Binance Square
Hackers
Переглядів: 121,800
60 обговорюють
Популярні
Найсвіжіші
Moon5labs
--
Переглянути оригінал
Нігерія: EFCC заарештувала 792 підозрюваних у схемі шахрайства з криптовалютоюКомісія виявляє масове шахрайство з криптовалютою Економічна та фінансова злочинність Нігерії (EFCC) провела обшук, в результаті якого були заарештовані 792 підозрюваних, які брали участь у схемах, відомих як крипто-романтичні шахрайства. Шахраї переконували жертв інвестувати у фальшиві проекти криптовалюти, що призводило до значних фінансових втрат. Посилання на міжнародні групи Речник EFCC Вілсон Увуджарен повідомив, що серед затриманих було 148 китайських громадян і 40 філіппінських громадян. Шахраї діяли з розкішної будівлі в Лагосі, комерційному центрі Нігерії. Більшість жертв були громадянами Сполучених Штатів та Європи.

Нігерія: EFCC заарештувала 792 підозрюваних у схемі шахрайства з криптовалютою

Комісія виявляє масове шахрайство з криптовалютою
Економічна та фінансова злочинність Нігерії (EFCC) провела обшук, в результаті якого були заарештовані 792 підозрюваних, які брали участь у схемах, відомих як крипто-романтичні шахрайства. Шахраї переконували жертв інвестувати у фальшиві проекти криптовалюти, що призводило до значних фінансових втрат.
Посилання на міжнародні групи
Речник EFCC Вілсон Увуджарен повідомив, що серед затриманих було 148 китайських громадян і 40 філіппінських громадян. Шахраї діяли з розкішної будівлі в Лагосі, комерційному центрі Нігерії. Більшість жертв були громадянами Сполучених Штатів та Європи.
Переглянути оригінал
9 січня Комісія з цінних паперів і бірж США (SEC) зазнала значного порушення кібербезпеки та втрати громадської довіри в результаті злому облікового запису в соціальних мережах, що призвело до фейкового оголошення про затвердження спотових біржових фондів Bitcoin (ETF). На короткий час хакери отримали доступ до облікового запису SEC X і опублікували заяву, в якій стверджується, що організація схвалила довгоочікувані продукти, що на мить підняло ціну на біткойн. Офіційні особи США розпочали розслідування інциденту, і кібербезпека SEC і позиція щодо криптовалюти потрапили під новий обстріл. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
9 січня Комісія з цінних паперів і бірж США (SEC) зазнала значного порушення кібербезпеки та втрати громадської довіри в результаті злому облікового запису в соціальних мережах, що призвело до фейкового оголошення про затвердження спотових біржових фондів Bitcoin (ETF).

На короткий час хакери отримали доступ до облікового запису SEC X і опублікували заяву, в якій стверджується, що організація схвалила довгоочікувані продукти, що на мить підняло ціну на біткойн. Офіційні особи США розпочали розслідування інциденту, і кібербезпека SEC і позиція щодо криптовалюти потрапили під новий обстріл.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
--
Оптимістично
Переглянути оригінал
SlowMist повідомив, що північнокорейська хакерська група Lazarus націлена на окремих осіб у LinkedIn, видаючи себе за розробників і поширюючи шкідливе програмне забезпечення через код сховища. #northkorea #Lazarus #hackers #LinkedIn $BTC $ETH
SlowMist повідомив, що північнокорейська хакерська група Lazarus націлена на окремих осіб у LinkedIn, видаючи себе за розробників і поширюючи шкідливе програмне забезпечення через код сховища.

#northkorea #Lazarus #hackers #LinkedIn $BTC $ETH
--
Оптимістично
Переглянути оригінал
Більше про OpenBounty на Shentu Chain! OpenBounty — це децентралізована платформа, яка об’єднує хакерів і проекти Web3 для підвищення безпеки децентралізованої екосистеми. Ось більш детальна розбивка того, як це працює: 1. Реєстрація проекту: проекти Web3 реєструються на платформі OpenBounty, надаючи детальну інформацію про свій проект і бонуси, які вони пропонують за виявлення вразливостей і повідомлення про них. 2. Створення бонусів: проекти створюють бонуси за конкретні вразливості або проблеми, які вони хочуть вирішити. Розмір винагороди встановлюється проектом і може змінюватися в залежності від серйозності вразливості. 3. Участь білого капелюха: хакери білого капелюха та дослідники безпеки переглядають доступні премії та вибирають ті, над якими вони хочуть працювати. Потім вони аналізують код і системи проекту, щоб виявити потенційні вразливості. 4. Звіт про вразливість: як тільки хакер з білим капелюхом виявляє вразливість, він надсилає детальний звіт на платформу OpenBounty. Звіт містить опис уразливості, її потенційний вплив і кроки для відтворення проблеми. 5. Перевірка та вирішення: команда проекту переглядає звіт про вразливості та перевіряє його достовірність. Якщо вразливість підтверджується, проект працює над усуненням проблеми. Хакер із білим капелюхом отримує винагороду, як тільки вразливість буде усунено. 6. Система репутації: OpenBounty підтримує систему репутації для проектів і білих хакерів. Проекти з хорошою репутацією з більшою ймовірністю приваблюють досвідчених хакерів, тоді як хакери з хорошою репутацією, швидше за все, будуть користуватися проектами довіри. Використовуючи Shentu Chain, OpenBounty забезпечує прозоре та захищене від втручання середовище для програм винагороди за помилки. Це сприяє співпраці між протоколами Web3 і кваліфікованими хакерами, що зрештою підвищує безпеку децентралізованої екосистеми. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
Більше про OpenBounty на Shentu Chain!

OpenBounty — це децентралізована платформа, яка об’єднує хакерів і проекти Web3 для підвищення безпеки децентралізованої екосистеми. Ось більш детальна розбивка того, як це працює:

1. Реєстрація проекту: проекти Web3 реєструються на платформі OpenBounty, надаючи детальну інформацію про свій проект і бонуси, які вони пропонують за виявлення вразливостей і повідомлення про них.

2. Створення бонусів: проекти створюють бонуси за конкретні вразливості або проблеми, які вони хочуть вирішити. Розмір винагороди встановлюється проектом і може змінюватися в залежності від серйозності вразливості.

3. Участь білого капелюха: хакери білого капелюха та дослідники безпеки переглядають доступні премії та вибирають ті, над якими вони хочуть працювати. Потім вони аналізують код і системи проекту, щоб виявити потенційні вразливості.

4. Звіт про вразливість: як тільки хакер з білим капелюхом виявляє вразливість, він надсилає детальний звіт на платформу OpenBounty. Звіт містить опис уразливості, її потенційний вплив і кроки для відтворення проблеми.

5. Перевірка та вирішення: команда проекту переглядає звіт про вразливості та перевіряє його достовірність. Якщо вразливість підтверджується, проект працює над усуненням проблеми. Хакер із білим капелюхом отримує винагороду, як тільки вразливість буде усунено.

6. Система репутації: OpenBounty підтримує систему репутації для проектів і білих хакерів. Проекти з хорошою репутацією з більшою ймовірністю приваблюють досвідчених хакерів, тоді як хакери з хорошою репутацією, швидше за все, будуть користуватися проектами довіри.

Використовуючи Shentu Chain, OpenBounty забезпечує прозоре та захищене від втручання середовище для програм винагороди за помилки. Це сприяє співпраці між протоколами Web3 і кваліфікованими хакерами, що зрештою підвищує безпеку децентралізованої екосистеми.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
Переглянути оригінал
Активи HTX і Poloniex «на 100% безпечні», каже Джастін Сан після зламу на 200 мільйонів доларів Криптовалютний магнат Джастін Сан заявив, що активи, збережені на HTX і Poloniex, є «на 100% безпечними» після зламу минулого місяця, під час якого з обох бірж було виведено понад 200 мільйонів доларів. Обидві біржі відкрили виведення певних активів, хоча кілька альткойнів залишаються заблокованими. Біткойн (BTC) і Tron (TRX) — це два цифрові активи, які можуть вийти з експлуатації; Це призвело до того, що протягом останніх кількох тижнів обидва токени торгувалися з премією на Poloniex, а це означає, що користувачам доведеться знизити до 10%, щоб ліквідувати свій актив і вивести інший. Заморожування зняття коштів відбулося після того, як 10 листопада хакери вкрали 114 мільйонів доларів із гарячих гаманців Poloniex; За цим послідувала крадіжка 97 мільйонів доларів з HTX і протоколу блокчейну Heco Chain.«На даний момент Poloniex і HTX оговталися від атаки, і ми відновлюємо токени один за одним», — сказав інвестор Джастін Сан CoinDesk в Poloniex і Радник HTX. «Я думаю, що для HTX ми вже повернули 95% активів вартістю доларів. У Poloniex ми відновили близько 85% вартості активів у доларах». «І також зауважте, що оскільки ми вже покрили всі втрати токенів на платформі, на HTX і Poloniex, 100% активів на 100% безпечні», — додав Сан. «Хоча з точки зору самих бірж, ми в основному повинні отримати ці прибутки в майбутньому. Але для активів клієнтів це на 100% безпечно». Представник HTX сказав CoinDesk: «Нещодавній вихід становить невелику частку наших загальних запасів, і HTX продовжує працювати стабільно». #HTXExchange #PoloniexHack #hackers #exploit #BTC
Активи HTX і Poloniex «на 100% безпечні», каже Джастін Сан після зламу на 200 мільйонів доларів

Криптовалютний магнат Джастін Сан заявив, що активи, збережені на HTX і Poloniex, є «на 100% безпечними» після зламу минулого місяця, під час якого з обох бірж було виведено понад 200 мільйонів доларів.

Обидві біржі відкрили виведення певних активів, хоча кілька альткойнів залишаються заблокованими. Біткойн (BTC) і Tron (TRX) — це два цифрові активи, які можуть вийти з експлуатації; Це призвело до того, що протягом останніх кількох тижнів обидва токени торгувалися з премією на Poloniex, а це означає, що користувачам доведеться знизити до 10%, щоб ліквідувати свій актив і вивести інший.

Заморожування зняття коштів відбулося після того, як 10 листопада хакери вкрали 114 мільйонів доларів із гарячих гаманців Poloniex; За цим послідувала крадіжка 97 мільйонів доларів з HTX і протоколу блокчейну Heco Chain.«На даний момент Poloniex і HTX оговталися від атаки, і ми відновлюємо токени один за одним», — сказав інвестор Джастін Сан CoinDesk в Poloniex і Радник HTX. «Я думаю, що для HTX ми вже повернули 95% активів вартістю доларів. У Poloniex ми відновили близько 85% вартості активів у доларах».

«І також зауважте, що оскільки ми вже покрили всі втрати токенів на платформі, на HTX і Poloniex, 100% активів на 100% безпечні», — додав Сан. «Хоча з точки зору самих бірж, ми в основному повинні отримати ці прибутки в майбутньому. Але для активів клієнтів це на 100% безпечно».

Представник HTX сказав CoinDesk: «Нещодавній вихід становить невелику частку наших загальних запасів, і HTX продовжує працювати стабільно».
#HTXExchange #PoloniexHack #hackers #exploit #BTC
Переглянути оригінал
У цій статті розповідається про 8 методів безпеки, які кожен повинен використовувати, щоб уникнути криптозломівКриптохакери вкрали понад 4 мільярди доларів за останні 2 роки. Якщо ви не будете обережні, ви будете наступним. У цій статті розповідається про 8 методів безпеки, якими повинен користуватися кожен. Якщо у вас уже є мультипідпис, віртуальні машини, 3 особи, ваші власні сервери електронної пошти, ядерний бункер і довічний запас рамену. Тоді цей посібник вам не знадобиться, Для всіх інших, давайте почнемо. 1. Криптосховище Апаратні гаманці (рівень 1) - Ledger, NGRAVE, Trezor Паперовий гаманець (рівень 2) – легко втратити та пошкодити. Але коштує лише часу.

У цій статті розповідається про 8 методів безпеки, які кожен повинен використовувати, щоб уникнути криптозломів

Криптохакери вкрали понад 4 мільярди доларів за останні 2 роки.
Якщо ви не будете обережні, ви будете наступним.
У цій статті розповідається про 8 методів безпеки, якими повинен користуватися кожен.
Якщо у вас уже є мультипідпис, віртуальні машини, 3 особи, ваші власні сервери електронної пошти, ядерний бункер і довічний запас рамену.
Тоді цей посібник вам не знадобиться,
Для всіх інших, давайте почнемо.

1. Криптосховище
Апаратні гаманці (рівень 1) - Ledger, NGRAVE, Trezor
Паперовий гаманець (рівень 2) – легко втратити та пошкодити. Але коштує лише часу.
Переглянути оригінал
У першій половині 2024 року хакери вкрали криптовалюти на суму 1 430 000 000 доларів США, що на 55% більше, ніж за аналогічний період 2023 року. - SlowMist 😱 більшість втрат припадає на блокчейни $ETH і $ARB #SlowMist #hackers #ETH🔥🔥🔥🔥 #ArbitrumARB #CryptoNews🚀🔥
У першій половині 2024 року хакери вкрали криптовалюти на суму 1 430 000 000 доларів США, що на 55% більше, ніж за аналогічний період 2023 року. - SlowMist 😱
більшість втрат припадає на блокчейни $ETH і $ARB
#SlowMist #hackers #ETH🔥🔥🔥🔥 #ArbitrumARB #CryptoNews🚀🔥
Переглянути оригінал
Таємниця злому FTX, можливо, розкрита: США звинуватили тріо у крадіжці, зокрема в сумнозвісній атаці на#CryptocurrencyExchange Федеральне обвинувачення не визначає FTX Сема Бенкмана-Фріда як пограбовану компанію, але Bloomberg повідомляє, що це так. Федеральний уряд США в середу висунув звинувачення трьом особам у річній змові щодо злому телефонів, кульмінацією якої стала сумнозвісна крадіжка 400 мільйонів доларів у FTX під час краху криптовалютної біржі Сема Бенкмана-Фріда. У 18-сторінковому обвинувальному висновку, поданому до суду округу Колумбія, прокурори звинувачують Роберта Пауелл, Картера Рона та Емілі Ернандес у змові з метою шахрайства з використанням дротів і викрадення особистих даних під час роботи мережі обміну SIM-картами, яка була націлена на п’ятдесят жертв у період з березня 2021 року по квітень 2023 року. . Їхнє найвідоміше пограбування відбулося 11 листопада 2022 року, коли тріо витягло 400 мільйонів доларів із невстановленої компанії. Bloomberg з посиланням на джерела, знайомі з цією справою, сказав, що компанією є FTX. Вони отримали доступ до співробітника біржі криптовалюти через AT&T і перевели сотні мільйонів доларів у криптовалюті. #ftx #hacks #hackers #FTXUpdate #ftt
Таємниця злому FTX, можливо, розкрита: США звинуватили тріо у крадіжці, зокрема в сумнозвісній атаці на#CryptocurrencyExchange

Федеральне обвинувачення не визначає FTX Сема Бенкмана-Фріда як пограбовану компанію, але Bloomberg повідомляє, що це так.

Федеральний уряд США в середу висунув звинувачення трьом особам у річній змові щодо злому телефонів, кульмінацією якої стала сумнозвісна крадіжка 400 мільйонів доларів у FTX під час краху криптовалютної біржі Сема Бенкмана-Фріда.

У 18-сторінковому обвинувальному висновку, поданому до суду округу Колумбія, прокурори звинувачують Роберта Пауелл, Картера Рона та Емілі Ернандес у змові з метою шахрайства з використанням дротів і викрадення особистих даних під час роботи мережі обміну SIM-картами, яка була націлена на п’ятдесят жертв у період з березня 2021 року по квітень 2023 року. .

Їхнє найвідоміше пограбування відбулося 11 листопада 2022 року, коли тріо витягло 400 мільйонів доларів із невстановленої компанії. Bloomberg з посиланням на джерела, знайомі з цією справою, сказав, що компанією є FTX.

Вони отримали доступ до співробітника біржі криптовалюти через AT&T і перевели сотні мільйонів доларів у криптовалюті.
#ftx #hacks #hackers #FTXUpdate #ftt
Переглянути оригінал
👉👉👉 #PhishingScams Передплатники інформаційного бюлетеня з цільовим розшифруванням — ось останні новини Вранці 27 березня #hackers під псевдонімом Decrypt надіслав електронного листа підписникам наших інформаційних бюлетенів, повідомляючи про сфабриковану розсилку токенів. Виявивши спробу фішингу, ми негайно надіслали додатковий електронний лист, щоб попередити наших читачів про шахрайство. На жаль, ми терміново попереджаємо наших передплатників і через попередній фішинговий інцидент у січні ми помилково приписали вину нашому постачальнику послуг електронної пошти MailerLite у цій атаці. Однак згодом було з’ясовано, що хакери отримали наш ключ пароля від Decrypt — MailerLite не несе відповідальності. «Через заходи безпеки MailerLite не зберігає інформацію про ключ API, що робить її недоступною в панелі адміністратора MailerLite або в обліковому записі загалом», — пояснив сьогодні представник MailerLite. «У результаті, незважаючи на те, що обліковий запис Decrypt Media постраждав під час витоку даних 23 січня 2024 року, зловмисники не змогли отримати доступ до ключів API, які могли б сприяти надсиланню фішингових кампаній 27 березня 2024 року». Ми приносимо наші щирі вибачення MailerLite за наше поспішне неправильне рішення. Ми будемо співпрацювати з правоохоронними органами під час розслідування. MailerLite повідомив, що фішингові кампанії походили з IP-адреси "69.4.234.86" і використовували агент користувача "python-requests/2.31.0" через їхній API. Зловмисники видалили адреси, що закінчуються на decrypt.co або decryptmedia.com, із нашого списку, щоб уникнути виявлення, перш ніж надсилати шахрайські листи. Хоча більшість читачів залишаються пильними щодо спроб фішингу, одна особа намагалася підключити свій гаманець до фальшивої адреси. Навіть один випадок викликає занепокоєння. #CryptoScams нестримні та витончені. Decrypt, як і інші криптографічні сутності, видавався за іншу особу. Хакери створюють підроблені веб-сайти, сервери Discord і облікові записи в соціальних мережах, видаючи себе за нашу команду. Зауважте, що ми працюємо лише в доменах decrypt.co та decryptmedia.com — будьте обережні з іншими доменами! Джерело - розшифрувати.співробітництво #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Передплатники інформаційного бюлетеня з цільовим розшифруванням — ось останні новини

Вранці 27 березня #hackers під псевдонімом Decrypt надіслав електронного листа підписникам наших інформаційних бюлетенів, повідомляючи про сфабриковану розсилку токенів. Виявивши спробу фішингу, ми негайно надіслали додатковий електронний лист, щоб попередити наших читачів про шахрайство.

На жаль, ми терміново попереджаємо наших передплатників і через попередній фішинговий інцидент у січні ми помилково приписали вину нашому постачальнику послуг електронної пошти MailerLite у цій атаці. Однак згодом було з’ясовано, що хакери отримали наш ключ пароля від Decrypt — MailerLite не несе відповідальності.

«Через заходи безпеки MailerLite не зберігає інформацію про ключ API, що робить її недоступною в панелі адміністратора MailerLite або в обліковому записі загалом», — пояснив сьогодні представник MailerLite. «У результаті, незважаючи на те, що обліковий запис Decrypt Media постраждав під час витоку даних 23 січня 2024 року, зловмисники не змогли отримати доступ до ключів API, які могли б сприяти надсиланню фішингових кампаній 27 березня 2024 року».

Ми приносимо наші щирі вибачення MailerLite за наше поспішне неправильне рішення.

Ми будемо співпрацювати з правоохоронними органами під час розслідування. MailerLite повідомив, що фішингові кампанії походили з IP-адреси "69.4.234.86" і використовували агент користувача "python-requests/2.31.0" через їхній API. Зловмисники видалили адреси, що закінчуються на decrypt.co або decryptmedia.com, із нашого списку, щоб уникнути виявлення, перш ніж надсилати шахрайські листи.

Хоча більшість читачів залишаються пильними щодо спроб фішингу, одна особа намагалася підключити свій гаманець до фальшивої адреси. Навіть один випадок викликає занепокоєння. #CryptoScams нестримні та витончені. Decrypt, як і інші криптографічні сутності, видавався за іншу особу. Хакери створюють підроблені веб-сайти, сервери Discord і облікові записи в соціальних мережах, видаючи себе за нашу команду. Зауважте, що ми працюємо лише в доменах decrypt.co та decryptmedia.com — будьте обережні з іншими доменами!

Джерело - розшифрувати.співробітництво

#CryptoNews🔒📰🚫 #BinanceSquareTalks
Переглянути оригінал
Криптошахрайство: Обережно! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨 - FTX: крах у 2022 році, мільярди доларів відсутні - Luna/TerraUSD: збиток у 60 мільярдів доларів, засновник арештований - QuadrigaCX: 215 мільйонів доларів недоступні після смерті засновника - Africrypt: 70 000 BTC викрадено, засновники розслідуються - SafeMoon: керівники зняли 200 мільйонів доларів, звинувачення SEC - Pro-deum: афера з виходом, інвестори втратили всі кошти - Pincoin/iFan: схема Понці на 660 мільйонів доларів - Celsius Network: банкрутство, борг 4,7 мільярда доларів - Centra Tech: шахрайські обіцянки, засновники ув'язнені - Mining Max: афера на 250 мільйонів доларів, постраждали 18 000 інвесторів Захистіть себе: 🫵🫵🫵🫵 досліджуйте, перевіряйте, диверсифікуйте та будьте в курсі. Слідкуйте за червоними прапорцями: ‼️‼️‼️‼️‼️‼️ незареєстровані проекти, відсутність прозорості, незвичні методи оплати. Будьте в безпеці на крипторинку! $BTC $ETH $BNB #Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
Криптошахрайство: Обережно! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨

- FTX: крах у 2022 році, мільярди доларів відсутні
- Luna/TerraUSD: збиток у 60 мільярдів доларів, засновник арештований
- QuadrigaCX: 215 мільйонів доларів недоступні після смерті засновника
- Africrypt: 70 000 BTC викрадено, засновники розслідуються
- SafeMoon: керівники зняли 200 мільйонів доларів, звинувачення SEC
- Pro-deum: афера з виходом, інвестори втратили всі кошти
- Pincoin/iFan: схема Понці на 660 мільйонів доларів
- Celsius Network: банкрутство, борг 4,7 мільярда доларів
- Centra Tech: шахрайські обіцянки, засновники ув'язнені
- Mining Max: афера на 250 мільйонів доларів, постраждали 18 000 інвесторів

Захистіть себе: 🫵🫵🫵🫵
досліджуйте, перевіряйте, диверсифікуйте та будьте в курсі.

Слідкуйте за червоними прапорцями: ‼️‼️‼️‼️‼️‼️

незареєстровані проекти, відсутність прозорості, незвичні методи оплати. Будьте в безпеці на крипторинку!
$BTC $ETH $BNB
#Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
Переглянути оригінал
#hackers викрав 4 064 $BTC (238 мільйонів доларів) у криптоінвестора! 🙀 🕵️‍♂️Цією інформацією поділився відомий дослідник блокчейну ZachXBT у своєму профілі на X. Зловмисники відмивали гроші через ThorChain, eXch, Kucoin, ChangeNow, Railgun і Avalanche Bridge. Раніше перекази на гаманець жертви здійснювалися з адреси Genesis Trading. 🧐 #HackerAlert #Web3 #BinanceSquareFamily #bitcoin {spot}(BTCUSDT)
#hackers викрав 4 064 $BTC (238 мільйонів доларів) у криптоінвестора! 🙀

🕵️‍♂️Цією інформацією поділився відомий дослідник блокчейну ZachXBT у своєму профілі на X.

Зловмисники відмивали гроші через ThorChain, eXch, Kucoin, ChangeNow, Railgun і Avalanche Bridge.

Раніше перекази на гаманець жертви здійснювалися з адреси Genesis Trading. 🧐

#HackerAlert #Web3 #BinanceSquareFamily #bitcoin
--
Негативно
Переглянути оригінал
Генеральний директор Ripple стверджує, що жоден гаманець не був скомпрометований під час недавньої кібератаки💁 Раніше сьогодні Ripple зазнав серйозної кібератаки, яка призвела до втрати монет XRP на суму 112,5 мільйонів доларів. Після інциденту ця новина призвела до зниження ціни токенів XRP на 4%. ZachXBT заявив, що початкова атака була пов’язана з адресою з позначкою «rJNLz3…ojm». Після атаки на Ripple зловмисники розпочали складний процес відмивання, передаючи вкрадені XRP на різні біржі, включаючи MEXC і Binance, найбільшу біржу в світі за обсягом. Ці методи розповсюдження призначені для приховування походження криптовалюти, що ускладнює відстеження та відновлення. Опубліковано застереження😳 Зрозуміло, що хакери постійно розробляють нові тактики для своїх незаконних операцій. Нещодавно глибоке фейкове відео із зображенням генерального директора Ripple сколихнуло ринок криптовалют. Хакери використали сфабриковане відео, у якому не було зображено Гарлінгхауса, але було створене для обману глядачів, щоб обманом змусити людей надіслати кошти на їхні адреси під фальшивим приводом, що їхні авуари XRP подвоїться. Оманливі схеми постійно розвиваються, і було б розумно, щоб інвестори та трейдери проявляли пильність у світлі цих подій. 19039796016
Генеральний директор Ripple стверджує, що жоден гаманець не був скомпрометований під час недавньої кібератаки💁

Раніше сьогодні Ripple зазнав серйозної кібератаки, яка призвела до втрати монет XRP на суму 112,5 мільйонів доларів. Після інциденту ця новина призвела до зниження ціни токенів XRP на 4%.

ZachXBT заявив, що початкова атака була пов’язана з адресою з позначкою «rJNLz3…ojm». Після атаки на Ripple зловмисники розпочали складний процес відмивання, передаючи вкрадені XRP на різні біржі, включаючи MEXC і Binance, найбільшу біржу в світі за обсягом. Ці методи розповсюдження призначені для приховування походження криптовалюти, що ускладнює відстеження та відновлення.

Опубліковано застереження😳

Зрозуміло, що хакери постійно розробляють нові тактики для своїх незаконних операцій. Нещодавно глибоке фейкове відео із зображенням генерального директора Ripple сколихнуло ринок криптовалют.

Хакери використали сфабриковане відео, у якому не було зображено Гарлінгхауса, але було створене для обману глядачів, щоб обманом змусити людей надіслати кошти на їхні адреси під фальшивим приводом, що їхні авуари XRP подвоїться.

Оманливі схеми постійно розвиваються, і було б розумно, щоб інвестори та трейдери проявляли пильність у світлі цих подій. 19039796016
Переглянути оригінал
Агентство США попереджає про небезпечну програму-вимагач TrinityКоординаційний центр сектору охорони здоров’я #cybersecurity (HC3) у Сполучених Штатах оголосив, що принаймні один заклад охорони здоров’я в США постраждав від програми-вимагача Trinity, нової загрози, націленої на критичну інфраструктуру. Загроза Trinity Ransomware і як вона працює Урядова агенція США випустила попередження щодо програми-вимагача Trinity, яка націлена на жертв і вимагає від них #CryptocurrencyPayments в обмін на те, щоб вони не витоку конфіденційних даних. Це програмне забезпечення-вимагач використовує різні методи атак, зокрема фішингові електронні листи, шкідливі веб-сайти та використання вразливостей програмного забезпечення.

Агентство США попереджає про небезпечну програму-вимагач Trinity

Координаційний центр сектору охорони здоров’я #cybersecurity (HC3) у Сполучених Штатах оголосив, що принаймні один заклад охорони здоров’я в США постраждав від програми-вимагача Trinity, нової загрози, націленої на критичну інфраструктуру.
Загроза Trinity Ransomware і як вона працює
Урядова агенція США випустила попередження щодо програми-вимагача Trinity, яка націлена на жертв і вимагає від них #CryptocurrencyPayments в обмін на те, щоб вони не витоку конфіденційних даних. Це програмне забезпечення-вимагач використовує різні методи атак, зокрема фішингові електронні листи, шкідливі веб-сайти та використання вразливостей програмного забезпечення.
Переглянути оригінал
Апеляційний суд відновив позов AT&T про крадіжку криптовалюти на 24 мільйони доларівАпеляційний суд США відновив позов інвестора Майкла Терпіна проти телекомунікаційної компанії #AT&T щодо крадіжки 24 мільйонів доларів у криптовалюті після злому SIM-карти. Це рішення дозволяє Терпіну продовжувати свої судові претензії згідно з Федеральним законом про зв’язок (#FCA ). Ключові претензії переглянуто Комісія дев’ятого окружного апеляційного суду відновила ключовий позов у ​​справі, в якому Терпін стверджує, що AT&T дозволила хакерам заволодіти його телефонним обліковим записом, що призвело до втрати його #Cryptocurency портфоліо. Це рішення відновлює частину позову, який раніше був відхилений, і дозволяє Терпіну продовжувати свої претензії на основі федеральних законів про захист телекомунікаційних даних.

Апеляційний суд відновив позов AT&T про крадіжку криптовалюти на 24 мільйони доларів

Апеляційний суд США відновив позов інвестора Майкла Терпіна проти телекомунікаційної компанії #AT&T щодо крадіжки 24 мільйонів доларів у криптовалюті після злому SIM-карти. Це рішення дозволяє Терпіну продовжувати свої судові претензії згідно з Федеральним законом про зв’язок (#FCA ).
Ключові претензії переглянуто
Комісія дев’ятого окружного апеляційного суду відновила ключовий позов у ​​справі, в якому Терпін стверджує, що AT&T дозволила хакерам заволодіти його телефонним обліковим записом, що призвело до втрати його #Cryptocurency портфоліо. Це рішення відновлює частину позову, який раніше був відхилений, і дозволяє Терпіну продовжувати свої претензії на основі федеральних законів про захист телекомунікаційних даних.
Переглянути оригінал
📢Хакер використовує macdonald's insta для просування монети-мему 🪙21 серпня 2024 року b# McDonald's зіткнувся зі значним порушенням безпеки, коли хакер викрав офіційний обліковий запис компанії в Instagram, щоб рекламувати шахрайську криптовалюту. Хакер скористався глобальним охопленням і довірою до McDonald's, щоб просувати фальшиву монету-мем на основі Solana під назвою «GRIMACE». Ця подія швидко привернула широку увагу, оскільки продемонструвала зростаючу частоту та витонченість кібератак, націлених на акаунти великих корпорацій у соціальних мережах. Кампанія хакера була водночас зухвалою та хитрою. Використовуючи бренд McDonald's, вони мали на меті ввести в оману нічого не підозрюючих підписників, щоб вони повірили, що гігант швидкого харчування підтримує нову криптовалюту. Публікації в обліковому записі McDonald's в Instagram містили яскраву графіку та обіцянки високих прибутків, що є поширеною тактикою, яка використовується в криптовалютних шахрайствах. Використання «GRIMACE» як назви мем-монети було прямим посиланням на один із знакових талісманів McDonald's, що ще більше додало шару обману в кампанію.#

📢Хакер використовує macdonald's insta для просування монети-мему 🪙

21 серпня 2024 року b# McDonald's зіткнувся зі значним порушенням безпеки, коли хакер викрав офіційний обліковий запис компанії в Instagram, щоб рекламувати шахрайську криптовалюту. Хакер скористався глобальним охопленням і довірою до McDonald's, щоб просувати фальшиву монету-мем на основі Solana під назвою «GRIMACE». Ця подія швидко привернула широку увагу, оскільки продемонструвала зростаючу частоту та витонченість кібератак, націлених на акаунти великих корпорацій у соціальних мережах.
Кампанія хакера була водночас зухвалою та хитрою. Використовуючи бренд McDonald's, вони мали на меті ввести в оману нічого не підозрюючих підписників, щоб вони повірили, що гігант швидкого харчування підтримує нову криптовалюту. Публікації в обліковому записі McDonald's в Instagram містили яскраву графіку та обіцянки високих прибутків, що є поширеною тактикою, яка використовується в криптовалютних шахрайствах. Використання «GRIMACE» як назви мем-монети було прямим посиланням на один із знакових талісманів McDonald's, що ще більше додало шару обману в кампанію.#
Переглянути оригінал
Північна Корея відповідальна за крадіжки криптовалюти на суму понад 600 мільйонів доларів минулого року Представники національної безпеки США висловили стурбованість використанням Північною Кореєю вкрадених криптовалют для розробки ядерної зброї. Згідно зі звітом TRM Labs, хакери, афілійовані з Північною Кореєю, були залучені до третини всіх шахрайств і крадіжок криптовалюти минулого року, забравши близько 600 мільйонів доларів США. За останніми шістьма роками аналітична фірма блокчейну повідомила, що загальний обсяг криптопроекту Корейської Народно-Демократичної Республіки (КНДР) за останні шість років склав майже 3 мільярди доларів. Тим не менш, ця цифра приблизно на 30% нижча, ніж у 2022 році, сказав керівник відділу юридичних і урядових питань TRM Арі Редборд. Того року актори, пов’язані з КНДР, заробили близько 850 мільйонів доларів, «велика частина» яких надійшла від експлойту Ronin Bridge, сказав Редборд в інтерв’ю CoinDesk. У 2023 році більшість викрадених коштів були вкрадені в останні місяці; У серпні 2023 року TRM приписала Північній Кореї близько 200 мільйонів доларів викрадених коштів. «Вони явно атакують крипто-екосистему з безпрецедентною швидкістю та масштабом і продовжують користуватися перевагами свого роду слабкого кіберконтролю», — сказав він. За його словами, багато атак продовжують використовувати так звану соціальну інженерію, яка дозволяє зловмисникам отримувати закриті ключі для проектів. Загалом у 2023 році кількість викрадених хакерами була приблизно вдвічі меншою, ніж у попередньому році: 1,7 мільярда доларів порівняно з 4 мільярдами доларів. Редборд пояснив падіння кількома факторами. Було менше великих атак, таких як крадіжка Ronin у 2022 році, а інші фактори включають успішні дії правоохоронних органів, кращий контроль кібербезпеки та, певною мірою, нестабільність цін за останній рік. #HackerAlert #hackers #BTC #exploit #Hacker
Північна Корея відповідальна за крадіжки криптовалюти на суму понад 600 мільйонів доларів минулого року

Представники національної безпеки США висловили стурбованість використанням Північною Кореєю вкрадених криптовалют для розробки ядерної зброї.

Згідно зі звітом TRM Labs, хакери, афілійовані з Північною Кореєю, були залучені до третини всіх шахрайств і крадіжок криптовалюти минулого року, забравши близько 600 мільйонів доларів США.

За останніми шістьма роками аналітична фірма блокчейну повідомила, що загальний обсяг криптопроекту Корейської Народно-Демократичної Республіки (КНДР) за останні шість років склав майже 3 мільярди доларів.

Тим не менш, ця цифра приблизно на 30% нижча, ніж у 2022 році, сказав керівник відділу юридичних і урядових питань TRM Арі Редборд. Того року актори, пов’язані з КНДР, заробили близько 850 мільйонів доларів, «велика частина» яких надійшла від експлойту Ronin Bridge, сказав Редборд в інтерв’ю CoinDesk. У 2023 році більшість викрадених коштів були вкрадені в останні місяці; У серпні 2023 року TRM приписала Північній Кореї близько 200 мільйонів доларів викрадених коштів.

«Вони явно атакують крипто-екосистему з безпрецедентною швидкістю та масштабом і продовжують користуватися перевагами свого роду слабкого кіберконтролю», — сказав він.

За його словами, багато атак продовжують використовувати так звану соціальну інженерію, яка дозволяє зловмисникам отримувати закриті ключі для проектів.

Загалом у 2023 році кількість викрадених хакерами була приблизно вдвічі меншою, ніж у попередньому році: 1,7 мільярда доларів порівняно з 4 мільярдами доларів.
Редборд пояснив падіння кількома факторами.

Було менше великих атак, таких як крадіжка Ronin у 2022 році, а інші фактори включають успішні дії правоохоронних органів, кращий контроль кібербезпеки та, певною мірою, нестабільність цін за останній рік.
#HackerAlert #hackers #BTC #exploit #Hacker
Переглянути оригінал
💰🚨 Попередження про пограбування криптовалюти: 4,17 мільйона доларів виведено з гаманців Solana! 🚨💸 🔍 Scam Sniffer викриває два складні системи зливу гаманців Solana Фірма блокчейн-криміналістів Scam Sniffer виявила серйозний пролом у безпеці мережі Solana, коли два сумнозвісні викрадачі гаманців забрали приголомшливі 4,17 мільйона доларів від 3947 користувачів. 😱 🚀 Винуватці: Rainbow Drainer і Node Drainer 1️⃣ Rainbow Drainer: виявлений 16 грудня 2023 року під час фішингового інциденту з аердропом, Rainbow Drainer здійснив фальшивий еірдроп NFT, змусивши жертв підписати зловмисний контракт. Злодій викрав активи на 2,14 мільйона доларів, включаючи BONK, ZERO, USDT і USDC. 2️⃣ Node Drainer: робота через різдвяний фішинг Node Drainer вкрав понад 2 мільйони доларів протягом двох тижнів. Одна пов’язана адреса конвертувала вкрадені USDC в ETH через AllBridge, отримавши понад 1 мільйон доларів прибутку. 🌐 Спосіб дії: використання слабких місць у Солані Scam Sniffer підкреслює, що фішинг Solana часто передбачає прямі перекази, використовуючи вразливі місця в симуляції транзакцій. Користувачів заманюють оманливими airdrops, стикаючись зі змодельованими повідомленнями про помилки, які призводять до крадіжки активів після підтвердження транзакції. 💡 Освіта - це ключ! Слідкуйте за новинами The Blockopedia, щоб дізнатися про криптобезпеку. 🌐🔒 #SolanaMemeCoins #hackers #Solana2024 #Cryptocurrency #crypto2024
💰🚨 Попередження про пограбування криптовалюти: 4,17 мільйона доларів виведено з гаманців Solana! 🚨💸

🔍 Scam Sniffer викриває два складні системи зливу гаманців Solana

Фірма блокчейн-криміналістів Scam Sniffer виявила серйозний пролом у безпеці мережі Solana, коли два сумнозвісні викрадачі гаманців забрали приголомшливі 4,17 мільйона доларів від 3947 користувачів. 😱

🚀 Винуватці: Rainbow Drainer і Node Drainer

1️⃣ Rainbow Drainer: виявлений 16 грудня 2023 року під час фішингового інциденту з аердропом, Rainbow Drainer здійснив фальшивий еірдроп NFT, змусивши жертв підписати зловмисний контракт. Злодій викрав активи на 2,14 мільйона доларів, включаючи BONK, ZERO, USDT і USDC.

2️⃣ Node Drainer: робота через різдвяний фішинг

Node Drainer вкрав понад 2 мільйони доларів протягом двох тижнів. Одна пов’язана адреса конвертувала вкрадені USDC в ETH через AllBridge, отримавши понад 1 мільйон доларів прибутку.

🌐 Спосіб дії: використання слабких місць у Солані

Scam Sniffer підкреслює, що фішинг Solana часто передбачає прямі перекази, використовуючи вразливі місця в симуляції транзакцій. Користувачів заманюють оманливими airdrops, стикаючись зі змодельованими повідомленнями про помилки, які призводять до крадіжки активів після підтвердження транзакції.

💡 Освіта - це ключ! Слідкуйте за новинами The Blockopedia, щоб дізнатися про криптобезпеку. 🌐🔒

#SolanaMemeCoins #hackers #Solana2024 #Cryptocurrency #crypto2024
Переглянути оригінал
Хакер Kyber вимагає повного виконавчого контролю над компанією в обмін на вкрадені активиНа тлі спроб повернути викрадені активи на суму понад 46 мільйонів доларів, платформа DeFi Kyber Network отримала приголомшливий ультиматум: втратити повний контроль як над компанією, так і над протоколом, і всі зацікавлені сторони будуть знищені. Через ланцюжок повідомлень у четвер анонімний хакер платформи вимагав «повного виконавчого контролю над Kyber», поряд із тимчасовим володінням і контролем над його механізмом управління, KyberDAO, щоб вводити зміни в управління за бажанням. Новий «Kyber Director» З цією метою йому також потрібні всі документи та інформація, пов’язані з Kyber, включаючи подробиці про походження компанії та протоколу, її структуру, інвесторів і баланс.

Хакер Kyber вимагає повного виконавчого контролю над компанією в обмін на вкрадені активи

На тлі спроб повернути викрадені активи на суму понад 46 мільйонів доларів, платформа DeFi Kyber Network отримала приголомшливий ультиматум: втратити повний контроль як над компанією, так і над протоколом, і всі зацікавлені сторони будуть знищені.
Через ланцюжок повідомлень у четвер анонімний хакер платформи вимагав «повного виконавчого контролю над Kyber», поряд із тимчасовим володінням і контролем над його механізмом управління, KyberDAO, щоб вводити зміни в управління за бажанням.
Новий «Kyber Director»
З цією метою йому також потрібні всі документи та інформація, пов’язані з Kyber, включаючи подробиці про походження компанії та протоколу, її структуру, інвесторів і баланс.
Переглянути оригінал
🚨🕵️🚨 #ЗАРАЗ 🚨🕵️🚨 Технічний директор суші Метью Ліллі повідомляє, що «збитки, здається, обмежені в усіх напрямках завдяки частці удачі та випадковості, які виявили їх на ранній стадії». При цьому він зазначив, що "сушиком безпечний". Він попереджає, що не радить «використовувати інші dApps, доки команди не підтвердять, що те ж саме вірно для їхніх». #exploit #Ledger #sushi #HackerAlert #hackers
🚨🕵️🚨 #ЗАРАЗ 🚨🕵️🚨

Технічний директор суші Метью Ліллі повідомляє, що «збитки, здається, обмежені в усіх напрямках завдяки частці удачі та випадковості, які виявили їх на ранній стадії».

При цьому він зазначив, що "сушиком безпечний".

Він попереджає, що не радить «використовувати інші dApps, доки команди не підтвердять, що те ж саме вірно для їхніх».
#exploit #Ledger #sushi #HackerAlert #hackers
Дізнавайтесь останні новини у сфері криптовалют
⚡️ Долучайтеся до гарячих дискусій на тему криптовалют
💬 Спілкуйтеся з улюбленими авторами
👍 Насолоджуйтеся контентом, який вас цікавить
Електронна пошта / номер телефону