvelle cryptomonnaie. Les publications sur le compte Instagram de McDonald's présentaient des graphiques tape-à-l'œil et des promesses de rendements élevés, une tactique courante utilisée dans les escroqueries liées aux cryptomonnaies. L'utilisation de « GRIMACE » comme nom de la monnaie mème était une référence directe à l'une des mascottes emblématiques de McDonald's, ajoutant une couche de tromperie à la campagne.

📢Un pirate utilise l'Insta de McDonald's pour promouvoir la pièce mème 🪙

Le 21 août 2024, McDonald's a été confronté à une faille de sécurité importante lorsqu'un pirate informatique a piraté le compte Instagram officiel de l'entreprise pour promouvoir une cryptomonnaie frauduleuse. Le pirate a exploité la portée mondiale et la crédibilité de McDonald's pour promouvoir une fausse monnaie mème basée sur Solana appelée « GRIMACE ». Cet événement a rapidement attiré l'attention du grand public car il a démontré la fréquence et la sophistication croissantes des cyberattaques ciblant les comptes de médias sociaux des grandes entreprises.
La campagne des pirates était à la fois audacieuse et astucieuse. En exploitant la marque McDonald's, ils cherchaient à tromper leurs abonnés sans méfiance en leur faisant croire que le géant de la restauration rapide soutenait la nouvelle cryptomonnaie. Les publications sur le compte Instagram de McDonald's présentaient des graphiques tape-à-l'œil et des promesses de rendements élevés, une tactique courante utilisée dans les escroqueries liées aux cryptomonnaies. L'utilisation de « GRIMACE » comme nom de la monnaie mème était une référence directe à l'une des mascottes emblématiques de McDonald's, ajoutant une couche de tromperie à la campagne.
Voir l’original
#hackers a volé 4 064 $BTC (238 millions de dollars) à un investisseur en cryptomonnaies ! 🙀 🕵️‍♂️Cette information a été partagée par le célèbre chercheur en blockchain ZachXBT sur son profil sur X. Les auteurs ont blanchi l'argent via ThorChain, eXch, Kucoin, ChangeNow, Railgun et Avalanche Bridge. Auparavant, les transferts vers le portefeuille de la victime étaient effectués à partir d'une adresse Genesis Trading. 🧐 #HackerAlert #Web3 #BinanceSquareFamily #bitcoin {spot}(BTCUSDT)
#hackers a volé 4 064 $BTC (238 millions de dollars) à un investisseur en cryptomonnaies ! 🙀

🕵️‍♂️Cette information a été partagée par le célèbre chercheur en blockchain ZachXBT sur son profil sur X.

Les auteurs ont blanchi l'argent via ThorChain, eXch, Kucoin, ChangeNow, Railgun et Avalanche Bridge.

Auparavant, les transferts vers le portefeuille de la victime étaient effectués à partir d'une adresse Genesis Trading. 🧐

#HackerAlert #Web3 #BinanceSquareFamily #bitcoin
Voir l’original
Escroqueries cryptographiques : attention ! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨 - FTX : Effondré en 2022, des milliards de dollars manquants - Luna/TerraUSD : perte de 60 milliards de dollars, son fondateur arrêté - QuadrigaCX : 215 millions de dollars inaccessibles après le décès du fondateur - Africrypt : 70 000 BTC volés, les fondateurs enquêtés - SafeMoon : les dirigeants ont retiré 200 millions de dollars, frais de la SEC - Pro-deum : arnaque à la sortie, les investisseurs ont perdu tous leurs fonds - Pincoin/iFan : stratagème de Ponzi de 660 millions de dollars - Celsius Network : Faillite, 4,7 milliards de dollars dus - Centra Tech : Promesses frauduleuses, fondateurs emprisonnés - Mining Max : arnaque à 250 millions de dollars, 18 000 investisseurs concernés Protégez-vous : 🫵🫵🫵🫵 rechercher, vérifier, diversifier et rester informé. Surveillez les signaux d'alarme : ‼️‼️‼️‼️‼️‼️ projets non enregistrés, manque de transparence, modes de paiement inhabituels. Restez en sécurité sur le marché de la cryptographie ! $BTC $ETH $BNB #Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
Escroqueries cryptographiques : attention ! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨

- FTX : Effondré en 2022, des milliards de dollars manquants
- Luna/TerraUSD : perte de 60 milliards de dollars, son fondateur arrêté
- QuadrigaCX : 215 millions de dollars inaccessibles après le décès du fondateur
- Africrypt : 70 000 BTC volés, les fondateurs enquêtés
- SafeMoon : les dirigeants ont retiré 200 millions de dollars, frais de la SEC
- Pro-deum : arnaque à la sortie, les investisseurs ont perdu tous leurs fonds
- Pincoin/iFan : stratagème de Ponzi de 660 millions de dollars
- Celsius Network : Faillite, 4,7 milliards de dollars dus
- Centra Tech : Promesses frauduleuses, fondateurs emprisonnés
- Mining Max : arnaque à 250 millions de dollars, 18 000 investisseurs concernés

Protégez-vous : 🫵🫵🫵🫵
rechercher, vérifier, diversifier et rester informé.

Surveillez les signaux d'alarme : ‼️‼️‼️‼️‼️‼️

projets non enregistrés, manque de transparence, modes de paiement inhabituels. Restez en sécurité sur le marché de la cryptographie !
$BTC $ETH $BNB
#Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
--
Baissier
Voir l’original
Le PDG de Ripple affirme qu'aucun portefeuille n'a été compromis lors d'une récente cyberattaque💁 Plus tôt dans la journée, Ripple a subi une cyberattaque importante entraînant la perte de 112,5 millions de dollars de pièces XRP. Suite à l’incident, la nouvelle a provoqué une baisse de 4 % du prix des tokens XRP. ZachXBT a déclaré que l'attaque initiale était liée à une adresse intitulée "rJNLz3…ojm". À la suite de l'attaque Ripple, les auteurs ont lancé un processus de blanchiment sophistiqué, transférant le XRP volé vers diverses bourses, notamment MEXC et Binance, la plus grande bourse au monde en termes de volume. Ces méthodes de distribution sont conçues pour dissimuler l’origine de la cryptomonnaie, ce qui rend le suivi et la récupération plus difficiles. Avis de mise en garde publié😳 Il est clair que les pirates informatiques développent continuellement de nouvelles tactiques pour leurs opérations illicites. Récemment, une vidéo deepfake représentant le PDG de Ripple a provoqué une onde de choc sur le marché des cryptomonnaies. Les pirates ont utilisé une vidéo fabriquée, qui ne présentait pas Garlinghouse mais a été créée pour tromper les téléspectateurs, afin d'inciter les gens à envoyer des fonds à leur adresse sous le faux prétexte que leurs avoirs en XRP seraient doublés. Des stratagèmes trompeurs progressent régulièrement et il serait prudent pour les investisseurs et les commerçants de faire preuve de vigilance à la lumière de ces évolutions.
Le PDG de Ripple affirme qu'aucun portefeuille n'a été compromis lors d'une récente cyberattaque💁

Plus tôt dans la journée, Ripple a subi une cyberattaque importante entraînant la perte de 112,5 millions de dollars de pièces XRP. Suite à l’incident, la nouvelle a provoqué une baisse de 4 % du prix des tokens XRP.

ZachXBT a déclaré que l'attaque initiale était liée à une adresse intitulée "rJNLz3…ojm". À la suite de l'attaque Ripple, les auteurs ont lancé un processus de blanchiment sophistiqué, transférant le XRP volé vers diverses bourses, notamment MEXC et Binance, la plus grande bourse au monde en termes de volume. Ces méthodes de distribution sont conçues pour dissimuler l’origine de la cryptomonnaie, ce qui rend le suivi et la récupération plus difficiles.

Avis de mise en garde publié😳

Il est clair que les pirates informatiques développent continuellement de nouvelles tactiques pour leurs opérations illicites. Récemment, une vidéo deepfake représentant le PDG de Ripple a provoqué une onde de choc sur le marché des cryptomonnaies.

Les pirates ont utilisé une vidéo fabriquée, qui ne présentait pas Garlinghouse mais a été créée pour tromper les téléspectateurs, afin d'inciter les gens à envoyer des fonds à leur adresse sous le faux prétexte que leurs avoirs en XRP seraient doublés.

Des stratagèmes trompeurs progressent régulièrement et il serait prudent pour les investisseurs et les commerçants de faire preuve de vigilance à la lumière de ces évolutions.
Voir l’original
Les actifs HTX et Poloniex sont « 100 % sûrs », déclare Justin Sun après un piratage de 200 millions de dollars Le magnat de la crypto-monnaie Justin Sun a déclaré que les actifs détenus sur HTX et Poloniex étaient « 100 % sûrs » à la suite du piratage du mois dernier au cours duquel plus de 200 millions de dollars ont été siphonnés des deux bourses. Les deux bourses ont ouvert les retraits pour certains actifs, même si plusieurs altcoins restent bloqués. Bitcoin (BTC) et Tron (TRX) sont les deux actifs numériques qui pourraient être retirés ; Cela a conduit les deux jetons à se négocier à une prime sur Poloniex au cours des dernières semaines, ce qui signifie que les utilisateurs devraient accepter une décote allant jusqu'à 10 % pour liquider leur actif et en retirer un autre. Le gel des retraits est intervenu après que des pirates ont volé 114 millions de dollars dans les portefeuilles chauds de Poloniex le 10 novembre ; Cela a été suivi par le vol de 97 millions de dollars de HTX et du protocole blockchain Heco Chain. "Pour le moment, Poloniex et HTX se sont remis de l'attaque et nous reprenons les jetons un par un", a déclaré l'investisseur Justin Sun à CoinDesk. Conseiller HTX. « Je pense que pour HTX, nous avons déjà récupéré 95 % en termes d'actifs en valeur monétaire. Chez Poloniex, nous avons récupéré environ 85 % en termes de valeur des actifs en dollars. "Et notez également que puisque nous avons déjà couvert toutes les pertes de jetons sur la plateforme, sur HTX et Poloniex, 100 % des actifs sont 100 % sûrs", a ajouté Sun. « Mais en termes d’échanges eux-mêmes, nous devons essentiellement réaliser ces bénéfices à l’avenir. Mais pour les actifs des clients, c’est 100 % sécurisé. Un porte-parole de HTX a déclaré à CoinDesk : « La récente sortie représente une petite fraction de nos réserves totales, et HTX reste en fonctionnement stable et sain. » #HTXExchange #PoloniexHack #hackers #exploit #BTC
Les actifs HTX et Poloniex sont « 100 % sûrs », déclare Justin Sun après un piratage de 200 millions de dollars

Le magnat de la crypto-monnaie Justin Sun a déclaré que les actifs détenus sur HTX et Poloniex étaient « 100 % sûrs » à la suite du piratage du mois dernier au cours duquel plus de 200 millions de dollars ont été siphonnés des deux bourses.

Les deux bourses ont ouvert les retraits pour certains actifs, même si plusieurs altcoins restent bloqués. Bitcoin (BTC) et Tron (TRX) sont les deux actifs numériques qui pourraient être retirés ; Cela a conduit les deux jetons à se négocier à une prime sur Poloniex au cours des dernières semaines, ce qui signifie que les utilisateurs devraient accepter une décote allant jusqu'à 10 % pour liquider leur actif et en retirer un autre.

Le gel des retraits est intervenu après que des pirates ont volé 114 millions de dollars dans les portefeuilles chauds de Poloniex le 10 novembre ; Cela a été suivi par le vol de 97 millions de dollars de HTX et du protocole blockchain Heco Chain. "Pour le moment, Poloniex et HTX se sont remis de l'attaque et nous reprenons les jetons un par un", a déclaré l'investisseur Justin Sun à CoinDesk. Conseiller HTX. « Je pense que pour HTX, nous avons déjà récupéré 95 % en termes d'actifs en valeur monétaire. Chez Poloniex, nous avons récupéré environ 85 % en termes de valeur des actifs en dollars.

"Et notez également que puisque nous avons déjà couvert toutes les pertes de jetons sur la plateforme, sur HTX et Poloniex, 100 % des actifs sont 100 % sûrs", a ajouté Sun. « Mais en termes d’échanges eux-mêmes, nous devons essentiellement réaliser ces bénéfices à l’avenir. Mais pour les actifs des clients, c’est 100 % sécurisé.

Un porte-parole de HTX a déclaré à CoinDesk : « La récente sortie représente une petite fraction de nos réserves totales, et HTX reste en fonctionnement stable et sain. »
#HTXExchange #PoloniexHack #hackers #exploit #BTC
Voir l’original
Le mystère du piratage FTX peut-être résolu : les États-Unis accusent un trio de vol, y compris une attaque infâme contre un échange de #Crypto-monnaie L'acte d'accusation fédéral n'identifie pas FTX de Sam Bankman-Fried comme la société volée, mais Bloomberg a rapporté que c'était le cas. Le gouvernement fédéral américain a inculpé mercredi trois personnes dans le cadre d'un complot de piratage téléphonique qui a duré un an et qui a abouti au tristement célèbre vol de 400 millions de dollars à FTX lors de l'effondrement de l'échange de crypto-monnaie de Sam Bankman-Fried. Dans un acte d'accusation de 18 pages déposé devant un tribunal de Washington, les procureurs ont inculpé Robert Powell, Carter Rohn et Emily Hernandez de complot en vue de commettre une fraude électronique et un vol d'identité dans le cadre de leur exploitation d'un réseau d'échange de cartes SIM qui ciblait cinquante victimes entre mars 2021 et avril 2023. . Leur braquage le plus notable a eu lieu le 11 novembre 2022, lorsque le trio a siphonné 400 millions de dollars à une entreprise non identifiée. Bloomberg, citant des sources proches du dossier, a déclaré que cette société était FTX. Ils ont eu accès à un employé d’échange de crypto-monnaie via AT&T et ont transféré des centaines de millions de dollars en crypto-monnaie. #ftx #hacks #hackers #FTXUpdate #ftt
Le mystère du piratage FTX peut-être résolu : les États-Unis accusent un trio de vol, y compris une attaque infâme contre un échange de #Crypto-monnaie

L'acte d'accusation fédéral n'identifie pas FTX de Sam Bankman-Fried comme la société volée, mais Bloomberg a rapporté que c'était le cas.

Le gouvernement fédéral américain a inculpé mercredi trois personnes dans le cadre d'un complot de piratage téléphonique qui a duré un an et qui a abouti au tristement célèbre vol de 400 millions de dollars à FTX lors de l'effondrement de l'échange de crypto-monnaie de Sam Bankman-Fried.

Dans un acte d'accusation de 18 pages déposé devant un tribunal de Washington, les procureurs ont inculpé Robert Powell, Carter Rohn et Emily Hernandez de complot en vue de commettre une fraude électronique et un vol d'identité dans le cadre de leur exploitation d'un réseau d'échange de cartes SIM qui ciblait cinquante victimes entre mars 2021 et avril 2023. .

Leur braquage le plus notable a eu lieu le 11 novembre 2022, lorsque le trio a siphonné 400 millions de dollars à une entreprise non identifiée. Bloomberg, citant des sources proches du dossier, a déclaré que cette société était FTX.

Ils ont eu accès à un employé d’échange de crypto-monnaie via AT&T et ont transféré des centaines de millions de dollars en crypto-monnaie.
#ftx #hacks #hackers #FTXUpdate #ftt
Voir l’original
Voir l’original
Une agence américaine met en garde contre le dangereux ransomware TrinityLe Centre de coordination du secteur de la santé (HC3) aux États-Unis a annoncé qu'au moins un établissement de santé aux États-Unis a été touché par le ransomware Trinity, une nouvelle menace ciblant les infrastructures critiques. La menace du ransomware Trinity et son fonctionnement Une agence gouvernementale américaine a émis un avertissement concernant le ransomware Trinity, qui cible les victimes et leur extorque de l'argent en échange de la non-divulgation de données sensibles. Ce ransomware utilise diverses méthodes d'attaque, notamment les e-mails de phishing, les sites Web malveillants et l'exploitation des vulnérabilités logicielles.

Une agence américaine met en garde contre le dangereux ransomware Trinity

Le Centre de coordination du secteur de la santé (HC3) aux États-Unis a annoncé qu'au moins un établissement de santé aux États-Unis a été touché par le ransomware Trinity, une nouvelle menace ciblant les infrastructures critiques.
La menace du ransomware Trinity et son fonctionnement
Une agence gouvernementale américaine a émis un avertissement concernant le ransomware Trinity, qui cible les victimes et leur extorque de l'argent en échange de la non-divulgation de données sensibles. Ce ransomware utilise diverses méthodes d'attaque, notamment les e-mails de phishing, les sites Web malveillants et l'exploitation des vulnérabilités logicielles.
Voir l’original
👉👉👉 #PhishingScams Abonnés à la newsletter Decrypt ciblés : voici les dernières Aux premières heures du 27 mars, #hackers se faisant passer pour Decrypt a envoyé un e-mail à nos abonnés à la newsletter annonçant un largage de jetons fabriqué. Après avoir découvert la tentative de phishing, nous avons rapidement envoyé un e-mail de suivi pour alerter nos lecteurs de l'arnaque. Malheureusement, dans notre empressement à mettre en garde nos abonnés et en raison d'un précédent incident de phishing survenu en janvier, nous avons attribué par erreur la faute à notre fournisseur de services de messagerie, MailerLite, pour cette attaque. Cependant, il a depuis été clarifié que les pirates ont obtenu notre clé de mot de passe du côté de Decrypt – MailerLite n'assume aucune responsabilité. "En raison de mesures de sécurité, MailerLite ne conserve pas les informations sur la clé API, ce qui les rend inaccessibles dans le panneau d'administration de MailerLite ou dans le compte en général", a expliqué aujourd'hui un porte-parole de MailerLite. "En conséquence, bien que le compte de Decrypt Media ait été affecté lors de la violation de données du 23 janvier 2024, les auteurs n'ont pas pu accéder aux clés API qui pourraient faciliter l'envoi de campagnes de phishing le 27 mars 2024." Nous présentons nos sincères excuses à MailerLite pour notre erreur de jugement hâtive. Nous coopérerons avec les forces de l'ordre pendant notre enquête. MailerLite a signalé que les campagnes de phishing provenaient de l'adresse IP « 69.4.234.86 » et utilisaient l'agent utilisateur « python-requests/2.31.0 » via leur API. Les intrus ont supprimé les adresses se terminant par decrypt.co ou decryptmedia.com de notre liste pour échapper à la détection avant d'envoyer les e-mails frauduleux. Alors que la plupart des lecteurs restent vigilants face aux tentatives de phishing, un individu a tenté de connecter son portefeuille à une fausse adresse. Même un seul cas est préoccupant. #CryptoScams sont endémiques et sophistiqués. Decrypt, comme d’autres entités cryptographiques, a été usurpé. Les pirates créent de faux sites Web, serveurs Discord et comptes de réseaux sociaux se faisant passer pour notre équipe. Notez que nous opérons uniquement sous les domaines decrypt.co et decryptmedia.com – soyez prudent avec les autres domaines ! Source - décrypter.co #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Abonnés à la newsletter Decrypt ciblés : voici les dernières

Aux premières heures du 27 mars, #hackers se faisant passer pour Decrypt a envoyé un e-mail à nos abonnés à la newsletter annonçant un largage de jetons fabriqué. Après avoir découvert la tentative de phishing, nous avons rapidement envoyé un e-mail de suivi pour alerter nos lecteurs de l'arnaque.

Malheureusement, dans notre empressement à mettre en garde nos abonnés et en raison d'un précédent incident de phishing survenu en janvier, nous avons attribué par erreur la faute à notre fournisseur de services de messagerie, MailerLite, pour cette attaque. Cependant, il a depuis été clarifié que les pirates ont obtenu notre clé de mot de passe du côté de Decrypt – MailerLite n'assume aucune responsabilité.

"En raison de mesures de sécurité, MailerLite ne conserve pas les informations sur la clé API, ce qui les rend inaccessibles dans le panneau d'administration de MailerLite ou dans le compte en général", a expliqué aujourd'hui un porte-parole de MailerLite. "En conséquence, bien que le compte de Decrypt Media ait été affecté lors de la violation de données du 23 janvier 2024, les auteurs n'ont pas pu accéder aux clés API qui pourraient faciliter l'envoi de campagnes de phishing le 27 mars 2024."

Nous présentons nos sincères excuses à MailerLite pour notre erreur de jugement hâtive.

Nous coopérerons avec les forces de l'ordre pendant notre enquête. MailerLite a signalé que les campagnes de phishing provenaient de l'adresse IP « 69.4.234.86 » et utilisaient l'agent utilisateur « python-requests/2.31.0 » via leur API. Les intrus ont supprimé les adresses se terminant par decrypt.co ou decryptmedia.com de notre liste pour échapper à la détection avant d'envoyer les e-mails frauduleux.

Alors que la plupart des lecteurs restent vigilants face aux tentatives de phishing, un individu a tenté de connecter son portefeuille à une fausse adresse. Même un seul cas est préoccupant. #CryptoScams sont endémiques et sophistiqués. Decrypt, comme d’autres entités cryptographiques, a été usurpé. Les pirates créent de faux sites Web, serveurs Discord et comptes de réseaux sociaux se faisant passer pour notre équipe. Notez que nous opérons uniquement sous les domaines decrypt.co et decryptmedia.com – soyez prudent avec les autres domaines !

Source - décrypter.co

#CryptoNews🔒📰🚫 #BinanceSquareTalks
Voir l’original
En savoir plus sur OpenBounty sur Shentu Chain ! OpenBounty est une plate-forme décentralisée qui connecte les pirates informatiques et les projets Web3 pour améliorer la sécurité de l'écosystème décentralisé. Voici une description plus détaillée de son fonctionnement : 1. Inscription du projet : les projets Web3 s'inscrivent sur la plateforme OpenBounty, en fournissant des détails sur leur projet et les primes qu'ils offrent pour identifier et signaler les vulnérabilités. 2. Création de primes : les projets créent des primes pour des vulnérabilités ou des problèmes spécifiques qu'ils souhaitent résoudre. Le montant de la prime est fixé par le projet et peut varier en fonction de la gravité de la vulnérabilité. 3. Participation White Hat : les pirates informatiques et les chercheurs en sécurité examinent les primes disponibles et choisissent celles sur lesquelles ils souhaitent travailler. Ils analysent ensuite le code et les systèmes du projet pour identifier les vulnérabilités potentielles. 4. Rapports de vulnérabilité : une fois qu'un pirate informatique au chapeau blanc identifie une vulnérabilité, il soumet un rapport détaillé à la plateforme OpenBounty. Le rapport comprend une description de la vulnérabilité, son impact potentiel et les étapes pour reproduire le problème. 5. Vérification et résolution : L'équipe de projet examine le rapport de vulnérabilité et vérifie sa validité. Si la vulnérabilité est confirmée, le projet travaille à la résolution du problème. Le pirate informatique au chapeau blanc reçoit la prime une fois la vulnérabilité résolue. 6. Système de réputation : OpenBounty maintient un système de réputation pour les projets et les pirates informatiques. Les projets jouissant d’une bonne réputation sont plus susceptibles d’attirer des hackers White Hat qualifiés, tandis que les projets ayant une solide réputation ont plus de chances de gagner la confiance des projets. En utilisant Shentu Chain, OpenBounty garantit un environnement transparent et inviolable pour les programmes de bug bounty. Cela favorise la collaboration entre les protocoles Web3 et les pirates informatiques qualifiés, améliorant ainsi la sécurité de l'écosystème décentralisé. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
En savoir plus sur OpenBounty sur Shentu Chain !

OpenBounty est une plate-forme décentralisée qui connecte les pirates informatiques et les projets Web3 pour améliorer la sécurité de l'écosystème décentralisé. Voici une description plus détaillée de son fonctionnement :

1. Inscription du projet : les projets Web3 s'inscrivent sur la plateforme OpenBounty, en fournissant des détails sur leur projet et les primes qu'ils offrent pour identifier et signaler les vulnérabilités.

2. Création de primes : les projets créent des primes pour des vulnérabilités ou des problèmes spécifiques qu'ils souhaitent résoudre. Le montant de la prime est fixé par le projet et peut varier en fonction de la gravité de la vulnérabilité.

3. Participation White Hat : les pirates informatiques et les chercheurs en sécurité examinent les primes disponibles et choisissent celles sur lesquelles ils souhaitent travailler. Ils analysent ensuite le code et les systèmes du projet pour identifier les vulnérabilités potentielles.

4. Rapports de vulnérabilité : une fois qu'un pirate informatique au chapeau blanc identifie une vulnérabilité, il soumet un rapport détaillé à la plateforme OpenBounty. Le rapport comprend une description de la vulnérabilité, son impact potentiel et les étapes pour reproduire le problème.

5. Vérification et résolution : L'équipe de projet examine le rapport de vulnérabilité et vérifie sa validité. Si la vulnérabilité est confirmée, le projet travaille à la résolution du problème. Le pirate informatique au chapeau blanc reçoit la prime une fois la vulnérabilité résolue.

6. Système de réputation : OpenBounty maintient un système de réputation pour les projets et les pirates informatiques. Les projets jouissant d’une bonne réputation sont plus susceptibles d’attirer des hackers White Hat qualifiés, tandis que les projets ayant une solide réputation ont plus de chances de gagner la confiance des projets.

En utilisant Shentu Chain, OpenBounty garantit un environnement transparent et inviolable pour les programmes de bug bounty. Cela favorise la collaboration entre les protocoles Web3 et les pirates informatiques qualifiés, améliorant ainsi la sécurité de l'écosystème décentralisé.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
Voir l’original
Des hackers liés à la Corée du Nord exploitent Radiant Capital pour 50 millions de dollars grâce à l'ingénierie socialeDes hackers nord-coréens orchestrent une attaque sophistiquée Un rapport post-mortem récent révèle que des hackers soutenus par la Corée du Nord, identifiés comme UNC4736 (également connu sous le nom de Citrine Sleet), ont exploité Radiant Capital dans une attaque de 50 millions de dollars. L'opération impliquait des tactiques d'ingénierie sociale avancées, les attaquants se faisant passer pour un "ancien entrepreneur de confiance" et distribuant un logiciel malveillant via un fichier PDF compressé. Phishing à travers de faux domaines et manipulation des données Les hackers ont créé un faux domaine imitant un entrepreneur légitime de Radiant Capital et ont contacté l'équipe Radiant via Telegram. Ils ont demandé des retours sur un prétendu projet d'audit de contrat intelligent. Cependant, le fichier partagé dissimulait un malware INLETDRIFT, qui a créé des portes dérobées sur macOS, permettant aux hackers d'accéder aux portefeuilles matériels d'au moins trois développeurs de Radiant.

Des hackers liés à la Corée du Nord exploitent Radiant Capital pour 50 millions de dollars grâce à l'ingénierie sociale

Des hackers nord-coréens orchestrent une attaque sophistiquée
Un rapport post-mortem récent révèle que des hackers soutenus par la Corée du Nord, identifiés comme UNC4736 (également connu sous le nom de Citrine Sleet), ont exploité Radiant Capital dans une attaque de 50 millions de dollars. L'opération impliquait des tactiques d'ingénierie sociale avancées, les attaquants se faisant passer pour un "ancien entrepreneur de confiance" et distribuant un logiciel malveillant via un fichier PDF compressé.
Phishing à travers de faux domaines et manipulation des données
Les hackers ont créé un faux domaine imitant un entrepreneur légitime de Radiant Capital et ont contacté l'équipe Radiant via Telegram. Ils ont demandé des retours sur un prétendu projet d'audit de contrat intelligent. Cependant, le fichier partagé dissimulait un malware INLETDRIFT, qui a créé des portes dérobées sur macOS, permettant aux hackers d'accéder aux portefeuilles matériels d'au moins trois développeurs de Radiant.
--
Baissier
Voir l’original
Le pirate informatique de Kyber Network frappe à nouveau ! Un fantôme du passé : Le célèbre pirate informatique de Kyber Network, 0x5c543852e28a361a89810cd09d402fdd458f5714, a refait surface. Récemment, le pirate a transféré une somme importante de 2 200 ETH (d'une valeur d'environ 5,83 millions de dollars) au célèbre mixeur de crypto-monnaies Tornado Cash. Une menace persistante : Cette dernière activité marque le premier geste important du pirate en 7 mois. Malgré le blanchiment de millions de dollars via Tornado Cash, le pirate conserve toujours une quantité substantielle de fonds volés, estimée à environ 32,2 millions de dollars, répartis sur plusieurs adresses. La communauté crypto suit de près la situation, car le prochain geste du pirate pourrait avoir des implications importantes pour la sécurité de l'écosystème de la blockchain. #ETH $ETH #KyberNetwork #hackers #BackOnTrack {spot}(ETHUSDT) {future}(ETHUSDT)
Le pirate informatique de Kyber Network frappe à nouveau !
Un fantôme du passé :
Le célèbre pirate informatique de Kyber Network, 0x5c543852e28a361a89810cd09d402fdd458f5714, a refait surface. Récemment, le pirate a transféré une somme importante de 2 200 ETH (d'une valeur d'environ 5,83 millions de dollars) au célèbre mixeur de crypto-monnaies Tornado Cash.
Une menace persistante :
Cette dernière activité marque le premier geste important du pirate en 7 mois. Malgré le blanchiment de millions de dollars via Tornado Cash, le pirate conserve toujours une quantité substantielle de fonds volés, estimée à environ 32,2 millions de dollars, répartis sur plusieurs adresses.
La communauté crypto suit de près la situation, car le prochain geste du pirate pourrait avoir des implications importantes pour la sécurité de l'écosystème de la blockchain.
#ETH $ETH #KyberNetwork #hackers #BackOnTrack