Binance Square
Hackers
121,800 visualizzazioni
60 stanno discutendo
Popolari
Recenti
Moon5labs
--
Visualizza originale
Nigeria: L'EFCC Arresta 792 Sospetti in uno Schema di Frode CriptovalutariaLa Commissione Scopre un Enorme Schema di Frode Criptovalutaria La Commissione per i Crimini Economici e Finanziari della Nigeria (EFCC) ha condotto un'irruzione che ha portato all'arresto di 792 sospetti coinvolti in schemi noti come truffe romantiche legate alle criptovalute. I truffatori hanno convinto le vittime a investire in progetti di criptovalute falsi, causando perdite finanziarie significative. Collegamenti a Gruppi Internazionali Il portavoce dell'EFCC, Wilson Uwujaren, ha rivelato che tra gli arrestati c'erano 148 cittadini cinesi e 40 cittadini filippini. I truffatori operavano da un edificio di lusso a Lagos, il centro commerciale della Nigeria. La maggior parte delle vittime erano cittadini degli Stati Uniti e dell'Europa.

Nigeria: L'EFCC Arresta 792 Sospetti in uno Schema di Frode Criptovalutaria

La Commissione Scopre un Enorme Schema di Frode Criptovalutaria
La Commissione per i Crimini Economici e Finanziari della Nigeria (EFCC) ha condotto un'irruzione che ha portato all'arresto di 792 sospetti coinvolti in schemi noti come truffe romantiche legate alle criptovalute. I truffatori hanno convinto le vittime a investire in progetti di criptovalute falsi, causando perdite finanziarie significative.
Collegamenti a Gruppi Internazionali
Il portavoce dell'EFCC, Wilson Uwujaren, ha rivelato che tra gli arrestati c'erano 148 cittadini cinesi e 40 cittadini filippini. I truffatori operavano da un edificio di lusso a Lagos, il centro commerciale della Nigeria. La maggior parte delle vittime erano cittadini degli Stati Uniti e dell'Europa.
Visualizza originale
Il 9 gennaio, la Securities and Exchange Commission (SEC) degli Stati Uniti ha subito una significativa violazione della sicurezza informatica e una perdita di fiducia pubblica a seguito di un hack di un account di social media che ha portato a un falso annuncio sull'approvazione di fondi negoziati in borsa (ETF) spot Bitcoin. Per un breve periodo, gli hacker hanno ottenuto l'accesso all'account X della SEC e hanno rilasciato una dichiarazione in cui si affermava che l'organizzazione aveva approvato i tanto attesi prodotti, che hanno momentaneamente aumentato il prezzo di Bitcoin. I funzionari statunitensi hanno avviato un'indagine sull'incidente e la sicurezza informatica e la posizione della SEC sulla criptovaluta sono state nuovamente sotto attacco. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Il 9 gennaio, la Securities and Exchange Commission (SEC) degli Stati Uniti ha subito una significativa violazione della sicurezza informatica e una perdita di fiducia pubblica a seguito di un hack di un account di social media che ha portato a un falso annuncio sull'approvazione di fondi negoziati in borsa (ETF) spot Bitcoin.

Per un breve periodo, gli hacker hanno ottenuto l'accesso all'account X della SEC e hanno rilasciato una dichiarazione in cui si affermava che l'organizzazione aveva approvato i tanto attesi prodotti, che hanno momentaneamente aumentato il prezzo di Bitcoin. I funzionari statunitensi hanno avviato un'indagine sull'incidente e la sicurezza informatica e la posizione della SEC sulla criptovaluta sono state nuovamente sotto attacco.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
--
Rialzista
Visualizza originale
SlowMist ha riferito che il gruppo di hacker nordcoreano Lazarus sta prendendo di mira individui su LinkedIn, fingendosi sviluppatori e distribuendo malware tramite codice repository. #northkorea #Lazarus #hackers #LinkedIn $BTC $ETH
SlowMist ha riferito che il gruppo di hacker nordcoreano Lazarus sta prendendo di mira individui su LinkedIn, fingendosi sviluppatori e distribuendo malware tramite codice repository.

#northkorea #Lazarus #hackers #LinkedIn $BTC $ETH
Visualizza originale
Maggiori informazioni su OpenBounty su Shentu Chain! OpenBounty è una piattaforma decentralizzata che collega hacker white hat e progetti Web3 per migliorare la sicurezza dell'ecosistema decentralizzato. Ecco una ripartizione più dettagliata di come funziona: 1. Registrazione del progetto: i progetti Web3 si registrano sulla piattaforma OpenBounty, fornendo dettagli sul loro progetto e i premi che offrono per identificare e segnalare le vulnerabilità. 2. Creazione di taglie: i progetti creano taglie per vulnerabilità o problemi specifici che desiderano affrontare. L'importo della ricompensa è stabilito dal progetto e può variare a seconda della gravità della vulnerabilità. 3. Partecipazione White Hat: gli hacker White Hat e i ricercatori sulla sicurezza esaminano i vantaggi disponibili e scelgono quelli su cui vogliono lavorare. Quindi analizzano il codice e i sistemi del progetto per identificare potenziali vulnerabilità. 4. Segnalazione di vulnerabilità: una volta che un hacker white hat identifica una vulnerabilità, invia un rapporto dettagliato alla piattaforma OpenBounty. Il rapporto include una descrizione della vulnerabilità, il suo potenziale impatto e i passaggi per riprodurre il problema. 5. Verifica e risoluzione: il team di progetto esamina il rapporto sulla vulnerabilità e ne verifica la validità. Se la vulnerabilità viene confermata, il progetto lavora per risolvere il problema. L'hacker dal cappello bianco riceve la ricompensa una volta risolta la vulnerabilità. 6. Sistema di reputazione: OpenBounty mantiene un sistema di reputazione sia per i progetti che per gli hacker white hat. È più probabile che i progetti con una buona reputazione attraggano abili hacker white hat, mentre è più probabile che gli hacker white hat con una solida reputazione ricevano fiducia nei progetti. Utilizzando la catena Shentu, OpenBounty garantisce un ambiente trasparente e a prova di manomissione per i programmi di bug bounty. Ciò favorisce la collaborazione tra i protocolli Web3 e gli esperti hacker white hat, migliorando in definitiva la sicurezza dell’ecosistema decentralizzato. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
Maggiori informazioni su OpenBounty su Shentu Chain!

OpenBounty è una piattaforma decentralizzata che collega hacker white hat e progetti Web3 per migliorare la sicurezza dell'ecosistema decentralizzato. Ecco una ripartizione più dettagliata di come funziona:

1. Registrazione del progetto: i progetti Web3 si registrano sulla piattaforma OpenBounty, fornendo dettagli sul loro progetto e i premi che offrono per identificare e segnalare le vulnerabilità.

2. Creazione di taglie: i progetti creano taglie per vulnerabilità o problemi specifici che desiderano affrontare. L'importo della ricompensa è stabilito dal progetto e può variare a seconda della gravità della vulnerabilità.

3. Partecipazione White Hat: gli hacker White Hat e i ricercatori sulla sicurezza esaminano i vantaggi disponibili e scelgono quelli su cui vogliono lavorare. Quindi analizzano il codice e i sistemi del progetto per identificare potenziali vulnerabilità.

4. Segnalazione di vulnerabilità: una volta che un hacker white hat identifica una vulnerabilità, invia un rapporto dettagliato alla piattaforma OpenBounty. Il rapporto include una descrizione della vulnerabilità, il suo potenziale impatto e i passaggi per riprodurre il problema.

5. Verifica e risoluzione: il team di progetto esamina il rapporto sulla vulnerabilità e ne verifica la validità. Se la vulnerabilità viene confermata, il progetto lavora per risolvere il problema. L'hacker dal cappello bianco riceve la ricompensa una volta risolta la vulnerabilità.

6. Sistema di reputazione: OpenBounty mantiene un sistema di reputazione sia per i progetti che per gli hacker white hat. È più probabile che i progetti con una buona reputazione attraggano abili hacker white hat, mentre è più probabile che gli hacker white hat con una solida reputazione ricevano fiducia nei progetti.

Utilizzando la catena Shentu, OpenBounty garantisce un ambiente trasparente e a prova di manomissione per i programmi di bug bounty. Ciò favorisce la collaborazione tra i protocolli Web3 e gli esperti hacker white hat, migliorando in definitiva la sicurezza dell’ecosistema decentralizzato.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
Visualizza originale
Gli asset HTX e Poloniex sono "sicuri al 100%", afferma Justin Sun dopo l'hacking da 200 milioni di dollari Il magnate delle criptovalute Justin Sun ha affermato che gli asset detenuti su HTX e Poloniex sono "sicuri al 100%" dopo l'hacking del mese scorso in cui sono stati sottratti più di 200 milioni di dollari da entrambi gli scambi. Entrambi gli scambi hanno aperto i prelievi per determinati asset, anche se diversi altcoin rimangono bloccati. Bitcoin (BTC) e Tron (TRX) sono i due asset digitali che potrebbero andare in pensione; Ciò ha portato entrambi i token a essere scambiati a premio su Poloniex nelle ultime settimane, il che significa che gli utenti avrebbero dovuto accettare un taglio fino al 10% per liquidare il proprio asset e ritirarne un altro. Il blocco dei prelievi è avvenuto dopo che gli hacker hanno rubato 114 milioni di dollari dagli hot wallet Poloniex il 10 novembre; Questo è stato seguito dal furto di 97 milioni di dollari da HTX e dal protocollo blockchain Heco Chain. "In questo momento, Poloniex e HTX si sono ripresi dall'attacco e stiamo riprendendo i token uno per uno", ha detto a CoinDesk l'investitore Justin Sun. presso Poloniex e Consulente HTX. “Penso che per HTX abbiamo già recuperato il 95% in termini di asset in dollari. Noi di Poloniex abbiamo recuperato circa l’85% in termini di valore patrimoniale in dollari”. "E tieni presente anche che, poiché abbiamo già coperto tutte le perdite di token sulla piattaforma, su HTX e Poloniex, il 100% degli asset sono sicuri al 100%", ha aggiunto Sun. “Anche se in termini di scambi stessi, fondamentalmente dobbiamo realizzare questi profitti in futuro. Ma per i beni dei clienti è sicuro al 100%”. Un portavoce di HTX ha dichiarato a CoinDesk: "La recente uscita rappresenta una piccola frazione delle nostre riserve totali e HTX rimane in attività stabile e sana". #HTXExchange #PoloniexHack #hackers #exploit #BTC
Gli asset HTX e Poloniex sono "sicuri al 100%", afferma Justin Sun dopo l'hacking da 200 milioni di dollari

Il magnate delle criptovalute Justin Sun ha affermato che gli asset detenuti su HTX e Poloniex sono "sicuri al 100%" dopo l'hacking del mese scorso in cui sono stati sottratti più di 200 milioni di dollari da entrambi gli scambi.

Entrambi gli scambi hanno aperto i prelievi per determinati asset, anche se diversi altcoin rimangono bloccati. Bitcoin (BTC) e Tron (TRX) sono i due asset digitali che potrebbero andare in pensione; Ciò ha portato entrambi i token a essere scambiati a premio su Poloniex nelle ultime settimane, il che significa che gli utenti avrebbero dovuto accettare un taglio fino al 10% per liquidare il proprio asset e ritirarne un altro.

Il blocco dei prelievi è avvenuto dopo che gli hacker hanno rubato 114 milioni di dollari dagli hot wallet Poloniex il 10 novembre; Questo è stato seguito dal furto di 97 milioni di dollari da HTX e dal protocollo blockchain Heco Chain. "In questo momento, Poloniex e HTX si sono ripresi dall'attacco e stiamo riprendendo i token uno per uno", ha detto a CoinDesk l'investitore Justin Sun. presso Poloniex e Consulente HTX. “Penso che per HTX abbiamo già recuperato il 95% in termini di asset in dollari. Noi di Poloniex abbiamo recuperato circa l’85% in termini di valore patrimoniale in dollari”.

"E tieni presente anche che, poiché abbiamo già coperto tutte le perdite di token sulla piattaforma, su HTX e Poloniex, il 100% degli asset sono sicuri al 100%", ha aggiunto Sun. “Anche se in termini di scambi stessi, fondamentalmente dobbiamo realizzare questi profitti in futuro. Ma per i beni dei clienti è sicuro al 100%”.

Un portavoce di HTX ha dichiarato a CoinDesk: "La recente uscita rappresenta una piccola frazione delle nostre riserve totali e HTX rimane in attività stabile e sana".
#HTXExchange #PoloniexHack #hackers #exploit #BTC
Visualizza originale
Questo articolo condivide 8 pratiche di sicurezza che tutti dovrebbero utilizzare per evitare attacchi informatici alle criptovaluteGli hacker crittografici hanno rubato più di 4 miliardi di dollari negli ultimi 2 anni. Se non stai attento, sarai il prossimo. Questo articolo condivide 8 pratiche di sicurezza che tutti dovrebbero utilizzare. Se hai già multisig, macchine virtuali, 3 identità, i tuoi server di posta elettronica, un bunker nucleare e una fornitura a vita di ramen. Allora non avrai bisogno di questa guida, Per tutti gli altri cominciamo. 1. Archiviazione crittografica Portafogli hardware (Livello 1) - Ledger, NGRAVE, Trezor Portafoglio di carta (Livello 2): si perde e si danneggia facilmente. Ma costa solo tempo.

Questo articolo condivide 8 pratiche di sicurezza che tutti dovrebbero utilizzare per evitare attacchi informatici alle criptovalute

Gli hacker crittografici hanno rubato più di 4 miliardi di dollari negli ultimi 2 anni.
Se non stai attento, sarai il prossimo.
Questo articolo condivide 8 pratiche di sicurezza che tutti dovrebbero utilizzare.
Se hai già multisig, macchine virtuali, 3 identità, i tuoi server di posta elettronica, un bunker nucleare e una fornitura a vita di ramen.
Allora non avrai bisogno di questa guida,
Per tutti gli altri cominciamo.

1. Archiviazione crittografica
Portafogli hardware (Livello 1) - Ledger, NGRAVE, Trezor
Portafoglio di carta (Livello 2): si perde e si danneggia facilmente. Ma costa solo tempo.
Visualizza originale
Visualizza originale
Il mistero dell'hacking di FTX forse risolto: gli Stati Uniti accusano tre persone di furto, incluso il famigerato attacco allo scambio di criptovalute L'accusa federale non identifica la FTX di Sam Bankman-Fried come la società derubata, ma Bloomberg ha riferito che lo era. Mercoledì il governo federale degli Stati Uniti ha accusato tre persone di un'associazione a delinquere durata un anno per pirateria informatica culminata nel famigerato furto di 400 milioni di dollari da parte di FTX quando l'exchange di criptovalute di Sam Bankman-Fried è crollato. In un atto d'accusa di 18 pagine depositato in un tribunale di Washington, i pubblici ministeri hanno accusato Robert Powell, Carter Rohn ed Emily Hernandez di cospirazione per commettere frode telematica e furto d'identità nella loro gestione di una rete di scambio SIM che aveva preso di mira cinquanta vittime tra marzo 2021 e aprile 2023. . La loro rapina più notevole è avvenuta l'11 novembre 2022, quando il trio ha sottratto 400 milioni di dollari da una società non identificata. Bloomberg, citando fonti vicine alla questione, ha affermato che la società era FTX. Hanno ottenuto l'accesso a un dipendente dello scambio di criptovaluta tramite AT&T e hanno trasferito centinaia di milioni di dollari in criptovaluta. #ftx #hacks #hackers #FTXUpdate #ftt
Il mistero dell'hacking di FTX forse risolto: gli Stati Uniti accusano tre persone di furto, incluso il famigerato attacco allo scambio di criptovalute

L'accusa federale non identifica la FTX di Sam Bankman-Fried come la società derubata, ma Bloomberg ha riferito che lo era.

Mercoledì il governo federale degli Stati Uniti ha accusato tre persone di un'associazione a delinquere durata un anno per pirateria informatica culminata nel famigerato furto di 400 milioni di dollari da parte di FTX quando l'exchange di criptovalute di Sam Bankman-Fried è crollato.

In un atto d'accusa di 18 pagine depositato in un tribunale di Washington, i pubblici ministeri hanno accusato Robert Powell, Carter Rohn ed Emily Hernandez di cospirazione per commettere frode telematica e furto d'identità nella loro gestione di una rete di scambio SIM che aveva preso di mira cinquanta vittime tra marzo 2021 e aprile 2023. .

La loro rapina più notevole è avvenuta l'11 novembre 2022, quando il trio ha sottratto 400 milioni di dollari da una società non identificata. Bloomberg, citando fonti vicine alla questione, ha affermato che la società era FTX.

Hanno ottenuto l'accesso a un dipendente dello scambio di criptovaluta tramite AT&T e hanno trasferito centinaia di milioni di dollari in criptovaluta.
#ftx #hacks #hackers #FTXUpdate #ftt
Visualizza originale
👉👉👉 #PhishingScams Iscritti mirati alla newsletter di Decrypt: ecco le ultime novità Nelle prime ore del 27 marzo, #hackers fingendosi Decrypt ha inviato un'e-mail ai nostri iscritti alla newsletter annunciando un airdrop di token fabbricato. Dopo aver scoperto il tentativo di phishing, abbiamo prontamente inviato un'e-mail di follow-up per avvisare i nostri lettori della truffa. Purtroppo, nella nostra urgenza di mettere in guardia i nostri abbonati e a causa di un precedente incidente di phishing a gennaio, abbiamo erroneamente attribuito la colpa di questo attacco al nostro fornitore di servizi di posta elettronica, MailerLite. Tuttavia, da allora è stato chiarito che gli hacker hanno ottenuto la nostra chiave password dal terminale di Decrypt: MailerLite non si assume alcuna responsabilità. "A causa delle misure di sicurezza, MailerLite non conserva le informazioni sulla chiave API, rendendole inaccessibili nel pannello di amministrazione di MailerLite o nell'account in generale", ha spiegato oggi un portavoce di MailerLite. "Di conseguenza, nonostante l'account di Decrypt Media sia stato colpito durante la violazione dei dati del 23 gennaio 2024, gli autori dei reati non sono stati in grado di accedere alle chiavi API che avrebbero potuto facilitare l'invio di campagne di phishing il 27 marzo 2024." Estendiamo le nostre sincere scuse a MailerLite per il nostro affrettato errore di valutazione. Collaboreremo con le forze dell'ordine mentre indaghiamo. MailerLite ha riferito che le campagne di phishing provenivano dall'indirizzo IP "69.4.234.86" e utilizzavano l'agente utente "python-requests/2.31.0" tramite la loro API. Gli intrusi hanno rimosso gli indirizzi che terminano con decrypt.co o decryptmedia.com dal nostro elenco per eludere il rilevamento prima di inviare e-mail fraudolente. Mentre la maggior parte dei lettori rimane vigile contro i tentativi di phishing, un individuo ha tentato di collegare il proprio portafoglio a un indirizzo fasullo. Anche un solo caso è preoccupante. #CryptoScams sono dilaganti e sofisticati. Decrypt, come altre entità crittografiche, è stato impersonato. Gli hacker creano siti Web, server Discord e account di social media falsi spacciandosi per il nostro team. Tieni presente che operiamo solo con i domini decrypt.co e decryptmedia.com: fai attenzione agli altri domini! Fonte: decrittografare.co #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Iscritti mirati alla newsletter di Decrypt: ecco le ultime novità

Nelle prime ore del 27 marzo, #hackers fingendosi Decrypt ha inviato un'e-mail ai nostri iscritti alla newsletter annunciando un airdrop di token fabbricato. Dopo aver scoperto il tentativo di phishing, abbiamo prontamente inviato un'e-mail di follow-up per avvisare i nostri lettori della truffa.

Purtroppo, nella nostra urgenza di mettere in guardia i nostri abbonati e a causa di un precedente incidente di phishing a gennaio, abbiamo erroneamente attribuito la colpa di questo attacco al nostro fornitore di servizi di posta elettronica, MailerLite. Tuttavia, da allora è stato chiarito che gli hacker hanno ottenuto la nostra chiave password dal terminale di Decrypt: MailerLite non si assume alcuna responsabilità.

"A causa delle misure di sicurezza, MailerLite non conserva le informazioni sulla chiave API, rendendole inaccessibili nel pannello di amministrazione di MailerLite o nell'account in generale", ha spiegato oggi un portavoce di MailerLite. "Di conseguenza, nonostante l'account di Decrypt Media sia stato colpito durante la violazione dei dati del 23 gennaio 2024, gli autori dei reati non sono stati in grado di accedere alle chiavi API che avrebbero potuto facilitare l'invio di campagne di phishing il 27 marzo 2024."

Estendiamo le nostre sincere scuse a MailerLite per il nostro affrettato errore di valutazione.

Collaboreremo con le forze dell'ordine mentre indaghiamo. MailerLite ha riferito che le campagne di phishing provenivano dall'indirizzo IP "69.4.234.86" e utilizzavano l'agente utente "python-requests/2.31.0" tramite la loro API. Gli intrusi hanno rimosso gli indirizzi che terminano con decrypt.co o decryptmedia.com dal nostro elenco per eludere il rilevamento prima di inviare e-mail fraudolente.

Mentre la maggior parte dei lettori rimane vigile contro i tentativi di phishing, un individuo ha tentato di collegare il proprio portafoglio a un indirizzo fasullo. Anche un solo caso è preoccupante. #CryptoScams sono dilaganti e sofisticati. Decrypt, come altre entità crittografiche, è stato impersonato. Gli hacker creano siti Web, server Discord e account di social media falsi spacciandosi per il nostro team. Tieni presente che operiamo solo con i domini decrypt.co e decryptmedia.com: fai attenzione agli altri domini!

Fonte: decrittografare.co

#CryptoNews🔒📰🚫 #BinanceSquareTalks
Visualizza originale
Truffe sulle criptovalute: attenzione! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨 - FTX: crollato nel 2022, mancano miliardi di dollari - Luna/TerraUSD: perdita di 60 miliardi di dollari, arrestato il fondatore - QuadrigaCX: 215 milioni di dollari inaccessibili dopo la morte del fondatore - Africrypt: rubati 70.000 BTC, indagati i fondatori - SafeMoon: i dirigenti hanno ritirato 200 milioni di dollari, accuse SEC - Pro-deum: truffa all'uscita, gli investitori hanno perso tutti i fondi - Pincoin/iFan: schema Ponzi da 660 milioni di dollari - Rete Celsius: fallimento, 4,7 miliardi di dollari dovuti - Centra Tech: Promesse fraudolente, fondatori in galera - Mining Max: truffa da 250 milioni di dollari, colpiti 18.000 investitori Proteggiti: 🫵🫵🫵🫵 ricercare, verificare, diversificare e rimanere informati. Attenzione ai segnali di allarme: ‼️‼️‼️‼️‼️‼️ progetti non registrati, mancanza di trasparenza, metodi di pagamento insoliti. Stai al sicuro nel mercato delle criptovalute! $BTC $ETH $BNB #Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
Truffe sulle criptovalute: attenzione! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨

- FTX: crollato nel 2022, mancano miliardi di dollari
- Luna/TerraUSD: perdita di 60 miliardi di dollari, arrestato il fondatore
- QuadrigaCX: 215 milioni di dollari inaccessibili dopo la morte del fondatore
- Africrypt: rubati 70.000 BTC, indagati i fondatori
- SafeMoon: i dirigenti hanno ritirato 200 milioni di dollari, accuse SEC
- Pro-deum: truffa all'uscita, gli investitori hanno perso tutti i fondi
- Pincoin/iFan: schema Ponzi da 660 milioni di dollari
- Rete Celsius: fallimento, 4,7 miliardi di dollari dovuti
- Centra Tech: Promesse fraudolente, fondatori in galera
- Mining Max: truffa da 250 milioni di dollari, colpiti 18.000 investitori

Proteggiti: 🫵🫵🫵🫵
ricercare, verificare, diversificare e rimanere informati.

Attenzione ai segnali di allarme: ‼️‼️‼️‼️‼️‼️

progetti non registrati, mancanza di trasparenza, metodi di pagamento insoliti. Stai al sicuro nel mercato delle criptovalute!
$BTC $ETH $BNB
#Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
Visualizza originale
#hackers ha rubato 4.064 $BTC (238 milioni di $) a un investitore in criptovalute! 🙀 🕵️‍♂️Questa informazione è stata condivisa dal noto ricercatore di blockchain ZachXBT sul suo profilo su X. I colpevoli hanno riciclato il denaro tramite ThorChain, eXch, Kucoin, ChangeNow, Railgun e Avalanche Bridge. In precedenza, i trasferimenti al portafoglio della vittima venivano effettuati da un indirizzo Genesis Trading. 🧐 #HackerAlert #Web3 #BinanceSquareFamily #bitcoin {spot}(BTCUSDT)
#hackers ha rubato 4.064 $BTC (238 milioni di $) a un investitore in criptovalute! 🙀

🕵️‍♂️Questa informazione è stata condivisa dal noto ricercatore di blockchain ZachXBT sul suo profilo su X.

I colpevoli hanno riciclato il denaro tramite ThorChain, eXch, Kucoin, ChangeNow, Railgun e Avalanche Bridge.

In precedenza, i trasferimenti al portafoglio della vittima venivano effettuati da un indirizzo Genesis Trading. 🧐

#HackerAlert #Web3 #BinanceSquareFamily #bitcoin
--
Ribassista
Visualizza originale
Il CEO di Ripple afferma che nessun portafoglio è stato compromesso nel recente attacco informatico💁 Oggi, Ripple ha subito un significativo attacco informatico che ha causato la perdita di 112,5 milioni di dollari in monete XRP. In seguito all'incidente, la notizia ha causato un calo del 4% nel prezzo dei token XRP. ZachXBT ha affermato che l'attacco iniziale era collegato a un indirizzo etichettato "rJNLz3…ojm". In seguito all'attacco Ripple, gli autori hanno avviato un sofisticato processo di riciclaggio, trasferendo gli XRP rubati a vari exchange, tra cui MEXC e Binance, il più grande exchange al mondo per volume. Questi metodi di distribuzione sono progettati per nascondere l'origine della criptovaluta, rendendo più difficili il tracciamento e il recupero. Avviso di cautela rilasciato😳 È chiaro che gli hacker stanno continuamente sviluppando nuove tattiche per le loro operazioni illecite. Di recente, un video deepfake raffigurante il CEO di Ripple ha scatenato onde d'urto in tutto il mercato delle criptovalute. Gli hacker hanno utilizzato un video fabbricato, che non mostrava Garlinghouse ma era stato creato per ingannare gli spettatori, per indurre le persone a inviare fondi ai loro indirizzi con il falso pretesto che i loro possedimenti XRP sarebbero stati raddoppiati. Gli schemi ingannevoli stanno avanzando regolarmente e sarebbe prudente per investitori e trader esercitare vigilanza alla luce di questi sviluppi.$BTC $XRP $SOL #xrp #BTC #hackers #scams #TradeNTell
Il CEO di Ripple afferma che nessun portafoglio è stato compromesso nel recente attacco informatico💁

Oggi, Ripple ha subito un significativo attacco informatico che ha causato la perdita di 112,5 milioni di dollari in monete XRP. In seguito all'incidente, la notizia ha causato un calo del 4% nel prezzo dei token XRP.

ZachXBT ha affermato che l'attacco iniziale era collegato a un indirizzo etichettato "rJNLz3…ojm". In seguito all'attacco Ripple, gli autori hanno avviato un sofisticato processo di riciclaggio, trasferendo gli XRP rubati a vari exchange, tra cui MEXC e Binance, il più grande exchange al mondo per volume. Questi metodi di distribuzione sono progettati per nascondere l'origine della criptovaluta, rendendo più difficili il tracciamento e il recupero.

Avviso di cautela rilasciato😳

È chiaro che gli hacker stanno continuamente sviluppando nuove tattiche per le loro operazioni illecite. Di recente, un video deepfake raffigurante il CEO di Ripple ha scatenato onde d'urto in tutto il mercato delle criptovalute.

Gli hacker hanno utilizzato un video fabbricato, che non mostrava Garlinghouse ma era stato creato per ingannare gli spettatori, per indurre le persone a inviare fondi ai loro indirizzi con il falso pretesto che i loro possedimenti XRP sarebbero stati raddoppiati.

Gli schemi ingannevoli stanno avanzando regolarmente e sarebbe prudente per investitori e trader esercitare vigilanza alla luce di questi sviluppi.$BTC $XRP $SOL #xrp #BTC #hackers #scams #TradeNTell
Visualizza originale
L'agenzia statunitense mette in guardia sul pericoloso ransomware TrinityL'Health Sector Coordination Center (HC3) degli Stati Uniti ha annunciato che almeno un istituto sanitario negli Stati Uniti è stato colpito dal ransomware Trinity, una nuova minaccia che prende di mira le infrastrutture critiche. La minaccia del ransomware Trinity e come funziona Un'agenzia governativa statunitense ha emesso un avviso in merito al ransomware Trinity, che prende di mira le vittime e le estorce per #CryptocurrencyPayments in cambio della non divulgazione di dati sensibili. Questo ransomware utilizza vari metodi di attacco, tra cui e-mail di phishing, siti Web dannosi e sfruttamento delle vulnerabilità del software.

L'agenzia statunitense mette in guardia sul pericoloso ransomware Trinity

L'Health Sector Coordination Center (HC3) degli Stati Uniti ha annunciato che almeno un istituto sanitario negli Stati Uniti è stato colpito dal ransomware Trinity, una nuova minaccia che prende di mira le infrastrutture critiche.
La minaccia del ransomware Trinity e come funziona
Un'agenzia governativa statunitense ha emesso un avviso in merito al ransomware Trinity, che prende di mira le vittime e le estorce per #CryptocurrencyPayments in cambio della non divulgazione di dati sensibili. Questo ransomware utilizza vari metodi di attacco, tra cui e-mail di phishing, siti Web dannosi e sfruttamento delle vulnerabilità del software.
Visualizza originale
La Corte d'appello rilancia la causa AT&T per il furto di criptovaluta da 24 milioni di dollariUna corte d'appello degli Stati Uniti ha rilanciato la causa dell'investitore Michael Terpin contro una società di telecomunicazioni #AT&T riguardo al furto di 24 milioni di dollari in criptovaluta a seguito di un hack di scambio SIM. Questa decisione consente a Terpin di continuare le sue rivendicazioni legali ai sensi del Federal Communications Act (#FCA ). Affermazioni chiave riconsiderate Un collegio della Corte d'appello del nono circuito ha ripristinato una rivendicazione chiave nel caso, in cui Terpin sostiene che AT&T ha permesso agli hacker di impossessarsi del suo account telefonico, portando alla perdita del suo portafoglio. Questa sentenza ripristina parte della causa che era stata precedentemente archiviata e consente a Terpin di continuare le sue rivendicazioni basate sulle leggi federali che proteggono i dati delle telecomunicazioni.

La Corte d'appello rilancia la causa AT&T per il furto di criptovaluta da 24 milioni di dollari

Una corte d'appello degli Stati Uniti ha rilanciato la causa dell'investitore Michael Terpin contro una società di telecomunicazioni #AT&T riguardo al furto di 24 milioni di dollari in criptovaluta a seguito di un hack di scambio SIM. Questa decisione consente a Terpin di continuare le sue rivendicazioni legali ai sensi del Federal Communications Act (#FCA ).
Affermazioni chiave riconsiderate
Un collegio della Corte d'appello del nono circuito ha ripristinato una rivendicazione chiave nel caso, in cui Terpin sostiene che AT&T ha permesso agli hacker di impossessarsi del suo account telefonico, portando alla perdita del suo portafoglio. Questa sentenza ripristina parte della causa che era stata precedentemente archiviata e consente a Terpin di continuare le sue rivendicazioni basate sulle leggi federali che proteggono i dati delle telecomunicazioni.
Visualizza originale
📢L'hacker usa l'insta di macdonald per promuovere la moneta meme 🪙Il 21 agosto 2024,b# McDonald's ha dovuto affrontare una significativa violazione della sicurezza quando un hacker ha dirottato l'account Instagram ufficiale dell'azienda per promuovere una criptovaluta fraudolenta. L'hacker ha sfruttato la portata globale e la credibilità di McDonald's per promuovere una falsa moneta meme basata su Solana chiamata "GRIMACE". Questo evento ha rapidamente attirato l'attenzione diffusa in quanto ha dimostrato la crescente frequenza e sofisticatezza degli attacchi informatici che prendono di mira gli account dei social media delle principali aziende. La campagna dell'hacker è stata sia audace che astuta. Sfruttando il marchio McDonald's, miravano a ingannare i follower ignari facendogli credere che il gigante del fast food stesse sostenendo la nuova criptovaluta. I post sull'account Instagram di McDonald's presentavano grafiche appariscenti e promesse di alti profitti, una tattica comune usata nelle truffe sulle criptovalute. L'uso di "GRIMACE" come nome della moneta meme era un riferimento diretto a una delle mascotte iconiche di McDonald's, aggiungendo ulteriormente un livello di inganno alla campagna.

📢L'hacker usa l'insta di macdonald per promuovere la moneta meme 🪙

Il 21 agosto 2024,b# McDonald's ha dovuto affrontare una significativa violazione della sicurezza quando un hacker ha dirottato l'account Instagram ufficiale dell'azienda per promuovere una criptovaluta fraudolenta. L'hacker ha sfruttato la portata globale e la credibilità di McDonald's per promuovere una falsa moneta meme basata su Solana chiamata "GRIMACE". Questo evento ha rapidamente attirato l'attenzione diffusa in quanto ha dimostrato la crescente frequenza e sofisticatezza degli attacchi informatici che prendono di mira gli account dei social media delle principali aziende.
La campagna dell'hacker è stata sia audace che astuta. Sfruttando il marchio McDonald's, miravano a ingannare i follower ignari facendogli credere che il gigante del fast food stesse sostenendo la nuova criptovaluta. I post sull'account Instagram di McDonald's presentavano grafiche appariscenti e promesse di alti profitti, una tattica comune usata nelle truffe sulle criptovalute. L'uso di "GRIMACE" come nome della moneta meme era un riferimento diretto a una delle mascotte iconiche di McDonald's, aggiungendo ulteriormente un livello di inganno alla campagna.
Visualizza originale
Lo scorso anno la Corea del Nord è stata responsabile di oltre 600 milioni di dollari di furti di criptovalute Funzionari della sicurezza nazionale degli Stati Uniti hanno espresso preoccupazione per l'uso da parte della Corea del Nord di criptovalute rubate per sviluppare armi nucleari. Secondo un rapporto di TRM Labs, lo scorso anno gli hacker affiliati alla Corea del Nord sono stati coinvolti in un terzo di tutti gli exploit e i furti di criptovalute, guadagnando circa 600 milioni di dollari in fondi. Questa somma porta il bottino totale del progetto crypto della Repubblica Popolare Democratica di Corea (RPDC) a quasi 3 miliardi di dollari negli ultimi sei anni, ha detto venerdì la società di analisi blockchain. Tuttavia, la cifra è inferiore di circa il 30% rispetto al 2022, ha affermato Ari Redbord, responsabile degli affari legali e governativi di TRM. Quell'anno, gli attori affiliati alla RPDC guadagnarono circa 850 milioni di dollari, "una grossa fetta" dei quali proveniva dall'exploit del Ronin Bridge, ha detto Redbord a CoinDesk in un'intervista. Nel 2023, la maggior parte dei fondi rubati sono stati rubati negli ultimi mesi; TRM ha attribuito circa 200 milioni di dollari di fondi rubati alla Corea del Nord nell'agosto 2023. "Stanno chiaramente attaccando l'ecosistema crittografico con una velocità e una portata senza precedenti e continuano a trarre vantaggio da una sorta di debole controllo informatico", ha affermato. Molti degli attacchi continuano a utilizzare la cosiddetta ingegneria sociale, che consente agli autori di attacchi di acquisire chiavi private per progetti. Nel complesso, l’importo rubato nel corso degli attacchi informatici nel 2023 è stato circa la metà di quello dell’anno precedente: 1,7 miliardi di dollari rispetto a 4 miliardi di dollari. Redbord ha attribuito il calo a diversi fattori. Ci sono stati meno attacchi importanti come il furto del Ronin del 2022 e altri fattori includono azioni di contrasto di successo, migliori controlli di sicurezza informatica e, in una certa misura, volatilità dei prezzi nell’ultimo anno. #HackerAlert #hackers #BTC #exploit #Hacker
Lo scorso anno la Corea del Nord è stata responsabile di oltre 600 milioni di dollari di furti di criptovalute

Funzionari della sicurezza nazionale degli Stati Uniti hanno espresso preoccupazione per l'uso da parte della Corea del Nord di criptovalute rubate per sviluppare armi nucleari.

Secondo un rapporto di TRM Labs, lo scorso anno gli hacker affiliati alla Corea del Nord sono stati coinvolti in un terzo di tutti gli exploit e i furti di criptovalute, guadagnando circa 600 milioni di dollari in fondi.

Questa somma porta il bottino totale del progetto crypto della Repubblica Popolare Democratica di Corea (RPDC) a quasi 3 miliardi di dollari negli ultimi sei anni, ha detto venerdì la società di analisi blockchain.

Tuttavia, la cifra è inferiore di circa il 30% rispetto al 2022, ha affermato Ari Redbord, responsabile degli affari legali e governativi di TRM. Quell'anno, gli attori affiliati alla RPDC guadagnarono circa 850 milioni di dollari, "una grossa fetta" dei quali proveniva dall'exploit del Ronin Bridge, ha detto Redbord a CoinDesk in un'intervista. Nel 2023, la maggior parte dei fondi rubati sono stati rubati negli ultimi mesi; TRM ha attribuito circa 200 milioni di dollari di fondi rubati alla Corea del Nord nell'agosto 2023.

"Stanno chiaramente attaccando l'ecosistema crittografico con una velocità e una portata senza precedenti e continuano a trarre vantaggio da una sorta di debole controllo informatico", ha affermato.

Molti degli attacchi continuano a utilizzare la cosiddetta ingegneria sociale, che consente agli autori di attacchi di acquisire chiavi private per progetti.

Nel complesso, l’importo rubato nel corso degli attacchi informatici nel 2023 è stato circa la metà di quello dell’anno precedente: 1,7 miliardi di dollari rispetto a 4 miliardi di dollari.
Redbord ha attribuito il calo a diversi fattori.

Ci sono stati meno attacchi importanti come il furto del Ronin del 2022 e altri fattori includono azioni di contrasto di successo, migliori controlli di sicurezza informatica e, in una certa misura, volatilità dei prezzi nell’ultimo anno.
#HackerAlert #hackers #BTC #exploit #Hacker
Visualizza originale
💰🚨 Avviso rapina crittografica: 4,17 milioni di dollari drenati dai portafogli Solana! 🚨💸 🔍 Scam Sniffer espone due sofisticati scolaportafogli Solana La società forense di Blockchain, Scam Sniffer, ha scoperto una grave violazione della sicurezza nella rete Solana, con due noti svuotatori di portafogli che sono riusciti a scappare con l'incredibile cifra di 4,17 milioni di dollari da 3.947 utenti. 😱 🚀 I colpevoli: Rainbow Drainer e Node Drainer 1️⃣ Rainbow Drainer: scoperto il 16 dicembre 2023, durante un incidente di airdrop phishing, Rainbow Drainer ha eseguito un falso airdrop NFT, inducendo le vittime a firmare un contratto dannoso. Il ladro ha rubato beni per 2,14 milioni di dollari, tra cui BONK, ZERO, USDT e USDC. 2️⃣ Node Drainer: operativo tramite phishing natalizio campagna, Node Drainer ha rubato oltre 2 milioni di dollari in due settimane. Un indirizzo associato ha convertito USDC rubati in ETH tramite AllBridge, ottenendo oltre 1 milione di dollari di profitti. 🌐 Modus Operandi: sfruttare le debolezze di Solana Scam Sniffer evidenzia che il phishing di Solana spesso comporta trasferimenti diretti, sfruttando le vulnerabilità nelle simulazioni delle transazioni. Gli utenti vengono attirati con lanci ingannevoli, incontrando messaggi di fallimento simulati che portano al furto di beni alla conferma della transazione. 💡 L'istruzione è la chiave! Segui The Blockopedia per approfondimenti sulla sicurezza crittografica. 🌐🔒 #SolanaMemeCoins #hackers #Solana2024 #Cryptocurrency #crypto2024
💰🚨 Avviso rapina crittografica: 4,17 milioni di dollari drenati dai portafogli Solana! 🚨💸

🔍 Scam Sniffer espone due sofisticati scolaportafogli Solana

La società forense di Blockchain, Scam Sniffer, ha scoperto una grave violazione della sicurezza nella rete Solana, con due noti svuotatori di portafogli che sono riusciti a scappare con l'incredibile cifra di 4,17 milioni di dollari da 3.947 utenti. 😱

🚀 I colpevoli: Rainbow Drainer e Node Drainer

1️⃣ Rainbow Drainer: scoperto il 16 dicembre 2023, durante un incidente di airdrop phishing, Rainbow Drainer ha eseguito un falso airdrop NFT, inducendo le vittime a firmare un contratto dannoso. Il ladro ha rubato beni per 2,14 milioni di dollari, tra cui BONK, ZERO, USDT e USDC.

2️⃣ Node Drainer: operativo tramite phishing natalizio

campagna, Node Drainer ha rubato oltre 2 milioni di dollari in due settimane. Un indirizzo associato ha convertito USDC rubati in ETH tramite AllBridge, ottenendo oltre 1 milione di dollari di profitti.

🌐 Modus Operandi: sfruttare le debolezze di Solana

Scam Sniffer evidenzia che il phishing di Solana spesso comporta trasferimenti diretti, sfruttando le vulnerabilità nelle simulazioni delle transazioni. Gli utenti vengono attirati con lanci ingannevoli, incontrando messaggi di fallimento simulati che portano al furto di beni alla conferma della transazione.

💡 L'istruzione è la chiave! Segui The Blockopedia per approfondimenti sulla sicurezza crittografica. 🌐🔒

#SolanaMemeCoins #hackers #Solana2024 #Cryptocurrency #crypto2024
Visualizza originale
Kyber Hacker chiede il controllo esecutivo totale dell'azienda in cambio di beni rubatiNel mezzo degli sforzi per recuperare oltre 46 milioni di dollari di beni rubati, la piattaforma DeFi Kyber Network ha ricevuto uno straordinario ultimatum: perdere il controllo totale sia dell'azienda che del protocollo e tutte le parti interessate saranno risanate. Giovedì, tramite la messaggistica a catena, l'hacker anonimo della piattaforma ha chiesto il "controllo esecutivo completo su Kyber", insieme alla proprietà e al controllo temporanei del suo meccanismo di governance, KyberDAO, per attuare cambiamenti di governance a piacimento. Il nuovo “direttore Kyber” A tal fine, richiede anche tutti i documenti e le informazioni relative a Kyber, compresi i dettagli sulle origini della società e del protocollo, la sua struttura, i suoi investitori e il suo bilancio.

Kyber Hacker chiede il controllo esecutivo totale dell'azienda in cambio di beni rubati

Nel mezzo degli sforzi per recuperare oltre 46 milioni di dollari di beni rubati, la piattaforma DeFi Kyber Network ha ricevuto uno straordinario ultimatum: perdere il controllo totale sia dell'azienda che del protocollo e tutte le parti interessate saranno risanate.
Giovedì, tramite la messaggistica a catena, l'hacker anonimo della piattaforma ha chiesto il "controllo esecutivo completo su Kyber", insieme alla proprietà e al controllo temporanei del suo meccanismo di governance, KyberDAO, per attuare cambiamenti di governance a piacimento.
Il nuovo “direttore Kyber”
A tal fine, richiede anche tutti i documenti e le informazioni relative a Kyber, compresi i dettagli sulle origini della società e del protocollo, la sua struttura, i suoi investitori e il suo bilancio.
Visualizza originale
🚨🕵️🚨#ORA🚨🕵️🚨 Il CTO di Sushi Matthew Lilley riferisce che "il danno sembra essere limitato su tutta la linea grazie a un po' di fortuna e coincidenza nello scoprirlo presto". Allo stesso tempo, ha sottolineato che "sushicom è sicuro". Si avverte che si sconsiglia di "utilizzare altre dApp finché i team non avranno confermato che lo stesso vale per le loro". #exploit #Ledger #sushi #HackerAlert #hackers
🚨🕵️🚨#ORA🚨🕵️🚨

Il CTO di Sushi Matthew Lilley riferisce che "il danno sembra essere limitato su tutta la linea grazie a un po' di fortuna e coincidenza nello scoprirlo presto".

Allo stesso tempo, ha sottolineato che "sushicom è sicuro".

Si avverte che si sconsiglia di "utilizzare altre dApp finché i team non avranno confermato che lo stesso vale per le loro".
#exploit #Ledger #sushi #HackerAlert #hackers