Binance Square
cyberattacks
47,618 visualizzazioni
15 stanno discutendo
Popolari
Recenti
CRYPTOCRACY
--
Visualizza originale
🚨Perdite in criptovaluta a #hacks Superano i 313 milioni di $ ad agosto 🚨 Gli hacker di criptovaluta hanno rubato 313,86 milioni di $ in asset digitali su più di 10 #cyberattacks ad agosto, sollevando dubbi significativi sulla più ampia accettazione della classe di asset. La cifra allarmante evidenzia una tendenza crescente di sofisticati #cybercrime che prendono di mira l'industria delle criptovalute. Questa ondata di furti ha spinto a rinnovate richieste di una regolamentazione più severa e migliori misure di sicurezza all'interno del settore. I recenti hack aumentano la pressione su #exchanges e sui custodi per rafforzare le loro difese e proteggere gli asset degli utenti. 🌐Fonte: #Cointelegraph Seguimi per rimanere aggiornato ❗❕❗
🚨Perdite in criptovaluta a #hacks Superano i 313 milioni di $ ad agosto 🚨

Gli hacker di criptovaluta hanno rubato 313,86 milioni di $ in asset digitali su più di 10 #cyberattacks ad agosto, sollevando dubbi significativi sulla più ampia accettazione della classe di asset.

La cifra allarmante evidenzia una tendenza crescente di sofisticati #cybercrime che prendono di mira l'industria delle criptovalute.

Questa ondata di furti ha spinto a rinnovate richieste di una regolamentazione più severa e migliori misure di sicurezza all'interno del settore.

I recenti hack aumentano la pressione su #exchanges e sui custodi per rafforzare le loro difese e proteggere gli asset degli utenti.

🌐Fonte: #Cointelegraph

Seguimi per rimanere aggiornato ❗❕❗
Visualizza originale
L'agenzia statunitense mette in guardia sul pericoloso ransomware TrinityL'Health Sector Coordination Center (HC3) degli Stati Uniti ha annunciato che almeno un istituto sanitario negli Stati Uniti è stato colpito dal ransomware Trinity, una nuova minaccia che prende di mira le infrastrutture critiche. La minaccia del ransomware Trinity e come funziona Un'agenzia governativa statunitense ha emesso un avviso in merito al ransomware Trinity, che prende di mira le vittime e le estorce per #CryptocurrencyPayments in cambio della non divulgazione di dati sensibili. Questo ransomware utilizza vari metodi di attacco, tra cui e-mail di phishing, siti Web dannosi e sfruttamento delle vulnerabilità del software.

L'agenzia statunitense mette in guardia sul pericoloso ransomware Trinity

L'Health Sector Coordination Center (HC3) degli Stati Uniti ha annunciato che almeno un istituto sanitario negli Stati Uniti è stato colpito dal ransomware Trinity, una nuova minaccia che prende di mira le infrastrutture critiche.
La minaccia del ransomware Trinity e come funziona
Un'agenzia governativa statunitense ha emesso un avviso in merito al ransomware Trinity, che prende di mira le vittime e le estorce per #CryptocurrencyPayments in cambio della non divulgazione di dati sensibili. Questo ransomware utilizza vari metodi di attacco, tra cui e-mail di phishing, siti Web dannosi e sfruttamento delle vulnerabilità del software.
Visualizza originale
Gli hacker iniziano a usare l'intelligenza artificiale per diffondere malwareI ricercatori di HP hanno scoperto un malware creato utilizzando la tecnica #artificialintelligence generativa durante l'analisi di un'e-mail sospetta. L'intelligenza artificiale generativa accelera la creazione di malware Lo sviluppo di malware è diventato più facile e veloce grazie all'intelligenza artificiale generativa. Gli sviluppatori di malware possono ora utilizzare l'intelligenza artificiale per accelerare il processo di scrittura del codice, portando a un aumento del numero di #Attacks e consentendo anche a individui meno esperti di sviluppare software dannosi. Un report di settembre del team Wolf Security di HP ha scoperto una nuova versione del trojan AsyncRAT, utilizzato per controllare da remoto il computer di una vittima. I ricercatori hanno trovato questa versione mentre analizzavano un'e-mail sospetta inviata a uno dei loro clienti.

Gli hacker iniziano a usare l'intelligenza artificiale per diffondere malware

I ricercatori di HP hanno scoperto un malware creato utilizzando la tecnica #artificialintelligence generativa durante l'analisi di un'e-mail sospetta.

L'intelligenza artificiale generativa accelera la creazione di malware
Lo sviluppo di malware è diventato più facile e veloce grazie all'intelligenza artificiale generativa. Gli sviluppatori di malware possono ora utilizzare l'intelligenza artificiale per accelerare il processo di scrittura del codice, portando a un aumento del numero di #Attacks e consentendo anche a individui meno esperti di sviluppare software dannosi.
Un report di settembre del team Wolf Security di HP ha scoperto una nuova versione del trojan AsyncRAT, utilizzato per controllare da remoto il computer di una vittima. I ricercatori hanno trovato questa versione mentre analizzavano un'e-mail sospetta inviata a uno dei loro clienti.
Visualizza originale
Catena Layer 2 di Coinbase Base Attaccata, Persi Circa 1 Milione di DollariLa rete Layer 2 "Base" sulla piattaforma Coinbase è stata obiettivo di un attacco di manipolazione dei prezzi su larga scala. Questo attacco si è concentrato su un contratto di prestito non verificato, portando a una perdita di circa 1 milione di dollari. CertiK ha Avvisato dell'Attacco Questa mattina presto, il sistema di monitoraggio CertiK Alert ha informato gli utenti sulla piattaforma X riguardo all'attacco in corso. Secondo il rapporto, l'attacco ha preso di mira la catena Base e ha colpito un contratto di prestito non verificato che inizia con l'indirizzo 0x5c52. Secondo il post di CertiK su X: "L'exploit ha manipolato il prezzo di WETH e Sui e ha guadagnato circa 1 milione di dollari in token attraverso prestiti eccessivi." CertiK ha anche notato che l'oracle utilizzato per verificare questo contratto di prestito, che è stato implementato solo sei giorni fa, ha una liquidità di soli circa 400.000 dollari.

Catena Layer 2 di Coinbase Base Attaccata, Persi Circa 1 Milione di Dollari

La rete Layer 2 "Base" sulla piattaforma Coinbase è stata obiettivo di un attacco di manipolazione dei prezzi su larga scala. Questo attacco si è concentrato su un contratto di prestito non verificato, portando a una perdita di circa 1 milione di dollari.
CertiK ha Avvisato dell'Attacco
Questa mattina presto, il sistema di monitoraggio CertiK Alert ha informato gli utenti sulla piattaforma X riguardo all'attacco in corso. Secondo il rapporto, l'attacco ha preso di mira la catena Base e ha colpito un contratto di prestito non verificato che inizia con l'indirizzo 0x5c52.

Secondo il post di CertiK su X: "L'exploit ha manipolato il prezzo di WETH e Sui e ha guadagnato circa 1 milione di dollari in token attraverso prestiti eccessivi." CertiK ha anche notato che l'oracle utilizzato per verificare questo contratto di prestito, che è stato implementato solo sei giorni fa, ha una liquidità di soli circa 400.000 dollari.
Visualizza originale
EyeOnChain
--
Ribassista
🚨 WazirX sperimenta massicci trasferimenti e dumping di risorse 🚨

Più di 230 milioni di dollari di asset sono stati trasferiti in modo anomalo dal portafoglio#WazirX(@WazirXIndia) al portafoglio "0x04b2". Questo portafoglio sta attivamente scaricando queste risorse.

Oggetto di dumping finora: 640,27 miliardi di $ PEPE (7,6 milioni di dollari)

Indirizzo di scarico:👇
0x04b21735E93Fa3f8df70e2Da89e6922616891a88

I beni rubati includono:
5,43 trilioni di dollari SHIB ($ 102 milioni)
15.298$ETH ($52,5 milioni)
20,5 milioni di $MATIC (11,24 milioni di dollari)
640,27 miliardi di $ PEPE ($ 7,6 milioni)
5,79 milioni di dollari USDT
135 milioni di $ GALA ($ 3,5 milioni)
...

‼️ Nota: l'hacker sta vendendo attivamente queste risorse!

Stato attuale:
Vendite di $ SHIB: lo sfruttatore ha venduto 35 miliardi di $ SHIB (618.000 $) e attualmente detiene 5,4 trilioni di $ SHIB (95,45 milioni di $).

Rimani vigile e monitora le transazioni che coinvolgono queste risorse!
Visualizza originale
Il monitoraggio e il recupero delle criptovalute rubate sono una priorità assoluta: scambio di criptovalute Wazir X BENGALURU: Lunedì, in una conferenza virtuale, l'exchange di criptovalute WazirX ha sottolineato che il monitoraggio e il recupero delle criptovalute rubate rappresentano una priorità assoluta per l'exchange. WazirX, che sta perseguendo una ristrutturazione dei saldi delle criptovalute che richiederà almeno sei mesi, ha presentato una richiesta di moratoria presso il tribunale di Singapore e, come parte della ristrutturazione, intende collaborare con un "cavaliere bianco" per fornire capitale e perseguire partnership e collaborazioni. Il cyberattacco del 18 luglio ha portato al furto di un grande volume di token ERC-20. Sono andati persi circa 2.000 crore di fondi degli utenti.

Il monitoraggio e il recupero delle criptovalute rubate sono una priorità assoluta: scambio di criptovalute Wazir X






BENGALURU: Lunedì, in una conferenza virtuale, l'exchange di criptovalute WazirX ha sottolineato che il monitoraggio e il recupero delle criptovalute rubate rappresentano una priorità assoluta per l'exchange.
WazirX, che sta perseguendo una ristrutturazione dei saldi delle criptovalute che richiederà almeno sei mesi, ha presentato una richiesta di moratoria presso il tribunale di Singapore e, come parte della ristrutturazione, intende collaborare con un "cavaliere bianco" per fornire capitale e perseguire partnership e collaborazioni.
Il cyberattacco del 18 luglio ha portato al furto di un grande volume di token ERC-20. Sono andati persi circa 2.000 crore di fondi degli utenti.
Visualizza originale
Gli hacker nordcoreani hanno rubato 3 miliardi di dollari in criptovalute dal 2017: rapportoSi dice che i fondi rubati in criptovaluta stiano finanziando più della metà dei programmi nucleari e missilistici della Corea del Nord. Uno studio rivela un crimine di massa basato sulle criptovalute Uno studio recente di Microsoft ha rivelato che gli hacker nordcoreani hanno rubato oltre 3 miliardi di dollari in criptovaluta dal 2017. Solo nel 2023, l'importo rubato in criptovaluta varia tra 600 milioni e 1 miliardo di dollari. Il Microsoft Digital Defense Report del 2024 evidenzia la complessità delle minacce informatiche globali, causate dal crescente numero di attacchi mirati alle criptovalute.

Gli hacker nordcoreani hanno rubato 3 miliardi di dollari in criptovalute dal 2017: rapporto

Si dice che i fondi rubati in criptovaluta stiano finanziando più della metà dei programmi nucleari e missilistici della Corea del Nord.
Uno studio rivela un crimine di massa basato sulle criptovalute
Uno studio recente di Microsoft ha rivelato che gli hacker nordcoreani hanno rubato oltre 3 miliardi di dollari in criptovaluta dal 2017. Solo nel 2023, l'importo rubato in criptovaluta varia tra 600 milioni e 1 miliardo di dollari.
Il Microsoft Digital Defense Report del 2024 evidenzia la complessità delle minacce informatiche globali, causate dal crescente numero di attacchi mirati alle criptovalute.
Visualizza originale
La campagna di Trump afferma di essere stata hackerata e incolpa l'Iran ⚠️WASHINGTON, 10 agosto - Il presidente degli Stati Uniti Donald Trump ha dichiarato sabato che alcune delle sue comunicazioni interne sono state hackerate e ha attribuito la colpa al governo iraniano, citando le passate ostilità tra Trump e l'Iran senza fornire prove dirette. La dichiarazione della campagna elettorale del repubblicano è arrivata poco dopo che il sito di notizie Politico ha riferito di aver iniziato a ricevere e-mail a luglio da una fonte anonima che forniva documenti autentici provenienti dall'interno dell'attività di Trump, tra cui un rapporto sulle "potenziali vulnerabilità" del suo compagno di corsa JD Vance.

La campagna di Trump afferma di essere stata hackerata e incolpa l'Iran ⚠️

WASHINGTON, 10 agosto - Il presidente degli Stati Uniti Donald Trump ha dichiarato sabato che alcune delle sue comunicazioni interne sono state hackerate e ha attribuito la colpa al governo iraniano, citando le passate ostilità tra Trump e l'Iran senza fornire prove dirette.
La dichiarazione della campagna elettorale del repubblicano è arrivata poco dopo che il sito di notizie Politico ha riferito di aver iniziato a ricevere e-mail a luglio da una fonte anonima che forniva documenti autentici provenienti dall'interno dell'attività di Trump, tra cui un rapporto sulle "potenziali vulnerabilità" del suo compagno di corsa JD Vance.