Binance Square
hackers
122,479 visualizações
62 discutindo
Popular
Últimas
Bitcoin Divisa
--
Ver original
O FBI e outras agências vincularam um grupo de hackers norte-coreanos, conhecido como Tradertraitor, ao ataque que roubou mais de US$ 300 milhões da exchange japonesa DMM, em maio de 2023. Os #hackers computadores usaram engenharia social para acessar comunicações internas e realizar o ataque.
O FBI e outras agências vincularam um grupo de hackers norte-coreanos, conhecido como Tradertraitor, ao ataque que roubou mais de US$ 300 milhões da exchange japonesa DMM, em maio de 2023. Os #hackers computadores usaram engenharia social para acessar comunicações internas e realizar o ataque.
Ver original
🔥 Catástrofe cripto! 🚨 Hackers e golpistas roubaram espantosos 6 bilhões de dólares em criptomoedas em 2024, relata a Cyvers! 🤯💸 Conclusões: A segurança está em risco! 🔴 Proteja seus ativos agora antes que seja tarde demais. ⏳ Os golpistas estão aumentando! 🕵️‍♂️ Novos métodos de engano todos os dias — fique alerta! ⚠️ Precisa de proteção? 🔒 Use apenas plataformas confiáveis ​​e habilite a autenticação de dois fatores para maior segurança. 🛡️ 📌 Obtenha todos os detalhes em nosso Telegram: https://t.me/BinanceBuild 🚀✨ Seu apoio é o 🔥 combustível para novas ideias! 👍 Curta ❤️ e deixe ✍️ um comentário para dar 🌟 vida ao futuro do conteúdo! 💡 #SecurityAlert #scam #hackers
🔥 Catástrofe cripto! 🚨 Hackers e golpistas roubaram espantosos 6 bilhões de dólares em criptomoedas em 2024, relata a Cyvers! 🤯💸

Conclusões:

A segurança está em risco! 🔴 Proteja seus ativos agora antes que seja tarde demais. ⏳

Os golpistas estão aumentando! 🕵️‍♂️ Novos métodos de engano todos os dias — fique alerta! ⚠️

Precisa de proteção? 🔒 Use apenas plataformas confiáveis ​​e habilite a autenticação de dois fatores para maior segurança. 🛡️

📌 Obtenha todos os detalhes em nosso Telegram: https://t.me/BinanceBuild

🚀✨ Seu apoio é o 🔥 combustível para novas ideias! 👍 Curta ❤️ e deixe ✍️ um comentário para dar 🌟 vida ao futuro do conteúdo! 💡

#SecurityAlert #scam #hackers
Ver original
Nigéria: EFCC prende 792 suspeitos em esquema de fraude de criptomoedaComissão descobre fraude massiva de criptomoeda A Comissão de Crimes Econômicos e Financeiros da Nigéria (EFCC) conduziu uma operação que resultou na prisão de 792 suspeitos envolvidos em esquemas conhecidos como golpes de cripto romance. Os fraudadores convenceram as vítimas a investir em projetos falsos de criptomoeda, levando a perdas financeiras significativas. Links para grupos internacionais O porta-voz da EFCC, Wilson Uwujaren, revelou que entre os presos estavam 148 cidadãos chineses e 40 cidadãos filipinos. Os golpistas operavam em um prédio de luxo em Lagos, o centro comercial da Nigéria. A maioria das vítimas eram cidadãos dos Estados Unidos e da Europa.

Nigéria: EFCC prende 792 suspeitos em esquema de fraude de criptomoeda

Comissão descobre fraude massiva de criptomoeda
A Comissão de Crimes Econômicos e Financeiros da Nigéria (EFCC) conduziu uma operação que resultou na prisão de 792 suspeitos envolvidos em esquemas conhecidos como golpes de cripto romance. Os fraudadores convenceram as vítimas a investir em projetos falsos de criptomoeda, levando a perdas financeiras significativas.
Links para grupos internacionais
O porta-voz da EFCC, Wilson Uwujaren, revelou que entre os presos estavam 148 cidadãos chineses e 40 cidadãos filipinos. Os golpistas operavam em um prédio de luxo em Lagos, o centro comercial da Nigéria. A maioria das vítimas eram cidadãos dos Estados Unidos e da Europa.
--
Bullish
Ver original
SlowMist relatou que o grupo de hackers norte-coreano Lazarus tem como alvo indivíduos no LinkedIn, fazendo-se passar por desenvolvedores e distribuindo malware por meio de código de repositório. #northkorea #Lazarus #hackers #LinkedIn $BTC $ETH
SlowMist relatou que o grupo de hackers norte-coreano Lazarus tem como alvo indivíduos no LinkedIn, fazendo-se passar por desenvolvedores e distribuindo malware por meio de código de repositório.

#northkorea #Lazarus #hackers #LinkedIn $BTC $ETH
Ver original
Agência dos EUA alerta sobre o perigoso ransomware TrinityO Centro de Coordenação do Setor de Saúde (HC3) dos Estados Unidos anunciou que pelo menos uma instituição de saúde nos EUA foi atingida pelo ransomware Trinity, uma nova ameaça que tem como alvo infraestruturas críticas. A ameaça do Trinity Ransomware e como ele funciona Uma agência do governo dos EUA emitiu um aviso sobre o ransomware Trinity, que tem como alvo as vítimas e as extorque por #CryptocurrencyPayments em troca de não vazar dados confidenciais. Este ransomware usa vários métodos de ataque, incluindo e-mails de phishing, sites maliciosos e exploração de vulnerabilidades de software.

Agência dos EUA alerta sobre o perigoso ransomware Trinity

O Centro de Coordenação do Setor de Saúde (HC3) dos Estados Unidos anunciou que pelo menos uma instituição de saúde nos EUA foi atingida pelo ransomware Trinity, uma nova ameaça que tem como alvo infraestruturas críticas.
A ameaça do Trinity Ransomware e como ele funciona
Uma agência do governo dos EUA emitiu um aviso sobre o ransomware Trinity, que tem como alvo as vítimas e as extorque por #CryptocurrencyPayments em troca de não vazar dados confidenciais. Este ransomware usa vários métodos de ataque, incluindo e-mails de phishing, sites maliciosos e exploração de vulnerabilidades de software.
Ver original
👉👉👉 #PhishingScams Assinantes do boletim informativo Targeted Decrypt - aqui estão as últimas Na madrugada de 27 de março, #hackers , fazendo-se passar por Decrypt, enviou um e-mail aos assinantes do nosso boletim informativo anunciando um lançamento aéreo de token fabricado. Ao descobrir a tentativa de phishing, enviamos imediatamente um e-mail de acompanhamento para alertar nossos leitores sobre o golpe. Lamentavelmente, em nossa urgência de alertar nossos assinantes e devido a um incidente de phishing anterior em janeiro, atribuímos erroneamente a culpa ao nosso provedor de serviços de e-mail, MailerLite, por esse ataque. No entanto, já foi esclarecido que os hackers obtiveram nossa chave de senha do lado do Decrypt – MailerLite não tem nenhuma responsabilidade. “Devido a medidas de segurança, MailerLite não retém informações-chave da API, tornando-as inacessíveis no painel de administração do MailerLite ou na conta em geral”, explicou hoje um porta-voz da MailerLite. “Como resultado, apesar da conta da Decrypt Media ter sido afetada durante a violação de dados em 23 de janeiro de 2024, os perpetradores não conseguiram acessar as chaves API que poderiam facilitar o envio de campanhas de phishing em 27 de março de 2024.” Estendemos nossas sinceras desculpas à MailerLite por nosso erro de julgamento precipitado. Cooperaremos com as autoridades policiais durante a investigação. MailerLite relatou que as campanhas de phishing se originaram do endereço IP “69.4.234.86” e usaram o agente de usuário “python-requests/2.31.0” por meio de sua API. Os invasores removeram endereços que terminavam em decrypt.co ou decryptmedia.com de nossa lista para evitar a detecção antes de enviar e-mails fraudulentos. Embora a maioria dos leitores permaneça vigilante contra tentativas de phishing, um indivíduo tentou conectar sua carteira a um endereço falso. Até mesmo um caso é preocupante. #CryptoScams são desenfreados e sofisticados. Decrypt, como outras entidades criptográficas, foi personificado. Os hackers criam sites falsos, servidores Discord e contas de mídia social se passando por nossa equipe. Observe que operamos apenas nos domínios decrypt.co e decryptmedia.com – tenha cuidado com outros domínios! Fonte - descriptografar.co #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Assinantes do boletim informativo Targeted Decrypt - aqui estão as últimas

Na madrugada de 27 de março, #hackers , fazendo-se passar por Decrypt, enviou um e-mail aos assinantes do nosso boletim informativo anunciando um lançamento aéreo de token fabricado. Ao descobrir a tentativa de phishing, enviamos imediatamente um e-mail de acompanhamento para alertar nossos leitores sobre o golpe.

Lamentavelmente, em nossa urgência de alertar nossos assinantes e devido a um incidente de phishing anterior em janeiro, atribuímos erroneamente a culpa ao nosso provedor de serviços de e-mail, MailerLite, por esse ataque. No entanto, já foi esclarecido que os hackers obtiveram nossa chave de senha do lado do Decrypt – MailerLite não tem nenhuma responsabilidade.

“Devido a medidas de segurança, MailerLite não retém informações-chave da API, tornando-as inacessíveis no painel de administração do MailerLite ou na conta em geral”, explicou hoje um porta-voz da MailerLite. “Como resultado, apesar da conta da Decrypt Media ter sido afetada durante a violação de dados em 23 de janeiro de 2024, os perpetradores não conseguiram acessar as chaves API que poderiam facilitar o envio de campanhas de phishing em 27 de março de 2024.”

Estendemos nossas sinceras desculpas à MailerLite por nosso erro de julgamento precipitado.

Cooperaremos com as autoridades policiais durante a investigação. MailerLite relatou que as campanhas de phishing se originaram do endereço IP “69.4.234.86” e usaram o agente de usuário “python-requests/2.31.0” por meio de sua API. Os invasores removeram endereços que terminavam em decrypt.co ou decryptmedia.com de nossa lista para evitar a detecção antes de enviar e-mails fraudulentos.

Embora a maioria dos leitores permaneça vigilante contra tentativas de phishing, um indivíduo tentou conectar sua carteira a um endereço falso. Até mesmo um caso é preocupante. #CryptoScams são desenfreados e sofisticados. Decrypt, como outras entidades criptográficas, foi personificado. Os hackers criam sites falsos, servidores Discord e contas de mídia social se passando por nossa equipe. Observe que operamos apenas nos domínios decrypt.co e decryptmedia.com – tenha cuidado com outros domínios!

Fonte - descriptografar.co

#CryptoNews🔒📰🚫 #BinanceSquareTalks
--
Bearish
Ver original
CEO da Ripple afirma que nenhuma carteira foi comprometida em ataque cibernético recente💁 Hoje mais cedo, a Ripple sofreu um ataque cibernético significativo resultando na perda de 112,5 milhões de dólares em moedas XRP. Após o incidente, a notícia causou uma queda de 4% no preço dos tokens XRP. ZachXBT declarou que o ataque inicial estava vinculado a um endereço rotulado como "rJNLz3…ojm". Após o ataque à Ripple, os perpetradores iniciaram um sofisticado processo de lavagem, transferindo o XRP roubado para várias bolsas, incluindo MEXC e Binance, a maior bolsa do mundo em volume. Esses métodos de distribuição são projetados para ocultar a origem da criptomoeda, tornando o rastreamento e a recuperação mais desafiadores. Aviso de advertência divulgado😳 Está claro que os hackers estão continuamente desenvolvendo novas táticas para suas operações ilícitas. Recentemente, um vídeo deepfake retratando o CEO da Ripple enviou ondas de choque por todo o mercado de criptomoedas. Os hackers utilizaram um vídeo fabricado, que não apresentava Garlinghouse, mas foi criado para enganar os espectadores, a fim de enganar as pessoas a enviar fundos para seus endereços sob o falso pretexto de que seus ativos em XRP seriam dobrados. Esquemas enganosos estão avançando regularmente, e seria prudente para investidores e traders exercerem vigilância à luz desses desenvolvimentos.$BTC $XRP $SOL #xrp #BTC #hackers #scams #TradeNTell
CEO da Ripple afirma que nenhuma carteira foi comprometida em ataque cibernético recente💁

Hoje mais cedo, a Ripple sofreu um ataque cibernético significativo resultando na perda de 112,5 milhões de dólares em moedas XRP. Após o incidente, a notícia causou uma queda de 4% no preço dos tokens XRP.

ZachXBT declarou que o ataque inicial estava vinculado a um endereço rotulado como "rJNLz3…ojm". Após o ataque à Ripple, os perpetradores iniciaram um sofisticado processo de lavagem, transferindo o XRP roubado para várias bolsas, incluindo MEXC e Binance, a maior bolsa do mundo em volume. Esses métodos de distribuição são projetados para ocultar a origem da criptomoeda, tornando o rastreamento e a recuperação mais desafiadores.

Aviso de advertência divulgado😳

Está claro que os hackers estão continuamente desenvolvendo novas táticas para suas operações ilícitas. Recentemente, um vídeo deepfake retratando o CEO da Ripple enviou ondas de choque por todo o mercado de criptomoedas.

Os hackers utilizaram um vídeo fabricado, que não apresentava Garlinghouse, mas foi criado para enganar os espectadores, a fim de enganar as pessoas a enviar fundos para seus endereços sob o falso pretexto de que seus ativos em XRP seriam dobrados.

Esquemas enganosos estão avançando regularmente, e seria prudente para investidores e traders exercerem vigilância à luz desses desenvolvimentos.$BTC $XRP $SOL #xrp #BTC #hackers #scams #TradeNTell
Ver original
Este artigo compartilha 8 práticas de segurança que todos deveriam usar para evitar hackers criptográficosHackers de criptografia roubaram mais de US$ 4 bilhões nos últimos 2 anos. Se você não tomar cuidado, você será o próximo. Este artigo compartilha 8 práticas de segurança que todos deveriam usar. Se você já possui multisig, máquinas virtuais, 3 identidades, seus próprios servidores de e-mail, um bunker nuclear e um suprimento vitalício de ramen. Então você não precisará deste guia, Para todos os outros, vamos começar. 1. Armazenamento criptográfico Carteiras de Hardware (Nível 1) - Ledger, NGRAVE, Trezor Carteira de Papel (Nível 2) – Facilmente perdida e danificada. Mas custa apenas tempo.

Este artigo compartilha 8 práticas de segurança que todos deveriam usar para evitar hackers criptográficos

Hackers de criptografia roubaram mais de US$ 4 bilhões nos últimos 2 anos.
Se você não tomar cuidado, você será o próximo.
Este artigo compartilha 8 práticas de segurança que todos deveriam usar.
Se você já possui multisig, máquinas virtuais, 3 identidades, seus próprios servidores de e-mail, um bunker nuclear e um suprimento vitalício de ramen.
Então você não precisará deste guia,
Para todos os outros, vamos começar.

1. Armazenamento criptográfico
Carteiras de Hardware (Nível 1) - Ledger, NGRAVE, Trezor
Carteira de Papel (Nível 2) – Facilmente perdida e danificada. Mas custa apenas tempo.
Ver original
Tribunal de Apelações Retoma Processo da AT&T por Roubo de Criptomoeda de US$ 24 MilhõesUm tribunal de apelações dos EUA reabriu o processo do investidor Michael Terpin contra a empresa de telecomunicações #AT&T relativo ao roubo de US$ 24 milhões em criptomoeda após um hack de troca de SIM. Esta decisão permite que Terpin continue com suas reivindicações legais sob o Federal Communications Act (#FCA ). Principais reivindicações reconsideradas Um painel do Tribunal de Apelações do Nono Circuito restabeleceu uma alegação-chave no caso, na qual Terpin alega que a AT&T permitiu que hackers assumissem sua conta telefônica, levando à perda de seu #Cryptocurency portfólio. Esta decisão restabelece parte do processo que havia sido rejeitado anteriormente e permite que Terpin continue suas alegações com base em leis federais que protegem dados de telecomunicações.

Tribunal de Apelações Retoma Processo da AT&T por Roubo de Criptomoeda de US$ 24 Milhões

Um tribunal de apelações dos EUA reabriu o processo do investidor Michael Terpin contra a empresa de telecomunicações #AT&T relativo ao roubo de US$ 24 milhões em criptomoeda após um hack de troca de SIM. Esta decisão permite que Terpin continue com suas reivindicações legais sob o Federal Communications Act (#FCA ).
Principais reivindicações reconsideradas
Um painel do Tribunal de Apelações do Nono Circuito restabeleceu uma alegação-chave no caso, na qual Terpin alega que a AT&T permitiu que hackers assumissem sua conta telefônica, levando à perda de seu #Cryptocurency portfólio. Esta decisão restabelece parte do processo que havia sido rejeitado anteriormente e permite que Terpin continue suas alegações com base em leis federais que protegem dados de telecomunicações.
Ver original
Golpes de criptografia: cuidado! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨 - FTX: colapsou em 2022, faltando bilhões de dólares - Luna/TerraUSD: perda de US$ 60 bilhões, fundador preso - QuadrigaCX: US$ 215 milhões inacessíveis após a morte do fundador - Africrypt: 70.000 BTC roubados, fundadores investigados - SafeMoon: Executivos sacaram US$ 200 milhões, acusações da SEC - Pro-deum: esquema de saída, os investidores perderam todos os fundos - Pincoin/iFan: esquema Ponzi de US$ 660 milhões - Rede Celsius: Falência, dívida de US$ 4,7 bilhões - Centra Tech: promessas fraudulentas, fundadores presos - Mining Max: fraude de US$ 250 milhões, 18.000 investidores afetados Proteja-se: 🫵🫵🫵🫵 pesquisar, verificar, diversificar e manter-se informado. Fique atento às bandeiras vermelhas: ‼️‼️‼️‼️‼️‼️ projetos não registrados, falta de transparência, métodos de pagamento incomuns. Fique seguro no mercado de criptografia! $BTC $ETH $BNB #Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
Golpes de criptografia: cuidado! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨

- FTX: colapsou em 2022, faltando bilhões de dólares
- Luna/TerraUSD: perda de US$ 60 bilhões, fundador preso
- QuadrigaCX: US$ 215 milhões inacessíveis após a morte do fundador
- Africrypt: 70.000 BTC roubados, fundadores investigados
- SafeMoon: Executivos sacaram US$ 200 milhões, acusações da SEC
- Pro-deum: esquema de saída, os investidores perderam todos os fundos
- Pincoin/iFan: esquema Ponzi de US$ 660 milhões
- Rede Celsius: Falência, dívida de US$ 4,7 bilhões
- Centra Tech: promessas fraudulentas, fundadores presos
- Mining Max: fraude de US$ 250 milhões, 18.000 investidores afetados

Proteja-se: 🫵🫵🫵🫵
pesquisar, verificar, diversificar e manter-se informado.

Fique atento às bandeiras vermelhas: ‼️‼️‼️‼️‼️‼️

projetos não registrados, falta de transparência, métodos de pagamento incomuns. Fique seguro no mercado de criptografia!
$BTC $ETH $BNB
#Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
Ver original
Ver original
Em 9 de janeiro, a Securities and Exchange Commission (SEC) dos EUA sofreu uma violação significativa da segurança cibernética e uma perda de confiança pública como resultado de um hack de conta de mídia social que levou a um anúncio falso sobre a aprovação de fundos negociados em bolsa (ETFs) de Bitcoin à vista. Por um curto período, os hackers obtiveram acesso à conta X da SEC e divulgaram uma declaração alegando que a organização havia aprovado os produtos tão esperados, o que aumentou momentaneamente o preço do Bitcoin. Autoridades dos EUA iniciaram uma investigação sobre o incidente, e a segurança cibernética e a posição da SEC sobre criptomoeda foram novamente criticadas. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Em 9 de janeiro, a Securities and Exchange Commission (SEC) dos EUA sofreu uma violação significativa da segurança cibernética e uma perda de confiança pública como resultado de um hack de conta de mídia social que levou a um anúncio falso sobre a aprovação de fundos negociados em bolsa (ETFs) de Bitcoin à vista.

Por um curto período, os hackers obtiveram acesso à conta X da SEC e divulgaram uma declaração alegando que a organização havia aprovado os produtos tão esperados, o que aumentou momentaneamente o preço do Bitcoin. Autoridades dos EUA iniciaram uma investigação sobre o incidente, e a segurança cibernética e a posição da SEC sobre criptomoeda foram novamente criticadas.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Ver original
#hackers roubou 4.064 $BTC ($ 238 milhões) de um investidor de criptomoedas! 🙀 🕵️‍♂️Esta informação foi compartilhada pelo conhecido pesquisador de blockchain ZachXBT em seu perfil no X. Os criminosos lavaram o dinheiro por meio de ThorChain, eXch, Kucoin, ChangeNow, Railgun e Avalanche Bridge. Anteriormente, as transferências para a carteira da vítima eram feitas de um endereço da Genesis Trading. 🧐 #HackerAlert #Web3 #BinanceSquareFamily #bitcoin {spot}(BTCUSDT)
#hackers roubou 4.064 $BTC ($ 238 milhões) de um investidor de criptomoedas! 🙀

🕵️‍♂️Esta informação foi compartilhada pelo conhecido pesquisador de blockchain ZachXBT em seu perfil no X.

Os criminosos lavaram o dinheiro por meio de ThorChain, eXch, Kucoin, ChangeNow, Railgun e Avalanche Bridge.

Anteriormente, as transferências para a carteira da vítima eram feitas de um endereço da Genesis Trading. 🧐

#HackerAlert #Web3 #BinanceSquareFamily #bitcoin
Ver original
📢Hacker usa o insta do McDonald's para promover a moeda meme 🪙Em 21 de agosto de 2024, o b# McDonald's enfrentou uma violação de segurança significativa quando um hacker sequestrou a conta oficial do Instagram da empresa para promover uma criptomoeda fraudulenta. O hacker aproveitou o alcance global e a credibilidade do McDonald's para promover uma moeda meme falsa baseada em Solana chamada "GRIMACE". Este evento rapidamente atraiu atenção generalizada, pois demonstrou a frequência e a sofisticação crescentes dos ataques cibernéticos direcionados às contas de mídia social de grandes corporações. A campanha do hacker foi audaciosa e astuta. Ao explorar a marca McDonald's, eles visavam enganar seguidores desavisados, fazendo-os acreditar que a gigante do fast-food estava endossando a nova criptomoeda. As postagens na conta do Instagram do McDonald's apresentavam gráficos chamativos e promessas de altos retornos, uma tática comum usada em golpes de criptomoedas. O uso de "GRIMACE" como nome da moeda meme era uma referência direta a um dos mascotes icônicos do McDonald's, adicionando ainda mais uma camada de engano à campanha.#

📢Hacker usa o insta do McDonald's para promover a moeda meme 🪙

Em 21 de agosto de 2024, o b# McDonald's enfrentou uma violação de segurança significativa quando um hacker sequestrou a conta oficial do Instagram da empresa para promover uma criptomoeda fraudulenta. O hacker aproveitou o alcance global e a credibilidade do McDonald's para promover uma moeda meme falsa baseada em Solana chamada "GRIMACE". Este evento rapidamente atraiu atenção generalizada, pois demonstrou a frequência e a sofisticação crescentes dos ataques cibernéticos direcionados às contas de mídia social de grandes corporações.
A campanha do hacker foi audaciosa e astuta. Ao explorar a marca McDonald's, eles visavam enganar seguidores desavisados, fazendo-os acreditar que a gigante do fast-food estava endossando a nova criptomoeda. As postagens na conta do Instagram do McDonald's apresentavam gráficos chamativos e promessas de altos retornos, uma tática comum usada em golpes de criptomoedas. O uso de "GRIMACE" como nome da moeda meme era uma referência direta a um dos mascotes icônicos do McDonald's, adicionando ainda mais uma camada de engano à campanha.#
Ver original
Ativos HTX e Poloniex são ‘100% seguros’, diz Justin Sun após hack de US$ 200 milhões O magnata das criptomoedas Justin Sun disse que os ativos mantidos na HTX e na Poloniex são “100% seguros” após o hack do mês passado, no qual mais de US$ 200 milhões foram desviados de ambas as exchanges. Ambas as bolsas abriram saques para determinados ativos, embora várias altcoins permaneçam bloqueadas. Bitcoin (BTC) e Tron (TRX) são os dois ativos digitais que podem ser retirados; Isso fez com que ambos os tokens fossem negociados com prêmio na Poloniex nas últimas semanas, o que significa que os usuários teriam que fazer uma redução de até 10% para liquidar seu ativo e retirar outro. O congelamento das retiradas ocorreu depois que hackers roubaram US$ 114 milhões das carteiras quentes da Poloniex em 10 de novembro; Isso foi seguido pelo roubo de US$ 97 milhões da HTX e do protocolo blockchain Heco Chain. “Neste momento, Poloniex e HTX se recuperaram do ataque e estamos retomando os tokens um por um”, disse o investidor Justin Sun à CoinDesk. Consultor HTX. “Acho que para a HTX já recuperamos 95% em termos de ativos que valem dólares. Na Poloniex, recuperamos cerca de 85% em termos de valor patrimonial em dólares.” “E observe também que como já cobrimos todas as perdas simbólicas na plataforma, em HTX e Poloniex, 100% dos ativos estão 100% seguros”, acrescentou Sun. “Embora em termos das próprias bolsas, basicamente precisemos obter esses lucros no futuro. Mas para os ativos dos clientes, é 100% seguro.” Um porta-voz da HTX disse à CoinDesk: “A saída recente representa uma pequena fração de nossas reservas totais e a HTX permanece em operação estável e saudável”. #HTXExchange #PoloniexHack #hackers #exploit #BTC
Ativos HTX e Poloniex são ‘100% seguros’, diz Justin Sun após hack de US$ 200 milhões

O magnata das criptomoedas Justin Sun disse que os ativos mantidos na HTX e na Poloniex são “100% seguros” após o hack do mês passado, no qual mais de US$ 200 milhões foram desviados de ambas as exchanges.

Ambas as bolsas abriram saques para determinados ativos, embora várias altcoins permaneçam bloqueadas. Bitcoin (BTC) e Tron (TRX) são os dois ativos digitais que podem ser retirados; Isso fez com que ambos os tokens fossem negociados com prêmio na Poloniex nas últimas semanas, o que significa que os usuários teriam que fazer uma redução de até 10% para liquidar seu ativo e retirar outro.

O congelamento das retiradas ocorreu depois que hackers roubaram US$ 114 milhões das carteiras quentes da Poloniex em 10 de novembro; Isso foi seguido pelo roubo de US$ 97 milhões da HTX e do protocolo blockchain Heco Chain. “Neste momento, Poloniex e HTX se recuperaram do ataque e estamos retomando os tokens um por um”, disse o investidor Justin Sun à CoinDesk. Consultor HTX. “Acho que para a HTX já recuperamos 95% em termos de ativos que valem dólares. Na Poloniex, recuperamos cerca de 85% em termos de valor patrimonial em dólares.”

“E observe também que como já cobrimos todas as perdas simbólicas na plataforma, em HTX e Poloniex, 100% dos ativos estão 100% seguros”, acrescentou Sun. “Embora em termos das próprias bolsas, basicamente precisemos obter esses lucros no futuro. Mas para os ativos dos clientes, é 100% seguro.”

Um porta-voz da HTX disse à CoinDesk: “A saída recente representa uma pequena fração de nossas reservas totais e a HTX permanece em operação estável e saudável”.
#HTXExchange #PoloniexHack #hackers #exploit #BTC
Ver original
Mistério de hack da FTX possivelmente resolvido: EUA acusam trio de roubo, incluindo ataque infame à#CryptocurrencyExchange A acusação federal não identifica a FTX de Sam Bankman-Fried como a empresa roubada, mas a Bloomberg informou que sim. O governo federal dos EUA acusou na quarta-feira três pessoas em uma conspiração de hacking telefônico de um ano que culminou no infame roubo de US$ 400 milhões da FTX quando a bolsa de criptomoedas de Sam Bankman-Fried entrou em colapso. Em uma acusação de 18 páginas apresentada em um tribunal de D.C., os promotores acusaram Robert Powell, Carter Rohn e Emily Hernandez de conspiração para cometer fraude eletrônica e roubo de identidade na operação de uma rede de troca de SIM que teve como alvo cinquenta vítimas entre março de 2021 e abril de 2023. . Seu roubo mais notável ocorreu em 11 de novembro de 2022, quando o trio desviou US$ 400 milhões de uma empresa não identificada. A Bloomberg, citando fontes familiarizadas com o assunto, disse que a empresa era a FTX. Eles obtiveram acesso a um funcionário da bolsa de criptomoedas por meio da AT&T e transferiram centenas de milhões de dólares em criptomoedas. #ftx #hacks #hackers #FTXUpdate #ftt
Mistério de hack da FTX possivelmente resolvido: EUA acusam trio de roubo, incluindo ataque infame à#CryptocurrencyExchange

A acusação federal não identifica a FTX de Sam Bankman-Fried como a empresa roubada, mas a Bloomberg informou que sim.

O governo federal dos EUA acusou na quarta-feira três pessoas em uma conspiração de hacking telefônico de um ano que culminou no infame roubo de US$ 400 milhões da FTX quando a bolsa de criptomoedas de Sam Bankman-Fried entrou em colapso.

Em uma acusação de 18 páginas apresentada em um tribunal de D.C., os promotores acusaram Robert Powell, Carter Rohn e Emily Hernandez de conspiração para cometer fraude eletrônica e roubo de identidade na operação de uma rede de troca de SIM que teve como alvo cinquenta vítimas entre março de 2021 e abril de 2023. .

Seu roubo mais notável ocorreu em 11 de novembro de 2022, quando o trio desviou US$ 400 milhões de uma empresa não identificada. A Bloomberg, citando fontes familiarizadas com o assunto, disse que a empresa era a FTX.

Eles obtiveram acesso a um funcionário da bolsa de criptomoedas por meio da AT&T e transferiram centenas de milhões de dólares em criptomoedas.
#ftx #hacks #hackers #FTXUpdate #ftt
Ver original
Mais sobre OpenBounty na Shentu Chain! OpenBounty é uma plataforma descentralizada que conecta hackers de chapéu branco e projetos Web3 para aumentar a segurança do ecossistema descentralizado. Aqui está uma análise mais detalhada de como funciona: 1. Registro de Projeto: Os projetos Web3 se registram na plataforma OpenBounty, fornecendo detalhes sobre seu projeto e as recompensas que oferecem para identificar e relatar vulnerabilidades. 2. Criação de recompensas: os projetos criam recompensas para vulnerabilidades ou problemas específicos que desejam resolver. O valor da recompensa é definido pelo projeto e pode variar dependendo da gravidade da vulnerabilidade. 3. Participação do White Hat: hackers de chapéu branco e pesquisadores de segurança analisam as recompensas disponíveis e escolhem aquelas nas quais desejam trabalhar. Em seguida, eles analisam o código e os sistemas do projeto para identificar possíveis vulnerabilidades. 4. Relatório de vulnerabilidade: assim que um hacker de chapéu branco identifica uma vulnerabilidade, ele envia um relatório detalhado à plataforma OpenBounty. O relatório inclui uma descrição da vulnerabilidade, seu impacto potencial e etapas para reproduzir o problema. 5. Verificação e Resolução: A equipe do projeto analisa o relatório de vulnerabilidade e verifica sua validade. Se a vulnerabilidade for confirmada, o projeto trabalha na correção do problema. O hacker de chapéu branco recebe a recompensa assim que a vulnerabilidade é resolvida. 6. Sistema de reputação: OpenBounty mantém um sistema de reputação tanto para projetos quanto para hackers de chapéu branco. Projetos com boa reputação têm maior probabilidade de atrair hackers de chapéu branco qualificados, enquanto hackers de chapéu branco com forte reputação têm maior probabilidade de atrair a confiança dos projetos. Ao utilizar a Shentu Chain, o OpenBounty garante um ambiente transparente e à prova de adulteração para programas de recompensa de bugs. Isto promove a colaboração entre protocolos Web3 e hackers de chapéu branco qualificados, melhorando, em última análise, a segurança do ecossistema descentralizado. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
Mais sobre OpenBounty na Shentu Chain!

OpenBounty é uma plataforma descentralizada que conecta hackers de chapéu branco e projetos Web3 para aumentar a segurança do ecossistema descentralizado. Aqui está uma análise mais detalhada de como funciona:

1. Registro de Projeto: Os projetos Web3 se registram na plataforma OpenBounty, fornecendo detalhes sobre seu projeto e as recompensas que oferecem para identificar e relatar vulnerabilidades.

2. Criação de recompensas: os projetos criam recompensas para vulnerabilidades ou problemas específicos que desejam resolver. O valor da recompensa é definido pelo projeto e pode variar dependendo da gravidade da vulnerabilidade.

3. Participação do White Hat: hackers de chapéu branco e pesquisadores de segurança analisam as recompensas disponíveis e escolhem aquelas nas quais desejam trabalhar. Em seguida, eles analisam o código e os sistemas do projeto para identificar possíveis vulnerabilidades.

4. Relatório de vulnerabilidade: assim que um hacker de chapéu branco identifica uma vulnerabilidade, ele envia um relatório detalhado à plataforma OpenBounty. O relatório inclui uma descrição da vulnerabilidade, seu impacto potencial e etapas para reproduzir o problema.

5. Verificação e Resolução: A equipe do projeto analisa o relatório de vulnerabilidade e verifica sua validade. Se a vulnerabilidade for confirmada, o projeto trabalha na correção do problema. O hacker de chapéu branco recebe a recompensa assim que a vulnerabilidade é resolvida.

6. Sistema de reputação: OpenBounty mantém um sistema de reputação tanto para projetos quanto para hackers de chapéu branco. Projetos com boa reputação têm maior probabilidade de atrair hackers de chapéu branco qualificados, enquanto hackers de chapéu branco com forte reputação têm maior probabilidade de atrair a confiança dos projetos.

Ao utilizar a Shentu Chain, o OpenBounty garante um ambiente transparente e à prova de adulteração para programas de recompensa de bugs. Isto promove a colaboração entre protocolos Web3 e hackers de chapéu branco qualificados, melhorando, em última análise, a segurança do ecossistema descentralizado.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
Ver original
Hackers Ligados à Coreia do Norte Exploraram a Radiant Capital por $50 Milhões Através de Engenharia SocialHackers Norte-Coreanos Orquestram Ataque Sofisticado Um recente relatório post-mortem revela que hackers apoiados pela Coreia do Norte, identificados como UNC4736 (também conhecidos como Citrine Sleet), exploraram a Radiant Capital em um ataque de $50 milhões. A operação envolveu táticas avançadas de engenharia social, com os atacantes se passando por um "contratante anterior confiável" e distribuindo malware por meio de um arquivo PDF compactado. Phishing Através de Domínios Falsos e Manipulação de Dados Os hackers criaram um domínio falso imitando um contratante legítimo da Radiant Capital e contataram a equipe da Radiant através do Telegram. Eles solicitaram feedback sobre um suposto projeto de auditoria de contrato inteligente. No entanto, o arquivo compartilhado ocultava malware INLETDRIFT, que criava backdoors no macOS, concedendo aos hackers acesso a carteiras de hardware de pelo menos três desenvolvedores da Radiant.

Hackers Ligados à Coreia do Norte Exploraram a Radiant Capital por $50 Milhões Através de Engenharia Social

Hackers Norte-Coreanos Orquestram Ataque Sofisticado
Um recente relatório post-mortem revela que hackers apoiados pela Coreia do Norte, identificados como UNC4736 (também conhecidos como Citrine Sleet), exploraram a Radiant Capital em um ataque de $50 milhões. A operação envolveu táticas avançadas de engenharia social, com os atacantes se passando por um "contratante anterior confiável" e distribuindo malware por meio de um arquivo PDF compactado.
Phishing Através de Domínios Falsos e Manipulação de Dados
Os hackers criaram um domínio falso imitando um contratante legítimo da Radiant Capital e contataram a equipe da Radiant através do Telegram. Eles solicitaram feedback sobre um suposto projeto de auditoria de contrato inteligente. No entanto, o arquivo compartilhado ocultava malware INLETDRIFT, que criava backdoors no macOS, concedendo aos hackers acesso a carteiras de hardware de pelo menos três desenvolvedores da Radiant.
Ver original
Hackers irão hackear sua carteira TRUST, então pessoal, mantenham sua carteira Trust segura 👇👇👇👇 1. 🔒 Use autenticação de dois fatores (2FA). 2. 🔐 Crie uma senha forte. 3. 💾 Faça backup da sua frase de recuperação offline. 4. 🔄 Mantenha a Trust Wallet atualizada. 5. 👁️ Use autenticação biométrica, se disponível. 6. 🎣 Cuidado com golpes de phishing. 7. 🛡️ Proteja seu dispositivo com software antivírus. 8. 📶 Evite Wi-Fi público; use uma VPN. 9. 🔢 Use recursos de segurança como códigos PIN. 10. 🔍 Verifique regularmente sua conta em busca de qualquer atividade incomum. #TrendingTopic #Trustwallet #hackers #Safe #DYOR
Hackers irão hackear sua carteira TRUST, então pessoal, mantenham sua carteira Trust segura 👇👇👇👇

1. 🔒 Use autenticação de dois fatores (2FA).
2. 🔐 Crie uma senha forte.
3. 💾 Faça backup da sua frase de recuperação offline.
4. 🔄 Mantenha a Trust Wallet atualizada.
5. 👁️ Use autenticação biométrica, se disponível.
6. 🎣 Cuidado com golpes de phishing.
7. 🛡️ Proteja seu dispositivo com software antivírus.
8. 📶 Evite Wi-Fi público; use uma VPN.
9. 🔢 Use recursos de segurança como códigos PIN.
10. 🔍 Verifique regularmente sua conta em busca de qualquer atividade incomum.

#TrendingTopic #Trustwallet #hackers #Safe #DYOR