Binance Square

hackers

398,805 skatījumi
195 piedalās diskusijā
Aleksandr1981
·
--
Skatīt tulkojumu
Хакеры используют рекламу в Facebook для кражи криптоактивовХакеры начали атаковать криптопользователей через агрессивную рекламу обновления Windows 11 в Facebook. Фейковые объявления маскируются под официальные обновления, но на деле воруют сид-фразы от криптокошельков, логины и другие конфиденциальные данные. Кроме того, вредоносное ПО собирает сохраненные пароли и активные сессии в браузере. Хакеры продвигают фейковые обновления Windows 11 через Facebook Согласно отчету Malwarebytes, злоумышленники используют профессиональный брендинг Microsoft, чтобы продвигать поддельные обновления Windows 11. После клика по объявлению пользователь попадает на клонированный сайт Microsoft с доменным именем, которое имитирует официальные адреса компании. Хакеры применяют геофенсинг. Это метод, при котором атака нацелена на обычных пользователей, подключающихся из дома или офиса. IP-адреса дата-центров при этом игнорируются. Такой подход помогает скрываться от автоматических систем обнаружения. Если пользователь проходит проверку геофенсинга, ему предлагается вредоносный установщик. Он размещен на GitHub и скачивается с защищенного домена с сертификатом безопасности. За счет этого вирус выглядит как легитимный файл Microsoft. Сам установщик оснащен механизмом уклонения от анализа. Он проверяет систему на наличие виртуальных машин и инструментов для исследования вредоносного кода и при их обнаружении прекращает работу. Но на компьютере обычного пользователя программа устанавливается и начинает заражение. Вредоносное ПО устанавливает настоящий фреймворк в папку с названием LunarApplication. Это имя похоже на бренд криптоинструментов Lunar, что создает видимость легитимности для криптопользователей. На деле программа ищет файлы криптокошельков и сид-фразы, после чего отправляет данные хакерам. Кампании с вредоносной рекламой в Facebook продолжаются уже долгое время и остаются незамеченными благодаря продвинутым методам обхода защиты, включая геофенсинг. Вредоносное ПО для кражи криптовалют распространяется через рекламу в соцсетях Это не первый случай, когда хакеры используют рекламу в Facebook для кражи данных криптокошельков. В прошлом году злоумышленники воспользовались ежегодным событием Pi2Day и запустили масштабные рекламные кампании с вредоносным содержанием, нацеленные на криптопользователей. Pi2Day отмечается сообществом Pi Network 28 июня. Во время прошлогоднего события хакеры разместили 140 фейковых объявлений с использованием бренда Pi Network. Пользователей перенаправляли на фишинговые сайты с обещаниями бесплатных токенов Pi или участия в аирдропе, но взамен требовали сид-фразу восстановления. Атака затронула пользователей из разных регионов, включая США, Европу, Австралию, Китай и Индию. Дополнительно злоумышленники заманивали жертв предложениями легкого майнинга Pi на смартфонах. В сентябре прошлого года специалисты по кибербезопасности выявили еще одну атаку через рекламу Meta, в которой предлагался бесплатный доступ к TradingView Premium. Исследователи Bitdefender Labs обнаружили, что кампания также распространилась через Google и YouTube. Хакеры захватили верифицированный аккаунт YouTube и рекламный аккаунт Google, после чего запустили фейковые объявления для перенаправления пользователей на фишинговые страницы. Использование подтвержденных YouTube-аккаунтов повышает доверие и заставляет жертв переходить на сайты, маскирующиеся под легитимные. По данным Bitdefender, одно из видео под названием «Free TradingView Premium — Secret Method They Don’t Want You to Know» набрало более 182 тыс. просмотров всего за несколько дней. В описании ролика размещалась ссылка на вредоносный исполняемый файл. Он использовал механизм уклонения, при котором неподходящим пользователям показывалась безобидная страница. Видео было скрытым и не отображалось в поиске, что затрудняло его обнаружение и жалобы в Google. Публичных данных о точной сумме криптовалюты, похищенной именно через фейковую рекламу, нет. Однако по данным Chainalysis, в 2025 году общий ущерб от криптоскама составил около $17 млрд. По информации компании DeepStrike, в 2025 году мошенники заразили миллионы устройств и похитили около 1,8 млрд учетных данных. В отчете отмечается: «Все, что связано с деньгами — онлайн-банкинг, PayPal, криптовалютные кошельки — очевидная цель для киберпреступников». #хакеры #hackers #Facebook #Windows #Write2Earn $BTC {spot}(BTCUSDT)

Хакеры используют рекламу в Facebook для кражи криптоактивов

Хакеры начали атаковать криптопользователей через агрессивную рекламу обновления Windows 11 в Facebook.
Фейковые объявления маскируются под официальные обновления, но на деле воруют сид-фразы от криптокошельков, логины и другие конфиденциальные данные. Кроме того, вредоносное ПО собирает сохраненные пароли и активные сессии в браузере.
Хакеры продвигают фейковые обновления Windows 11 через Facebook
Согласно отчету Malwarebytes, злоумышленники используют профессиональный брендинг Microsoft, чтобы продвигать поддельные обновления Windows 11. После клика по объявлению пользователь попадает на клонированный сайт Microsoft с доменным именем, которое имитирует официальные адреса компании.
Хакеры применяют геофенсинг. Это метод, при котором атака нацелена на обычных пользователей, подключающихся из дома или офиса. IP-адреса дата-центров при этом игнорируются. Такой подход помогает скрываться от автоматических систем обнаружения.
Если пользователь проходит проверку геофенсинга, ему предлагается вредоносный установщик. Он размещен на GitHub и скачивается с защищенного домена с сертификатом безопасности. За счет этого вирус выглядит как легитимный файл Microsoft.
Сам установщик оснащен механизмом уклонения от анализа. Он проверяет систему на наличие виртуальных машин и инструментов для исследования вредоносного кода и при их обнаружении прекращает работу. Но на компьютере обычного пользователя программа устанавливается и начинает заражение.
Вредоносное ПО устанавливает настоящий фреймворк в папку с названием LunarApplication. Это имя похоже на бренд криптоинструментов Lunar, что создает видимость легитимности для криптопользователей. На деле программа ищет файлы криптокошельков и сид-фразы, после чего отправляет данные хакерам.
Кампании с вредоносной рекламой в Facebook продолжаются уже долгое время и остаются незамеченными благодаря продвинутым методам обхода защиты, включая геофенсинг.
Вредоносное ПО для кражи криптовалют распространяется через рекламу в соцсетях
Это не первый случай, когда хакеры используют рекламу в Facebook для кражи данных криптокошельков. В прошлом году злоумышленники воспользовались ежегодным событием Pi2Day и запустили масштабные рекламные кампании с вредоносным содержанием, нацеленные на криптопользователей.
Pi2Day отмечается сообществом Pi Network 28 июня. Во время прошлогоднего события хакеры разместили 140 фейковых объявлений с использованием бренда Pi Network. Пользователей перенаправляли на фишинговые сайты с обещаниями бесплатных токенов Pi или участия в аирдропе, но взамен требовали сид-фразу восстановления.
Атака затронула пользователей из разных регионов, включая США, Европу, Австралию, Китай и Индию. Дополнительно злоумышленники заманивали жертв предложениями легкого майнинга Pi на смартфонах.
В сентябре прошлого года специалисты по кибербезопасности выявили еще одну атаку через рекламу Meta, в которой предлагался бесплатный доступ к TradingView Premium. Исследователи Bitdefender Labs обнаружили, что кампания также распространилась через Google и YouTube.
Хакеры захватили верифицированный аккаунт YouTube и рекламный аккаунт Google, после чего запустили фейковые объявления для перенаправления пользователей на фишинговые страницы. Использование подтвержденных YouTube-аккаунтов повышает доверие и заставляет жертв переходить на сайты, маскирующиеся под легитимные.
По данным Bitdefender, одно из видео под названием «Free TradingView Premium — Secret Method They Don’t Want You to Know» набрало более 182 тыс. просмотров всего за несколько дней.
В описании ролика размещалась ссылка на вредоносный исполняемый файл. Он использовал механизм уклонения, при котором неподходящим пользователям показывалась безобидная страница. Видео было скрытым и не отображалось в поиске, что затрудняло его обнаружение и жалобы в Google.
Публичных данных о точной сумме криптовалюты, похищенной именно через фейковую рекламу, нет. Однако по данным Chainalysis, в 2025 году общий ущерб от криптоскама составил около $17 млрд.
По информации компании DeepStrike, в 2025 году мошенники заразили миллионы устройств и похитили около 1,8 млрд учетных данных. В отчете отмечается:
«Все, что связано с деньгами — онлайн-банкинг, PayPal, криптовалютные кошельки — очевидная цель для киберпреступников».
#хакеры #hackers #Facebook #Windows #Write2Earn
$BTC
ASV aģentūra brīdina par bīstamo Trinity RansomwareVeselības nozares #cybersecurity koordinācijas centrs (HC3) Amerikas Savienotajās Valstīs ir paziņojis, ka vismaz vienu veselības aprūpes iestādi ASV ir skārusi Trinity izspiedējvīrusa, kas ir jauns apdraudējums, kas vērsts uz kritisko infrastruktūru. Trinity Ransomware draudi un kā tas darbojas ASV valdības aģentūra izdeva brīdinājumu par Trinity izpirkuma programmatūru, kas ir vērsta pret upuriem un izspiež tos par #CryptocurrencyPayments apmaiņā pret sensitīvu datu nopludināšanu. Šī izspiedējprogrammatūra izmanto dažādas uzbrukuma metodes, tostarp pikšķerēšanas e-pastus, ļaunprātīgas vietnes un programmatūras ievainojamību izmantošanu.

ASV aģentūra brīdina par bīstamo Trinity Ransomware

Veselības nozares #cybersecurity koordinācijas centrs (HC3) Amerikas Savienotajās Valstīs ir paziņojis, ka vismaz vienu veselības aprūpes iestādi ASV ir skārusi Trinity izspiedējvīrusa, kas ir jauns apdraudējums, kas vērsts uz kritisko infrastruktūru.
Trinity Ransomware draudi un kā tas darbojas
ASV valdības aģentūra izdeva brīdinājumu par Trinity izpirkuma programmatūru, kas ir vērsta pret upuriem un izspiež tos par #CryptocurrencyPayments apmaiņā pret sensitīvu datu nopludināšanu. Šī izspiedējprogrammatūra izmanto dažādas uzbrukuma metodes, tostarp pikšķerēšanas e-pastus, ļaunprātīgas vietnes un programmatūras ievainojamību izmantošanu.
Kripto izkrāpšana: uzmanieties! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨 - FTX: sabruka 2022. gadā, trūkst miljardu dolāru - Luna/TerraUSD: 60 miljardu dolāru zaudējumi, dibinātājs arestēts - QuadrigaCX: $ 215 miljoni nav pieejami pēc dibinātāja nāves - Africrypt: 70 000 BTC nozagti, dibinātāji izmeklēti - SafeMoon: vadītāji izņēma 200 miljonus USD, SEC maksas - Pro-deum: iziet no krāpniecības, investori zaudēja visus līdzekļus - Pincoin/iFan: $660 miljoni Ponzi shēma - Celsius tīkls: bankrots, parādā 4,7 miljardus dolāru - Centra Tech: krāpnieciski solījumi, dibinātāji ieslodzīti - Mining Max: 250 miljonu dolāru krāpniecība, ietekmēti 18 000 investoru Pasargā sevi: 🫵🫵🫵🫵 izpētīt, pārbaudīt, dažādot un būt informētam. Skatieties uz sarkanajiem karogiem: ‼️‼️‼️‼️‼️‼️ nereģistrēti projekti, caurskatāmības trūkums, neparasti maksājumu veidi. Esiet droši kriptovalūtu tirgū! $BTC $ETH $BNB #Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
Kripto izkrāpšana: uzmanieties! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨

- FTX: sabruka 2022. gadā, trūkst miljardu dolāru
- Luna/TerraUSD: 60 miljardu dolāru zaudējumi, dibinātājs arestēts
- QuadrigaCX: $ 215 miljoni nav pieejami pēc dibinātāja nāves
- Africrypt: 70 000 BTC nozagti, dibinātāji izmeklēti
- SafeMoon: vadītāji izņēma 200 miljonus USD, SEC maksas
- Pro-deum: iziet no krāpniecības, investori zaudēja visus līdzekļus
- Pincoin/iFan: $660 miljoni Ponzi shēma
- Celsius tīkls: bankrots, parādā 4,7 miljardus dolāru
- Centra Tech: krāpnieciski solījumi, dibinātāji ieslodzīti
- Mining Max: 250 miljonu dolāru krāpniecība, ietekmēti 18 000 investoru

Pasargā sevi: 🫵🫵🫵🫵
izpētīt, pārbaudīt, dažādot un būt informētam.

Skatieties uz sarkanajiem karogiem: ‼️‼️‼️‼️‼️‼️

nereģistrēti projekti, caurskatāmības trūkums, neparasti maksājumu veidi. Esiet droši kriptovalūtu tirgū!
$BTC $ETH $BNB
#Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
#hackers no kriptogrāfijas investora nozaga 4 064 $BTC (238 miljonus USD)! 🙀 🕵️‍♂️Ar šo informāciju savā X profilā dalījās pazīstamais blokķēdes pētnieks ZachXBT. Vainīgie atmazgāja naudu, izmantojot ThorChain, eXch, Kucoin, ChangeNow, Railgun un Avalanche Bridge. Iepriekš pārskaitījumi uz cietušā maku tika veikti no Genesis Trading adreses. 🧐 #HackerAlert #Web3 #BinanceSquareFamily #bitcoin {spot}(BTCUSDT)
#hackers no kriptogrāfijas investora nozaga 4 064 $BTC (238 miljonus USD)! 🙀

🕵️‍♂️Ar šo informāciju savā X profilā dalījās pazīstamais blokķēdes pētnieks ZachXBT.

Vainīgie atmazgāja naudu, izmantojot ThorChain, eXch, Kucoin, ChangeNow, Railgun un Avalanche Bridge.

Iepriekš pārskaitījumi uz cietušā maku tika veikti no Genesis Trading adreses. 🧐

#HackerAlert #Web3 #BinanceSquareFamily #bitcoin
📢Hakeris izmanto Macdonald's Insta, lai reklamētu mēmu monētu 🪙2024. gada 21. augustā uzņēmums b# McDonald's saskārās ar būtisku drošības pārkāpumu, kad hakeris nolaupīja uzņēmuma oficiālo Instagram kontu, lai reklamētu krāpniecisku kriptovalūtu. Hakeris izmantoja McDonald's globālo sasniedzamību un uzticamību, lai reklamētu viltotu Solanas mēmu monētu ar nosaukumu “GRIMACE”. Šis notikums ātri piesaistīja plašu uzmanību, jo tas parādīja kiberuzbrukumu biežumu un sarežģītību, kas vērsti pret lielāko korporāciju sociālo mediju kontiem. Hakera kampaņa bija gan pārdroša, gan viltīga. Izmantojot McDonald's zīmolu, viņu mērķis bija maldināt nenojaušos sekotājus, liekot tiem noticēt, ka ātrās ēdināšanas gigants atbalsta jauno kriptovalūtu. McDonald's Instagram konta ierakstos bija redzama spilgta grafika un solījumi par lielu atdevi, kas ir izplatīta taktika, ko izmanto kriptovalūtu krāpniecībā. Mēmu monētas nosaukuma “GRIMACE” izmantošana bija tieša atsauce uz vienu no McDonald's ikoniskajiem talismaniem, vēl vairāk pievienojot kampaņai maldināšanas slāni.

📢Hakeris izmanto Macdonald's Insta, lai reklamētu mēmu monētu 🪙

2024. gada 21. augustā uzņēmums b# McDonald's saskārās ar būtisku drošības pārkāpumu, kad hakeris nolaupīja uzņēmuma oficiālo Instagram kontu, lai reklamētu krāpniecisku kriptovalūtu. Hakeris izmantoja McDonald's globālo sasniedzamību un uzticamību, lai reklamētu viltotu Solanas mēmu monētu ar nosaukumu “GRIMACE”. Šis notikums ātri piesaistīja plašu uzmanību, jo tas parādīja kiberuzbrukumu biežumu un sarežģītību, kas vērsti pret lielāko korporāciju sociālo mediju kontiem.
Hakera kampaņa bija gan pārdroša, gan viltīga. Izmantojot McDonald's zīmolu, viņu mērķis bija maldināt nenojaušos sekotājus, liekot tiem noticēt, ka ātrās ēdināšanas gigants atbalsta jauno kriptovalūtu. McDonald's Instagram konta ierakstos bija redzama spilgta grafika un solījumi par lielu atdevi, kas ir izplatīta taktika, ko izmanto kriptovalūtu krāpniecībā. Mēmu monētas nosaukuma “GRIMACE” izmantošana bija tieša atsauce uz vienu no McDonald's ikoniskajiem talismaniem, vēl vairāk pievienojot kampaņai maldināšanas slāni.
Apelācijas tiesa atdzīvina AT&T tiesas prāvu par 24 miljonu dolāru kriptovalūtas zādzībuASV apelācijas tiesa ir atdzīvinājusi investora Maikla Terpina prasību pret telekomunikāciju uzņēmumu #AT&T par kriptovalūtas 24 miljonu ASV dolāru zādzību pēc SIM mijmaiņas uzlaušanas. Šis lēmums ļauj Terpinam turpināt savas juridiskās prasības saskaņā ar Federālo sakaru likumu (#FCA ). Galvenās prasības pārskatītas Devītās apgabala apelācijas tiesas kolēģija atjaunoja galveno prasību lietā, kurā Terpins apgalvo, ka AT&T ļāva hakeriem pārņemt viņa tālruņa kontu, kā rezultātā tika zaudēts viņa #Cryptocurency portfelis. Šis spriedums atjauno daļu no iepriekš noraidītās tiesas prāvas un ļauj Terpinam turpināt savas prasības, pamatojoties uz federālajiem likumiem, kas aizsargā telekomunikāciju datus.

Apelācijas tiesa atdzīvina AT&T tiesas prāvu par 24 miljonu dolāru kriptovalūtas zādzību

ASV apelācijas tiesa ir atdzīvinājusi investora Maikla Terpina prasību pret telekomunikāciju uzņēmumu #AT&T par kriptovalūtas 24 miljonu ASV dolāru zādzību pēc SIM mijmaiņas uzlaušanas. Šis lēmums ļauj Terpinam turpināt savas juridiskās prasības saskaņā ar Federālo sakaru likumu (#FCA ).
Galvenās prasības pārskatītas
Devītās apgabala apelācijas tiesas kolēģija atjaunoja galveno prasību lietā, kurā Terpins apgalvo, ka AT&T ļāva hakeriem pārņemt viņa tālruņa kontu, kā rezultātā tika zaudēts viņa #Cryptocurency portfelis. Šis spriedums atjauno daļu no iepriekš noraidītās tiesas prāvas un ļauj Terpinam turpināt savas prasības, pamatojoties uz federālajiem likumiem, kas aizsargā telekomunikāciju datus.
9. janvārī ASV Vērtspapīru un biržu komisija (SEC) cieta būtisku kiberdrošības pārkāpumu un sabiedrības uzticības zaudēšanu sociālo mediju konta uzlaušanas rezultātā, kas noveda pie viltus paziņojuma par tūlītēju Bitcoin biržā tirgoto fondu apstiprināšanu. (ETF). Uz īsu brīdi hakeri ieguva piekļuvi SEC X kontam un izlaida paziņojumu, kurā teikts, ka organizācija ir apstiprinājusi ļoti gaidītos produktus, kas uz brīdi paaugstināja Bitcoin cenu. ASV amatpersonas uzsāka incidenta izmeklēšanu, un SEC kiberdrošība un nostāja kriptovalūtas jautājumā tika pakļauta jaunam ugunim. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
9. janvārī ASV Vērtspapīru un biržu komisija (SEC) cieta būtisku kiberdrošības pārkāpumu un sabiedrības uzticības zaudēšanu sociālo mediju konta uzlaušanas rezultātā, kas noveda pie viltus paziņojuma par tūlītēju Bitcoin biržā tirgoto fondu apstiprināšanu. (ETF).

Uz īsu brīdi hakeri ieguva piekļuvi SEC X kontam un izlaida paziņojumu, kurā teikts, ka organizācija ir apstiprinājusi ļoti gaidītos produktus, kas uz brīdi paaugstināja Bitcoin cenu. ASV amatpersonas uzsāka incidenta izmeklēšanu, un SEC kiberdrošība un nostāja kriptovalūtas jautājumā tika pakļauta jaunam ugunim.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Šajā rakstā ir aprakstītas 8 drošības prakses, kuras ikvienam vajadzētu izmantot, lai izvairītos no kriptovalūtu uzlaušanasKripto hakeri pēdējo 2 gadu laikā ir nozaguši vairāk nekā 4 miljardus USD. Ja neesi uzmanīgs, tu būsi nākamais. Šajā rakstā ir aprakstītas 8 drošības metodes, kuras vajadzētu izmantot ikvienam. Ja jums jau ir multisig, virtuālās mašīnas, 3 identitātes, savi e-pasta serveri, kodolbunkuris un visa mūža garumā pieejams ramen. Tad šī rokasgrāmata jums nebūs vajadzīga, Sāksim visiem pārējiem. 1. Kriptokrātuve Aparatūras maki (1. līmenis) - Ledger, NGRAVE, Trezor Papīra maks (2. līmenis) — viegli pazaudēt un sabojāt. Bet maksā tikai laiku.

Šajā rakstā ir aprakstītas 8 drošības prakses, kuras ikvienam vajadzētu izmantot, lai izvairītos no kriptovalūtu uzlaušanas

Kripto hakeri pēdējo 2 gadu laikā ir nozaguši vairāk nekā 4 miljardus USD.
Ja neesi uzmanīgs, tu būsi nākamais.
Šajā rakstā ir aprakstītas 8 drošības metodes, kuras vajadzētu izmantot ikvienam.
Ja jums jau ir multisig, virtuālās mašīnas, 3 identitātes, savi e-pasta serveri, kodolbunkuris un visa mūža garumā pieejams ramen.
Tad šī rokasgrāmata jums nebūs vajadzīga,
Sāksim visiem pārējiem.

1. Kriptokrātuve
Aparatūras maki (1. līmenis) - Ledger, NGRAVE, Trezor
Papīra maks (2. līmenis) — viegli pazaudēt un sabojāt. Bet maksā tikai laiku.
HTX un Poloniex aktīvi ir "100% droši", saka Džastins Suns pēc 200 miljonu dolāru uzlaušanas Kriptovalūtu magnāts Džastins Suns ir teicis, ka HTX un Poloniex aktīvi ir "100% droši" pēc pagājušajā mēnesī notikušā uzlaušanas, kurā no abām biržām tika izņemti vairāk nekā 200 miljoni ASV dolāru. Abas biržas ir atvērušas noteiktu aktīvu izņemšanu, lai gan vairāki altkoini joprojām ir bloķēti. Bitcoin (BTC) un Tron (TRX) ir divi digitālie aktīvi, kas varētu aiziet pensijā; Tas noveda pie tā, ka pēdējo nedēļu laikā abas žetonus Poloniex tirgoja ar piemaksu, kas nozīmē, ka lietotājiem būs jāveic līdz 10% matu griezums, lai likvidētu savu aktīvu un izņemtu citu. Izņemšanas iesaldēšana notika pēc tam, kad hakeri 10. novembrī nozaga no Poloniex karstajiem makiem 114 miljonus dolāru; Tam sekoja 97 miljonu ASV dolāru zādzība no HTX un Heco Chain blokķēdes protokola. “Šobrīd Poloniex un HTX ir atguvušies no uzbrukuma, un mēs pa vienam atsākam izmantot marķierus,” CoinDesk. HTX padomnieks. “Es domāju, ka HTX mēs jau esam atguvuši 95% aktīvu dolāru vērtībā. Poloniex mēs esam atguvuši aptuveni 85% dolāru aktīvu vērtības izteiksmē. "Un ņemiet vērā arī to, ka, tā kā mēs jau esam seguši visus marķieru zaudējumus platformā, HTX un Poloniex, 100% aktīvu ir 100% droši," piebilda Sun. “Lai gan attiecībā uz pašu apmaiņu mums pamatā ir jāgūst šī peļņa nākotnē. Bet attiecībā uz klientu aktīviem tas ir 100% drošs. HTX pārstāvis CoinDesk sacīja: "Nesenā izeja veido nelielu daļu no mūsu kopējām rezervēm, un HTX joprojām darbojas stabili un veselīgi." #HTXExchange #PoloniexHack #hackers #exploit #BTC
HTX un Poloniex aktīvi ir "100% droši", saka Džastins Suns pēc 200 miljonu dolāru uzlaušanas

Kriptovalūtu magnāts Džastins Suns ir teicis, ka HTX un Poloniex aktīvi ir "100% droši" pēc pagājušajā mēnesī notikušā uzlaušanas, kurā no abām biržām tika izņemti vairāk nekā 200 miljoni ASV dolāru.

Abas biržas ir atvērušas noteiktu aktīvu izņemšanu, lai gan vairāki altkoini joprojām ir bloķēti. Bitcoin (BTC) un Tron (TRX) ir divi digitālie aktīvi, kas varētu aiziet pensijā; Tas noveda pie tā, ka pēdējo nedēļu laikā abas žetonus Poloniex tirgoja ar piemaksu, kas nozīmē, ka lietotājiem būs jāveic līdz 10% matu griezums, lai likvidētu savu aktīvu un izņemtu citu.

Izņemšanas iesaldēšana notika pēc tam, kad hakeri 10. novembrī nozaga no Poloniex karstajiem makiem 114 miljonus dolāru; Tam sekoja 97 miljonu ASV dolāru zādzība no HTX un Heco Chain blokķēdes protokola. “Šobrīd Poloniex un HTX ir atguvušies no uzbrukuma, un mēs pa vienam atsākam izmantot marķierus,” CoinDesk. HTX padomnieks. “Es domāju, ka HTX mēs jau esam atguvuši 95% aktīvu dolāru vērtībā. Poloniex mēs esam atguvuši aptuveni 85% dolāru aktīvu vērtības izteiksmē.

"Un ņemiet vērā arī to, ka, tā kā mēs jau esam seguši visus marķieru zaudējumus platformā, HTX un Poloniex, 100% aktīvu ir 100% droši," piebilda Sun. “Lai gan attiecībā uz pašu apmaiņu mums pamatā ir jāgūst šī peļņa nākotnē. Bet attiecībā uz klientu aktīviem tas ir 100% drošs.

HTX pārstāvis CoinDesk sacīja: "Nesenā izeja veido nelielu daļu no mūsu kopējām rezervēm, un HTX joprojām darbojas stabili un veselīgi."
#HTXExchange #PoloniexHack #hackers #exploit #BTC
👉👉👉 #PhishingScams Mērķtiecīgā Decrypt Jaunumu Abonentu—Šeit ir jaunākā informācija 2023. gada 27. martā, agrajās stundās, #hackers , kas pozēja kā Decrypt, nosūtīja e-pastu mūsu jaunumu abonentiem, paziņojot par izdomātu tokenu airdropu. Atklājot krāpniecības mēģinājumu, mēs steidzami nosūtījām sekot e-pastu, lai informētu mūsu lasītājus par šo krāpšanu. Diemžēl, mūsu steidzīgajā vēlēšanā brīdināt mūsu abonentus un iepriekšējā krāpniecības incidenta dēļ janvārī, mēs kļūdaini uzveltām vainu mūsu e-pasta pakalpojumu sniedzējam, MailerLite, par šo uzbrukumu. Tomēr, kopš tā laika ir noskaidrots, ka hakeri ieguva mūsu paroli no Decrypt puses—MailerLite nav atbildīgs. “Drošības pasākumu dēļ, MailerLite neuzglabā API atslēgu informāciju, padarot to nepieejamu MailerLite administrācijas panelī vai kontā kopumā,” šodien izskaidroja MailerLite pārstāvis. “Tāpēc, neskatoties uz to, ka Decrypt Media konts tika ietekmēts datu noplūdes laikā 2024. gada 23. janvārī, vaininieki nespēja piekļūt API atslēgām, kas varētu atvieglot krāpniecības kampaņu sūtīšanu 2024. gada 27. martā.” Mēs izsakam mūsu patiesās atvainošanās MailerLite par mūsu steidzīgo kļūdainu novērtējumu. Mēs sadarbojamies ar tiesībsargājošām iestādēm, kamēr izmeklējam. MailerLite ziņoja, ka krāpniecības kampaņas izcēlušās no IP adreses "69.4.234.86" un izmantoja lietotāja aģentu "python-requests/2.31.0" caur savu API. Ienācēji noņēma adreses, kas beidzas ar decrypt.co vai decryptmedia.com no mūsu saraksta, lai izvairītos no atklāšanas pirms krāpniecisko e-pastu sūtīšanas. Lai gan lielākā daļa lasītāju paliek modri pret krāpniecības mēģinājumiem, viens indivīds mēģināja savienot savu maku ar viltotu adresi. Pat viens gadījums ir satraucošs. #CryptoScams ir izplatīti un sarežģīti. Decrypt, tāpat kā citi kripto subjekti, ir bijis attēlots. Hakeri izveido viltotas vietnes, Discord serverus un sociālo mediju kontus, kas pozē mūsu komandai. Ņemiet vērā, ka mēs darbojamies tikai zem decrypt.co un decryptmedia.com domēniem—esiet uzmanīgi pret citiem domēniem! Avots - decrypt.co #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Mērķtiecīgā Decrypt Jaunumu Abonentu—Šeit ir jaunākā informācija

2023. gada 27. martā, agrajās stundās, #hackers , kas pozēja kā Decrypt, nosūtīja e-pastu mūsu jaunumu abonentiem, paziņojot par izdomātu tokenu airdropu. Atklājot krāpniecības mēģinājumu, mēs steidzami nosūtījām sekot e-pastu, lai informētu mūsu lasītājus par šo krāpšanu.

Diemžēl, mūsu steidzīgajā vēlēšanā brīdināt mūsu abonentus un iepriekšējā krāpniecības incidenta dēļ janvārī, mēs kļūdaini uzveltām vainu mūsu e-pasta pakalpojumu sniedzējam, MailerLite, par šo uzbrukumu. Tomēr, kopš tā laika ir noskaidrots, ka hakeri ieguva mūsu paroli no Decrypt puses—MailerLite nav atbildīgs.

“Drošības pasākumu dēļ, MailerLite neuzglabā API atslēgu informāciju, padarot to nepieejamu MailerLite administrācijas panelī vai kontā kopumā,” šodien izskaidroja MailerLite pārstāvis. “Tāpēc, neskatoties uz to, ka Decrypt Media konts tika ietekmēts datu noplūdes laikā 2024. gada 23. janvārī, vaininieki nespēja piekļūt API atslēgām, kas varētu atvieglot krāpniecības kampaņu sūtīšanu 2024. gada 27. martā.”

Mēs izsakam mūsu patiesās atvainošanās MailerLite par mūsu steidzīgo kļūdainu novērtējumu.

Mēs sadarbojamies ar tiesībsargājošām iestādēm, kamēr izmeklējam. MailerLite ziņoja, ka krāpniecības kampaņas izcēlušās no IP adreses "69.4.234.86" un izmantoja lietotāja aģentu "python-requests/2.31.0" caur savu API. Ienācēji noņēma adreses, kas beidzas ar decrypt.co vai decryptmedia.com no mūsu saraksta, lai izvairītos no atklāšanas pirms krāpniecisko e-pastu sūtīšanas.

Lai gan lielākā daļa lasītāju paliek modri pret krāpniecības mēģinājumiem, viens indivīds mēģināja savienot savu maku ar viltotu adresi. Pat viens gadījums ir satraucošs. #CryptoScams ir izplatīti un sarežģīti. Decrypt, tāpat kā citi kripto subjekti, ir bijis attēlots. Hakeri izveido viltotas vietnes, Discord serverus un sociālo mediju kontus, kas pozē mūsu komandai. Ņemiet vērā, ka mēs darbojamies tikai zem decrypt.co un decryptmedia.com domēniem—esiet uzmanīgi pret citiem domēniem!

Avots - decrypt.co

#CryptoNews🔒📰🚫 #BinanceSquareTalks
🚨 Deepfake brīdinājums! 🔴 Manta tīkla Kenny Li aizdomās par slavenā Lazarus grupas mēģinājumu mērķēt uz viņu sarežģītā deepfake Zoom uzbrukumā 🕵️‍♂️. #Hackers izmantoja viltotu video, lai iegūtu uzticību, tad uzsāka ļaunprātīga skripta lejupielādi pirms pazušanas 💻😱. Šis incidents izceļ pieaugošo draudu #deepfakes un sociālajai inženierijai kiberizsardzībā 🤖💸. Prioritizējiet savu tiešsaistes drošību: ✨ Verificējiet identitātes pirms sensitīvas informācijas koplietošanas ✨ Esiet uzmanīgi pret negaidītām video zvanām vai pieprasījumiem ✨ Uzturiet programmatūru un sistēmas atjauninātas
🚨 Deepfake brīdinājums!

🔴 Manta tīkla Kenny Li aizdomās par slavenā Lazarus grupas mēģinājumu mērķēt uz viņu sarežģītā deepfake Zoom uzbrukumā 🕵️‍♂️.

#Hackers izmantoja viltotu video, lai iegūtu uzticību, tad uzsāka ļaunprātīga skripta lejupielādi pirms pazušanas 💻😱.

Šis incidents izceļ pieaugošo draudu #deepfakes un sociālajai inženierijai kiberizsardzībā 🤖💸. Prioritizējiet savu tiešsaistes drošību:

✨ Verificējiet identitātes pirms sensitīvas informācijas koplietošanas
✨ Esiet uzmanīgi pret negaidītām video zvanām vai pieprasījumiem
✨ Uzturiet programmatūru un sistēmas atjauninātas
Ziemeļkoreja ir aiz Bybit HACK🙄Hakat grupa no ZDRK #hackers #LazarusGroup uzlauza auksto maku biržā par 400k $ETH (1,5 miljardu dolāru) Tagad viņiem ir vairāk ētera nekā Vitalijam Buterinam, paša tokena radītājam 😀Kanāli jau kliedz, ka Ziemeļkoreja ir paziņojusi par stratēģisko ētera rezervi😂

Ziemeļkoreja ir aiz Bybit HACK

🙄Hakat grupa no ZDRK #hackers #LazarusGroup uzlauza auksto maku biržā par 400k $ETH (1,5 miljardu dolāru)
Tagad viņiem ir vairāk ētera nekā Vitalijam Buterinam, paša tokena radītājam
😀Kanāli jau kliedz, ka Ziemeļkoreja ir paziņojusi par stratēģisko ētera rezervi😂

·
--
Pozitīvs
Vairāk par OpenBounty vietnē Shentu Chain! OpenBounty ir decentralizēta platforma, kas savieno balto cepuru hakerus un Web3 projektus, lai uzlabotu decentralizētās ekosistēmas drošību. Tālāk ir sniegts sīkāks apraksts par to, kā tas darbojas: 1. Projekta reģistrācija: Web3 projekti tiek reģistrēti OpenBounty platformā, sniedzot detalizētu informāciju par savu projektu un to piedāvātajām balvām, lai identificētu ievainojamības un ziņotu par tām. 2. Bounty Creation: projekti rada balvas par īpašām ievainojamībām vai problēmām, kuras tie vēlas novērst. Atlīdzības summu nosaka projekts, un tā var mainīties atkarībā no ievainojamības smaguma pakāpes. 3. Baltās cepures dalība: balto cepuru hakeri un drošības pētnieki pārskata pieejamās balvas un izvēlas tos, pie kuriem vēlas strādāt. Pēc tam viņi analizē projekta kodu un sistēmas, lai identificētu iespējamās ievainojamības. 4. Ziņošana par ievainojamību. Tiklīdz hakeris ar balto cepuri atklāj ievainojamību, viņš OpenBounty platformai iesniedz detalizētu ziņojumu. Ziņojumā ir iekļauts ievainojamības apraksts, tās iespējamā ietekme un darbības, lai novērstu problēmu. 5. Pārbaude un atrisināšana: projekta komanda pārskata ziņojumu par ievainojamību un pārbauda tā derīgumu. Ja ievainojamība tiek apstiprināta, projekts strādā pie problēmas novēršanas. Baltās cepures hakeris saņem atlīdzību, kad ievainojamība ir novērsta. 6. Reputācijas sistēma: OpenBounty uztur reputācijas sistēmu gan projektiem, gan balto cepuru hakeriem. Projekti ar labu reputāciju, visticamāk, piesaistīs prasmīgus balto cepuru hakerus, savukārt balto cepuru hakeriem ar spēcīgu reputāciju projekti vairāk uzticas. Izmantojot Shentu ķēdi, OpenBounty nodrošina caurspīdīgu un pret viltojumiem drošu vidi kļūdu atlīdzības programmām. Tas veicina sadarbību starp Web3 protokoliem un prasmīgiem balto cepuru hakeriem, galu galā uzlabojot decentralizētās ekosistēmas drošību. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
Vairāk par OpenBounty vietnē Shentu Chain!

OpenBounty ir decentralizēta platforma, kas savieno balto cepuru hakerus un Web3 projektus, lai uzlabotu decentralizētās ekosistēmas drošību. Tālāk ir sniegts sīkāks apraksts par to, kā tas darbojas:

1. Projekta reģistrācija: Web3 projekti tiek reģistrēti OpenBounty platformā, sniedzot detalizētu informāciju par savu projektu un to piedāvātajām balvām, lai identificētu ievainojamības un ziņotu par tām.

2. Bounty Creation: projekti rada balvas par īpašām ievainojamībām vai problēmām, kuras tie vēlas novērst. Atlīdzības summu nosaka projekts, un tā var mainīties atkarībā no ievainojamības smaguma pakāpes.

3. Baltās cepures dalība: balto cepuru hakeri un drošības pētnieki pārskata pieejamās balvas un izvēlas tos, pie kuriem vēlas strādāt. Pēc tam viņi analizē projekta kodu un sistēmas, lai identificētu iespējamās ievainojamības.

4. Ziņošana par ievainojamību. Tiklīdz hakeris ar balto cepuri atklāj ievainojamību, viņš OpenBounty platformai iesniedz detalizētu ziņojumu. Ziņojumā ir iekļauts ievainojamības apraksts, tās iespējamā ietekme un darbības, lai novērstu problēmu.

5. Pārbaude un atrisināšana: projekta komanda pārskata ziņojumu par ievainojamību un pārbauda tā derīgumu. Ja ievainojamība tiek apstiprināta, projekts strādā pie problēmas novēršanas. Baltās cepures hakeris saņem atlīdzību, kad ievainojamība ir novērsta.

6. Reputācijas sistēma: OpenBounty uztur reputācijas sistēmu gan projektiem, gan balto cepuru hakeriem. Projekti ar labu reputāciju, visticamāk, piesaistīs prasmīgus balto cepuru hakerus, savukārt balto cepuru hakeriem ar spēcīgu reputāciju projekti vairāk uzticas.

Izmantojot Shentu ķēdi, OpenBounty nodrošina caurspīdīgu un pret viltojumiem drošu vidi kļūdu atlīdzības programmām. Tas veicina sadarbību starp Web3 protokoliem un prasmīgiem balto cepuru hakeriem, galu galā uzlabojot decentralizētās ekosistēmas drošību.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
·
--
Pozitīvs
🔓 Hakeri nozog $1.5 miljardus no kriptovalūtas biržas ‘Lielākajā digitālajā laupīšanā vēsturē’ 💸💻 Kriptovalūtu pasaule ir satricināta ar milzīgu drošības pārkāpumu! 😱 Hakeri ir nozaguši satriecošus $1.5 miljardus no lielas kriptovalūtu biržas, padarot to par lielāko digitālo laupīšanu vēsturē. 🏴‍☠️💰 🚨 Kas notika? Kiberdziedznieki spēja apiet drošības protokolus un izsūknēt līdzekļus no biržas makiem. 🔐➡️💸 Šeit ir tas, ko mēs zinām: ⚠️ Nepieredzēts pārkāpums – Izsmalcināts uzbrukums izmantoja ievainojamības biržas sistēmā. 🛑🔓 💰 $1.5 miljardi zaudēti – Viens no lielākajiem kriptovalūtu zādzībām, kas jebkad ir fiksētas. 📉🔥 🌐 Ietekme uz kriptovalūtu tirgu – Galveno kriptovalūtu cenas svārstījās, kad ziņas iznāca gaismā. 📊📉 🕵️ Kā hakeri to izdarīja? Drošības eksperti uzskata, ka uzbrukums tika veikts, izmantojot: 🔍 Phishing un sociālo inženieriju – Apmānīt darbiniekus, lai atklātu akreditācijas datus. 🎭🔑 🛠️ Izmantojot viedu līgumu trūkumus – Manipulējot ar vājām vietām blokķēdes protokolos. 🏗️⚠️ 🌍 Globāla kibertīkls – Labi organizēta hakeru grupa, visticamāk, ir aiz uzbrukuma. 💻🌐 🏦 Kā aizsargāt savu kriptovalūtu? Ar kiberdziedzību pieaugumu, lūk, kā jūs varat saglabāt savus kriptovalūtu aktīvus drošībā: 🛡️🔒 1️⃣ Izmantojiet aukstos makus – Glabājiet savu kriptovalūtu offline, lai novērstu tiešsaistes pārkāpumus. 🏦❄️ 2️⃣ Iespējot 2FA – Pievienojiet papildu drošības slāni saviem kontiem. 🔑🔐 3️⃣ Esiet uzmanīgi pret phishing – Izvairieties no aizdomīgiem e-pastiem un ziņām. 🚫📧 4️⃣ Izmantojiet cienījamas biržas – Ieturiet platformas ar spēcīgām drošības pasākumiem. 🏛️✅ 5️⃣ Sekojiet līdzi informācijai – Sekojiet kiberdrošības atjauninājumiem, lai pamanītu iespējamos draudus. 📢📰 🏁 Kas notiks tālāk? Iestādes un kiberdrošības uzņēmumi strādā dienu un nakti, lai izsekotu hakerus un atgūtu nozagtos līdzekļus. ⏳⚖️ Vai viņi izdosies? Tikai laiks rādīs. 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 Hakeri nozog $1.5 miljardus no kriptovalūtas biržas ‘Lielākajā digitālajā laupīšanā vēsturē’ 💸💻

Kriptovalūtu pasaule ir satricināta ar milzīgu drošības pārkāpumu! 😱 Hakeri ir nozaguši satriecošus $1.5 miljardus no lielas kriptovalūtu biržas, padarot to par lielāko digitālo laupīšanu vēsturē. 🏴‍☠️💰

🚨 Kas notika?

Kiberdziedznieki spēja apiet drošības protokolus un izsūknēt līdzekļus no biržas makiem. 🔐➡️💸 Šeit ir tas, ko mēs zinām:

⚠️ Nepieredzēts pārkāpums – Izsmalcināts uzbrukums izmantoja ievainojamības biržas sistēmā. 🛑🔓
💰 $1.5 miljardi zaudēti – Viens no lielākajiem kriptovalūtu zādzībām, kas jebkad ir fiksētas. 📉🔥
🌐 Ietekme uz kriptovalūtu tirgu – Galveno kriptovalūtu cenas svārstījās, kad ziņas iznāca gaismā. 📊📉

🕵️ Kā hakeri to izdarīja?

Drošības eksperti uzskata, ka uzbrukums tika veikts, izmantojot:

🔍 Phishing un sociālo inženieriju – Apmānīt darbiniekus, lai atklātu akreditācijas datus. 🎭🔑
🛠️ Izmantojot viedu līgumu trūkumus – Manipulējot ar vājām vietām blokķēdes protokolos. 🏗️⚠️
🌍 Globāla kibertīkls – Labi organizēta hakeru grupa, visticamāk, ir aiz uzbrukuma. 💻🌐

🏦 Kā aizsargāt savu kriptovalūtu?

Ar kiberdziedzību pieaugumu, lūk, kā jūs varat saglabāt savus kriptovalūtu aktīvus drošībā: 🛡️🔒

1️⃣ Izmantojiet aukstos makus – Glabājiet savu kriptovalūtu offline, lai novērstu tiešsaistes pārkāpumus. 🏦❄️
2️⃣ Iespējot 2FA – Pievienojiet papildu drošības slāni saviem kontiem. 🔑🔐
3️⃣ Esiet uzmanīgi pret phishing – Izvairieties no aizdomīgiem e-pastiem un ziņām. 🚫📧
4️⃣ Izmantojiet cienījamas biržas – Ieturiet platformas ar spēcīgām drošības pasākumiem. 🏛️✅
5️⃣ Sekojiet līdzi informācijai – Sekojiet kiberdrošības atjauninājumiem, lai pamanītu iespējamos draudus. 📢📰

🏁 Kas notiks tālāk?

Iestādes un kiberdrošības uzņēmumi strādā dienu un nakti, lai izsekotu hakerus un atgūtu nozagtos līdzekļus. ⏳⚖️ Vai viņi izdosies? Tikai laiks rādīs. 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
🚨🇰🇵Ziemeļkorejieši #hackers izmanto jaunu ļaunprātīgu programmu ar nosaukumu "NimDoor", lai mērķētu uz kriptovalūtu uzņēmumiem, saskaņā ar Sentinel Labs. 🔹Pārģērbts kā Zoom atjauninājumi un izplatīts caur Telegram, ļaunprātīgā programma ir uzrakstīta retajā Nim valodā, ļaujot tai apiet Apple drošību un nozagt kriptovalūtu maku datus, pārlūkprogrammas paroles un Telegram vietējās datu bāzes. ---- $BTC $ETH {spot}(ETHUSDT)
🚨🇰🇵Ziemeļkorejieši #hackers izmanto jaunu ļaunprātīgu programmu ar nosaukumu "NimDoor", lai mērķētu uz kriptovalūtu uzņēmumiem, saskaņā ar Sentinel Labs.

🔹Pārģērbts kā Zoom atjauninājumi un izplatīts caur Telegram, ļaunprātīgā programma ir uzrakstīta retajā Nim valodā, ļaujot tai apiet Apple drošību un nozagt kriptovalūtu maku datus, pārlūkprogrammas paroles un Telegram vietējās datu bāzes.
----
$BTC $ETH
ko jūs visi domājat par hakeriem, kuri uzlauza lielos kripto apmaiņas $BTC #hackers
ko jūs visi domājat par hakeriem, kuri uzlauza lielos kripto apmaiņas $BTC #hackers
🚨#LOOPSCALE ATKALŠANAS #STOLEN LĪDZEKĻI, PAREDZĒTS PAKALPOJUMU ATJAUNOŠANAI PĒC HACK 🔹Izsistīšanas detaļas: #Hackers izsūknēja 5.73M USDC un 1,211.4 SOL caur cenu loģikas kļūdu 🔹Visi nozagtie līdzekļi ir atgūti 🔹Pakalpojumu atjaunošana: Refinansēšanas funkcija drīzumā tiks restartēta, pilna ieviešana pa posmiem 🔹Aizņēmēja atjauninājums: 3 dienu žēlastības periods pagarināts; lietotāji aicināti proaktīvi pārvaldīt pozīcijas 🔹Atlīdzības: Vault/Advanced Lend bilances (26. aprīlis–7. jūnijs) saņem 12x punktu bonusu --- $SOL
🚨#LOOPSCALE ATKALŠANAS #STOLEN LĪDZEKĻI, PAREDZĒTS PAKALPOJUMU ATJAUNOŠANAI PĒC HACK

🔹Izsistīšanas detaļas: #Hackers izsūknēja 5.73M USDC un 1,211.4 SOL caur cenu loģikas kļūdu

🔹Visi nozagtie līdzekļi ir atgūti

🔹Pakalpojumu atjaunošana: Refinansēšanas funkcija drīzumā tiks restartēta, pilna ieviešana pa posmiem

🔹Aizņēmēja atjauninājums: 3 dienu žēlastības periods pagarināts; lietotāji aicināti proaktīvi pārvaldīt pozīcijas

🔹Atlīdzības: Vault/Advanced Lend bilances (26. aprīlis–7. jūnijs) saņem 12x punktu bonusu
---
$SOL
Clash Crypto
·
--
🚨LOOPscale #HACKER PIEKRIT #RETURN FONDIEM PAR ATLīdzību

🔹Loopscale Labs paziņoja, ka hakeri piekrita atgriezt nozagtos līdzekļus, veicot atlīdzības sarunas.

🔹Hakeru uzbrukumā bija iesaistīti 5.7M$USDC un 1,200$SOL zādzība.

🔹Naudas izņemšanas atgūšanas plāns un incidenta ziņojums atlikti, gaidāmi pēc dažām dienām.
Pieraksties, lai skatītu citu saturu
Uzzini jaunākās kriptovalūtu ziņas
⚡️ Iesaisties jaunākajās diskusijās par kriptovalūtām
💬 Mijiedarbojies ar saviem iemīļotākajiem satura veidotājiem
👍 Apskati tevi interesējošo saturu
E-pasta adrese / tālruņa numurs