Binance Square

haker

13,044 megtekintés
8 beszélgető
Egale9
--
#cryptojackers Cryptojacking: Hackers just want to borrow your CPU Cryptojackers are individuals or groups who engage in the unauthorized use of computing resources to mine cryptocurrency. This process, known as cryptojacking, involves exploiting a victim's device to mine cryptocurrencies without their consent or knowledge. Cryptojackers typically target various devices such as desktops, laptops, smartphones, servers, and even cloud infrastructure. They employ a range of techniques to gain access to these resources, including embedding malicious scripts in websites, using phishing emails to trick users into downloading mining software, and compromising open-source code repositories. One of the most common methods used by cryptojackers is to inject JavaScript-based mining scripts into websites, which run when users visit the site. Another method involves tricking users into downloading mining software through phishing emails. Cryptojackers often target high-value assets like servers and cloud infrastructure due to their powerful computational capabilities. They may also exploit vulnerabilities in software and hardware to gain unauthorized access to computing resources. The primary motivation for cryptojackers is financial gain. By using stolen computing resources, they can mine cryptocurrency without incurring the costs associated with purchasing and maintaining mining hardware and paying for electricity. Cryptojacking can lead to performance issues for victims, including slower device performance, overheating, increased electricity bills, and shortened device lifespan. #Write2Earn #Haker #BinanceSquareFamily
#cryptojackers

Cryptojacking:

Hackers just want to borrow your CPU

Cryptojackers are individuals or groups who engage in the unauthorized use of

computing resources to mine cryptocurrency.

This process, known as cryptojacking, involves exploiting a victim's device to

mine cryptocurrencies without their consent or knowledge.

Cryptojackers typically target various devices such as desktops, laptops,

smartphones, servers, and even cloud infrastructure.

They employ a range of techniques to gain access to these resources,

including embedding malicious scripts in websites, using phishing emails to

trick users into downloading mining software, and compromising open-source code repositories.

One of the most common methods used by cryptojackers is to inject

JavaScript-based mining scripts into websites, which run when users visit

the site.

Another method involves tricking users into downloading mining software

through phishing emails.

Cryptojackers often target high-value assets like servers and cloud

infrastructure due to their powerful computational capabilities.

They may also exploit vulnerabilities in software and hardware to gain

unauthorized access to computing resources.

The primary motivation for cryptojackers is financial gain.

By using stolen computing resources, they can mine cryptocurrency without

incurring the costs associated with purchasing and maintaining mining

hardware and paying for electricity.

Cryptojacking can lead to performance issues for victims, including slower

device performance, overheating, increased electricity bills, and

shortened device lifespan.

#Write2Earn
#Haker
#BinanceSquareFamily
Bybit Security Breach.What Happened?On February 21, 2025, Dubai-based cryptocurrency exchange Bybit experienced a significant security breach, resulting in the theft of approximately $1.5 billion worth of Ethereum ($ETH ). This incident is considered one of the largest in the history of cryptocurrency thefts. Details of the Breach The attack occurred during a routine transfer from one of Bybit's cold wallets to a warm wallet. The perpetrator manipulated the transaction interface, gaining control over the cold wallet and transferring around 401,000 ETH to an unidentified address. Bybit's CEO, Ben Zhou, confirmed the breach, stating that the attacker exploited a "masked" user interface and URL, deceiving wallet signers into approving a malicious transaction. This manipulation altered the smart contract logic, granting the attacker control over the wallet's contents. Immediate Response and Assurances In the aftermath of the breach, Bybit assured its users that all client assets remain secure and fully backed. The exchange processed over 350,000 withdrawal requests promptly, emphasizing its commitment to maintaining operational integrity. Despite the substantial loss, Zhou emphasized that Bybit remains solvent and capable of absorbing the financial impact without compromising user funds. Ongoing Investigation Bybit is actively collaborating with blockchain forensic experts and authorities to trace and recover the stolen funds. Preliminary analyses suggest that the attack may be linked to North Korean hacker groups, known for previous large-scale cryptocurrency thefts. The stolen ETH is reportedly being moved to new addresses, complicating recovery efforts. Industry Implications This breach underscores the persistent security challenges within the cryptocurrency sector. In 2024 alone, approximately $2.2 billion was stolen from various crypto platforms, highlighting the need for enhanced security measures. The Bybit incident serves as a stark reminder for exchanges and users alike to prioritize robust security protocols to safeguard digital assets. As the investigation continues, the cryptocurrency community remains vigilant, awaiting further updates on the situation and potential measures to prevent such incidents in the future. #BybitSecurityBreach #VIRTUALWhale #Haker #SecurityAlert

Bybit Security Breach.What Happened?

On February 21, 2025, Dubai-based cryptocurrency exchange Bybit experienced a significant security breach, resulting in the theft of approximately $1.5 billion worth of Ethereum ($ETH ). This incident is considered one of the largest in the history of cryptocurrency thefts.
Details of the Breach
The attack occurred during a routine transfer from one of Bybit's cold wallets to a warm wallet. The perpetrator manipulated the transaction interface, gaining control over the cold wallet and transferring around 401,000 ETH to an unidentified address. Bybit's CEO, Ben Zhou, confirmed the breach, stating that the attacker exploited a "masked" user interface and URL, deceiving wallet signers into approving a malicious transaction. This manipulation altered the smart contract logic, granting the attacker control over the wallet's contents.
Immediate Response and Assurances
In the aftermath of the breach, Bybit assured its users that all client assets remain secure and fully backed. The exchange processed over 350,000 withdrawal requests promptly, emphasizing its commitment to maintaining operational integrity. Despite the substantial loss, Zhou emphasized that Bybit remains solvent and capable of absorbing the financial impact without compromising user funds.
Ongoing Investigation
Bybit is actively collaborating with blockchain forensic experts and authorities to trace and recover the stolen funds. Preliminary analyses suggest that the attack may be linked to North Korean hacker groups, known for previous large-scale cryptocurrency thefts. The stolen ETH is reportedly being moved to new addresses, complicating recovery efforts.
Industry Implications
This breach underscores the persistent security challenges within the cryptocurrency sector. In 2024 alone, approximately $2.2 billion was stolen from various crypto platforms, highlighting the need for enhanced security measures. The Bybit incident serves as a stark reminder for exchanges and users alike to prioritize robust security protocols to safeguard digital assets.
As the investigation continues, the cryptocurrency community remains vigilant, awaiting further updates on the situation and potential measures to prevent such incidents in the future.
#BybitSecurityBreach #VIRTUALWhale #Haker #SecurityAlert
#Haker 🕵️‍♂️ La historia del hacker que devolvió $600 millones en cripto 🎭 En 2021, ocurrió uno de los mayores hackeos en la historia de las criptomonedas. Un hacker desconocido robó $611 millones en activos digitales de Poly Network, una plataforma DeFi. Sin embargo, lo que pasó después sorprendió a todos… 🔹 El robo: El hacker explotó una vulnerabilidad en los contratos inteligentes de Poly Network y se llevó fondos en ETH, USDC y otras criptos. 🔹 El giro inesperado: En lugar de desaparecer con el dinero, el hacker comenzó a devolver los fondos poco a poco. En mensajes dentro de las transacciones, afirmó que lo hizo “por diversión” y para enseñar una lección sobre seguridad. 🔹 El final sorprendente: Después de devolver todo el dinero, Poly Network le ofreció un puesto como "asesor de seguridad", aunque no se sabe si aceptó. La comunidad lo apodó "Mr. White Hat", en referencia a los hackers éticos. 🔥 ¿Crees que fue un acto de ética o simplemente tuvo miedo de ser atrapado? Déjame tu opinión en los comentarios. 👇👇 $BTC $ETH $BNB
#Haker 🕵️‍♂️ La historia del hacker que devolvió $600 millones en cripto 🎭

En 2021, ocurrió uno de los mayores hackeos en la historia de las criptomonedas. Un hacker desconocido robó $611 millones en activos digitales de Poly Network, una plataforma DeFi. Sin embargo, lo que pasó después sorprendió a todos…

🔹 El robo:
El hacker explotó una vulnerabilidad en los contratos inteligentes de Poly Network y se llevó fondos en ETH, USDC y otras criptos.

🔹 El giro inesperado:
En lugar de desaparecer con el dinero, el hacker comenzó a devolver los fondos poco a poco. En mensajes dentro de las transacciones, afirmó que lo hizo “por diversión” y para enseñar una lección sobre seguridad.

🔹 El final sorprendente:
Después de devolver todo el dinero, Poly Network le ofreció un puesto como "asesor de seguridad", aunque no se sabe si aceptó. La comunidad lo apodó "Mr. White Hat", en referencia a los hackers éticos.

🔥 ¿Crees que fue un acto de ética o simplemente tuvo miedo de ser atrapado? Déjame tu opinión en los comentarios. 👇👇

$BTC $ETH $BNB
تقرير: انخفاض سرقات العملات المشفرة وإجراءات تُعقد عمليات الاحتيال الرقميتقرير سلوميست للربع الثالث من عام 2024 حول سرقات صناعة العملات المشفرة يكشف عن انخفاض في حوادث السرقة بشكل عام. ومع ذلك، يسلط التقرير الضوء على ارتفاع في محاولات التصيد الاحتيالي المتطورة، والتي غالبًا ما تشمل تكتيكات هندسة اجتماعية متقدمة. إحدى الاتجاهات المقلقة هي أن نتائج البحث الممولة يمكن أن تؤدي إلى روابط احتيالية. على الرغم من ذلك، تظل السرقات الأكثر شيوعًا أبسط، ناتجة عن تسريبات المفاتيح. سرقات العملات المشفرة تصبح أكثر ذكاءً، سلوميست تكشف سلوميست، شركة بارزة في أمن البلوكتشين، أصدرت تقريرها للربع الثالث من عام 2024 حول سرقات في صناعة العملات المشفرة. بوجه عام، الوضع يبدو متحسنًا: مقارنة بـتقرير الربع الثاني لهذا العام، انخفض عدد السرقات المبلغ عنها من 467 إلى 313. بالإضافة إلى ذلك، تمكنت سلوميست من مساعدة الضحايا على تجميد 34,3 مليون دولار من الأموال المسروقة، مما قلل الضرر بشكل كبير. يعكس هذا التقرير بيانات مماثلة للربع الثالث من Immunefi، والتي تؤكد اتجاهًا نزوليًا في السرقات الصريحة عبر الصناعة. بالفعل، مقارنة بالتقرير السابق، زعمت الشركة أن الأسباب الرئيسية للسرقة متطابقة. ومع ذلك، حددت سلوميست اتجاهًا جديدًا مقلقًا: زيادة التطور في جهود التصيد الاحتيالي. زعم التقرير أكثر شيوعًا، تنكر المحتالون كرأسماليين مغامرين (VCs) أو صحفيين، مغرين الضحايا بتحميل تطبيقات مؤتمرات الفيديو الضارة. بدت مواقع التصيد الاحتيالي، والمشروع المزيف، وحسابات X منسقة بشكل كبير، مما جعل الاحتيال يبدو كمشروع شرعي . سلط التقرير الضوء على عدة تكتيكات يستخدمها المحتالون ليظهروا كمشاريع ناشئة أو مشاريع شرعية. أبرزت سلوميست إنشاء مستودعات GitHub معقدة لمشاريع وهمية تمامًا واستخدام قنوات تليجرام التي تضم أكثر من 50,000 عضو مزيف. في جوهرها، تلعب الهندسة الاجتماعية دورًا حاسمًا في هذه الأشكال الجديدة من السرقة. الأكثر إثارة للقلق، مع ذلك، هو ادعاء سلوميست بأن عددًا متزايدًا من مواقع التصيد الاحتيالي يتم إدراجها كنتائج ممولة على جوجل ومحركات البحث الرئيسية الأخرى، مما يعزز التهديد للمستخدمين. على سبيل المثال، عندما بحث المستخدمون عن محفظة رابي على جوجل، كانت النتيجتان الأوليان هما إعلانات تصيد. في بعض الحالات، عرضت هذه الإعلانات عنوان موقع محفظة رابي الرسمي بشكل مخادع، ولكن بعد تغييرات الوكيل المتعددة، قامت بتحويل المستخدمين إلى نطاق التصيد"، كما ذكرت سلوميست. في ضوء محاولات التصيد هذه، قالت سلوميست بوضوح: لا تثق في أي نتائج إعلانات من محركات البحث. المحتالون ينتظرون في عدد من الأماكن المستخدمة بكثرة، حتى ينتحلوا صفة الضامنين الشرعيين لمشاريع الرموز المختلفة. مع ذلك، على الرغم من كل هذه المشاريع الجديدة المخيفة، أكدت الشركة مرة أخرى أن النوع الأكثر شيوعًا لسرقة العملات المشفرة هو تسريب المفاتيح الخاصة. أي شخص يخزن مفاتيحه الخاصة على جهازه الشخصي أو السحابة يطلب المشاكل بنفسه، ولكن المحافظ الورقية والمحافظ الأجهزة هي حل سهل لهذه التكتيكات. في النهاية، من المهم تذكر أن الفضاء يصبح أكثر أمانًا. تتفق تقارير متعددة على أن سرقات العملات المشفرة في تناقص، وتؤكد سلوميست أن هذه المشاريع الهندسية الاجتماعية هي في الأقلية. مع موقف حذر ومفاتيح خاصة آمنة، ينبغي ألا يخاف المستخدم العادي للعملات المشفرة من الكثير. $BTC {spot}(BTCUSDT) #crypto #Bitcoin❗ #haker #MarketDownturn #elaouzi

تقرير: انخفاض سرقات العملات المشفرة وإجراءات تُعقد عمليات الاحتيال الرقمي

تقرير سلوميست للربع الثالث من عام 2024 حول سرقات صناعة العملات المشفرة يكشف عن انخفاض في حوادث السرقة بشكل عام. ومع ذلك، يسلط التقرير الضوء على ارتفاع في محاولات التصيد الاحتيالي المتطورة، والتي غالبًا ما تشمل تكتيكات هندسة اجتماعية متقدمة.
إحدى الاتجاهات المقلقة هي أن نتائج البحث الممولة يمكن أن تؤدي إلى روابط احتيالية. على الرغم من ذلك، تظل السرقات الأكثر شيوعًا أبسط، ناتجة عن تسريبات المفاتيح.
سرقات العملات المشفرة تصبح أكثر ذكاءً، سلوميست تكشف
سلوميست، شركة بارزة في أمن البلوكتشين، أصدرت تقريرها للربع الثالث من عام 2024 حول سرقات في صناعة العملات المشفرة. بوجه عام، الوضع يبدو متحسنًا: مقارنة بـتقرير الربع الثاني لهذا العام، انخفض عدد السرقات المبلغ عنها من 467 إلى 313. بالإضافة إلى ذلك، تمكنت سلوميست من مساعدة الضحايا على تجميد 34,3 مليون دولار من الأموال المسروقة، مما قلل الضرر بشكل كبير.
يعكس هذا التقرير بيانات مماثلة للربع الثالث من Immunefi، والتي تؤكد اتجاهًا نزوليًا في السرقات الصريحة عبر الصناعة. بالفعل، مقارنة بالتقرير السابق، زعمت الشركة أن الأسباب الرئيسية للسرقة متطابقة. ومع ذلك، حددت سلوميست اتجاهًا جديدًا مقلقًا: زيادة التطور في جهود التصيد الاحتيالي.
زعم التقرير أكثر شيوعًا، تنكر المحتالون كرأسماليين مغامرين (VCs) أو صحفيين، مغرين الضحايا بتحميل تطبيقات مؤتمرات الفيديو الضارة. بدت مواقع التصيد الاحتيالي، والمشروع المزيف، وحسابات X منسقة بشكل كبير، مما جعل الاحتيال يبدو كمشروع شرعي .

سلط التقرير الضوء على عدة تكتيكات يستخدمها المحتالون ليظهروا كمشاريع ناشئة أو مشاريع شرعية. أبرزت سلوميست إنشاء مستودعات GitHub معقدة لمشاريع وهمية تمامًا واستخدام قنوات تليجرام التي تضم أكثر من 50,000 عضو مزيف. في جوهرها، تلعب الهندسة الاجتماعية دورًا حاسمًا في هذه الأشكال الجديدة من السرقة.
الأكثر إثارة للقلق، مع ذلك، هو ادعاء سلوميست بأن عددًا متزايدًا من مواقع التصيد الاحتيالي يتم إدراجها كنتائج ممولة على جوجل ومحركات البحث الرئيسية الأخرى، مما يعزز التهديد للمستخدمين.
على سبيل المثال، عندما بحث المستخدمون عن محفظة رابي على جوجل، كانت النتيجتان الأوليان هما إعلانات تصيد. في بعض الحالات، عرضت هذه الإعلانات عنوان موقع محفظة رابي الرسمي بشكل مخادع، ولكن بعد تغييرات الوكيل المتعددة، قامت بتحويل المستخدمين إلى نطاق التصيد"، كما ذكرت سلوميست.
في ضوء محاولات التصيد هذه، قالت سلوميست بوضوح: لا تثق في أي نتائج إعلانات من محركات البحث. المحتالون ينتظرون في عدد من الأماكن المستخدمة بكثرة، حتى ينتحلوا صفة الضامنين الشرعيين لمشاريع الرموز المختلفة.
مع ذلك، على الرغم من كل هذه المشاريع الجديدة المخيفة، أكدت الشركة مرة أخرى أن النوع الأكثر شيوعًا لسرقة العملات المشفرة هو تسريب المفاتيح الخاصة. أي شخص يخزن مفاتيحه الخاصة على جهازه الشخصي أو السحابة يطلب المشاكل بنفسه، ولكن المحافظ الورقية والمحافظ الأجهزة هي حل سهل لهذه التكتيكات.
في النهاية، من المهم تذكر أن الفضاء يصبح أكثر أمانًا. تتفق تقارير متعددة على أن سرقات العملات المشفرة في تناقص، وتؤكد سلوميست أن هذه المشاريع الهندسية الاجتماعية هي في الأقلية. مع موقف حذر ومفاتيح خاصة آمنة، ينبغي ألا يخاف المستخدم العادي للعملات المشفرة من الكثير.
$BTC
#crypto #Bitcoin❗ #haker #MarketDownturn #elaouzi
A további tartalmak felfedezéséhez jelentkezz be
Fedezd fel a legfrissebb kriptovaluta-híreket
⚡️ Vegyél részt a legfrissebb kriptovaluta megbeszéléseken
💬 Lépj kapcsolatba a kedvenc alkotóiddal
👍 Élvezd a téged érdeklő tartalmakat
E-mail-cím/telefonszám