Binance Square
ScamRiskWarning
5.6M 次瀏覽
1,642 貼文
熱門
最新
LIVE
0x8o0M
--
查看原文
Tron 和 Ton 之間作爲網絡釣魚誘餌的偏見,他們會爭論“合格程序”...... 🫣 BullSh!t 👀 沒關係,忘記每年年底的所有AirDrop,因爲通常他們都是騙子😁真實例子👉#REVOXAIRDROP 這顯然是BNBCHAIN CATALYST AWARDS的參與者是一個騙局! puihhh.... @revox 僅將用戶數據出售給第三方以獲取自身利潤。 🤔 #ScamRiskWarning #CristmasMarketAnalysis
Tron 和 Ton 之間作爲網絡釣魚誘餌的偏見,他們會爭論“合格程序”...... 🫣 BullSh!t 👀
沒關係,忘記每年年底的所有AirDrop,因爲通常他們都是騙子😁真實例子👉#REVOXAIRDROP 這顯然是BNBCHAIN CATALYST AWARDS的參與者是一個騙局! puihhh.... @REVOX 僅將用戶數據出售給第三方以獲取自身利潤。 🤔

#ScamRiskWarning #CristmasMarketAnalysis
LIVE
Crypto Scoop
--
🚨 小心:關於 Tronkeeper 詐騙的真相! 🚨

你是否看到關於在像 Tronkeeper 這樣的平臺註冊領取獎勵的帖子?這看起來可能很誘人,但讓我們來分析一下,揭開他們聲明背後的真相。

他們所說的:

根據他們的帖子:
1️⃣ 進入你的 USDT (TRC20) 錢包並提交。
2️⃣ 支付費用以領取你的獎勵, supposedly 用於覆蓋 "區塊鏈轉賬費用。"
他們聲稱這些費用對於維護 "數百萬用戶" 的順暢交易是必需的。

聽起來很專業,對吧? 🤔 但這裏有個問題,用戶們已經開始揭露它!

用戶們正在揭露的:

🔹 費用不匹配:他們要求 5 TON 作爲提取你 $200 的 "燃料費"。但問題來了——TON 和 TRON 是兩個完全不同的區塊鏈!他們不能用 TON 來支付 TRON 的燃料費。這種技術上的不一致性發出警報。

🔹 社區反饋:
▪︎你想讓我支付 5 TON 來提取 $200?這太不合理了!

▪︎如果這是合法的,從我的餘額中扣除費用,而不是要求更多的錢。

▪︎任何需要支付錢才能獲得錢的行爲都是純粹的詐騙行爲。

爲什麼這很危險

1️⃣ 沒有支付保證:一旦你發送了你的錢,你很可能再也看不到你的獎勵。
2️⃣ 利用信任:詐騙者使用技術術語來混淆用戶,讓他們誤以爲這是一次合法的交易。
3️⃣ 資金損失:人們花時間和精力積累這些所謂的獎勵,最後卻被要求支付他們無法收回的費用。

如何保護自己

🚨 做好研究:始終驗證平臺的信譽。
🚨 瞭解區塊鏈基礎知識:TON 和 TRON 是不同的;瞭解這一點可以幫助你發現不一致之處。
🚨 避免預付費用:如果你需要發送錢才能收到錢,這很可能是騙局。

最後的想法:

這些詐騙者依賴信任和混淆來利用用戶。保持信息靈通,分享這些知識,保護自己免受他們的把戲! 💡

⚠️ 分享此帖子以警告他人!💪#scamriskwarning
查看原文
💡避免被空投濫用的快速提示💡 退出所有空投: - 包含大量 $TON 筆交易。 - 改變他們的貨幣經濟學。 - 讓 YouTuber/影響者參與廣告。 - 推遲日期(尤其是在市場處於看漲趨勢時) - 有計劃推出交易所。 有影響力的人強調的一個問題,或者你自己認爲“空投贈品是免費的,那麼我們爲什麼不保持耐心並繼續耕種呢?”。 這是最棘手但最容易解決的謎題,但人們並不注意。 他們只是想讓你繼續玩他們的空投,而他們通過投放 $TON 筆交易來和你一起玩,推遲日期直到他們獲得足夠的知名度來與更大的項目、公司和交易所達成交易。 只有 YouTube 用戶/影響者和項目團隊才能從中受益,而不是您! 在加入任何空投之前,請花點時間仔細考慮。 您的時間如金子般寶貴,不要免費贈送。 #scamriskwarning #ScamAwareness #AirdropAlert #AirdropScam
💡避免被空投濫用的快速提示💡

退出所有空投:

- 包含大量 $TON 筆交易。
- 改變他們的貨幣經濟學。
- 讓 YouTuber/影響者參與廣告。
- 推遲日期(尤其是在市場處於看漲趨勢時)
- 有計劃推出交易所。

有影響力的人強調的一個問題,或者你自己認爲“空投贈品是免費的,那麼我們爲什麼不保持耐心並繼續耕種呢?”。

這是最棘手但最容易解決的謎題,但人們並不注意。

他們只是想讓你繼續玩他們的空投,而他們通過投放 $TON 筆交易來和你一起玩,推遲日期直到他們獲得足夠的知名度來與更大的項目、公司和交易所達成交易。

只有 YouTube 用戶/影響者和項目團隊才能從中受益,而不是您!

在加入任何空投之前,請花點時間仔細考慮。

您的時間如金子般寶貴,不要免費贈送。

#scamriskwarning #ScamAwareness #AirdropAlert #AirdropScam
查看原文
#scamriskwarning #BtcNewHolder 比特幣和加密市場因朝鮮黑客威脅觸發1.12億美元資金外流而下跌 在週末的尾聲,著名區塊鏈安全專家泰勒·莫納漢(Taylor Monahan),他爲加密錢包MetaMask工作,報告稱與朝鮮民主主義人民共和國(DPRK)相關的幾個地址正在Hyperliquid上交易,這是一種擁有自己鏈的去中心化永續合約交易所。 莫納漢表示,朝鮮人可能是在測試網絡,考慮將其作爲下一個攻擊目標。 在其Discord頻道中,Hyperliquid與莫納漢的分析相悖,表示DPRK沒有威脅。 “我們知道關於所謂DPRK地址活動的報告正在傳播。Hyperliquid沒有遭受DPRK利用——或任何利用。所有用戶資金都有記錄。Hyperliquid Labs對操作安全非常重視。沒有任何一方共享過漏洞。” 然而,Hyperliquid的本地代幣HYPE下跌近20%,同時該交易所遭受了近1.13億美元的穩定幣外流,依據區塊鏈分析平臺Dune的數據顯示。 HYPE隨後穩定,目前交易價格爲26.75美元,市值爲91億美元,其調整幅度大致與其他加密市場一致。 本月早些時候,美國財政部外國資產控制辦公室(OFAC)表示,正在通過制裁使用阿聯酋(UAE)一家空殼公司的中國國籍人士魯華英(Lu Huaying)和張健(Zhang Jian)來 dismantle 朝鮮的數字資產洗錢網絡,這些人用該公司洗錢併爲DPRK轉換加密資金。 代理財政部恐怖主義和金融情報副部長布拉德利·T·史密斯(Bradley T. Smith)表示: “隨着朝鮮繼續利用複雜的犯罪計劃爲其大規模殺傷性武器和彈道導彈計劃提供資金——包括通過利用數字資產——財政部仍然專注於破壞促進資金流向該政權的網絡。” 更多有趣的新聞 - 訂閱 $BTC
#scamriskwarning #BtcNewHolder

比特幣和加密市場因朝鮮黑客威脅觸發1.12億美元資金外流而下跌

在週末的尾聲,著名區塊鏈安全專家泰勒·莫納漢(Taylor Monahan),他爲加密錢包MetaMask工作,報告稱與朝鮮民主主義人民共和國(DPRK)相關的幾個地址正在Hyperliquid上交易,這是一種擁有自己鏈的去中心化永續合約交易所。
莫納漢表示,朝鮮人可能是在測試網絡,考慮將其作爲下一個攻擊目標。
在其Discord頻道中,Hyperliquid與莫納漢的分析相悖,表示DPRK沒有威脅。
“我們知道關於所謂DPRK地址活動的報告正在傳播。Hyperliquid沒有遭受DPRK利用——或任何利用。所有用戶資金都有記錄。Hyperliquid Labs對操作安全非常重視。沒有任何一方共享過漏洞。”
然而,Hyperliquid的本地代幣HYPE下跌近20%,同時該交易所遭受了近1.13億美元的穩定幣外流,依據區塊鏈分析平臺Dune的數據顯示。
HYPE隨後穩定,目前交易價格爲26.75美元,市值爲91億美元,其調整幅度大致與其他加密市場一致。
本月早些時候,美國財政部外國資產控制辦公室(OFAC)表示,正在通過制裁使用阿聯酋(UAE)一家空殼公司的中國國籍人士魯華英(Lu Huaying)和張健(Zhang Jian)來 dismantle 朝鮮的數字資產洗錢網絡,這些人用該公司洗錢併爲DPRK轉換加密資金。
代理財政部恐怖主義和金融情報副部長布拉德利·T·史密斯(Bradley T. Smith)表示:
“隨着朝鮮繼續利用複雜的犯罪計劃爲其大規模殺傷性武器和彈道導彈計劃提供資金——包括通過利用數字資產——財政部仍然專注於破壞促進資金流向該政權的網絡。”

更多有趣的新聞 - 訂閱

$BTC
查看原文
🚨 小心:關於 Tronkeeper 詐騙的真相! 🚨 你是否看到關於在像 Tronkeeper 這樣的平臺註冊領取獎勵的帖子?這看起來可能很誘人,但讓我們來分析一下,揭開他們聲明背後的真相。 他們所說的: 根據他們的帖子: 1️⃣ 進入你的 USDT (TRC20) 錢包並提交。 2️⃣ 支付費用以領取你的獎勵, supposedly 用於覆蓋 "區塊鏈轉賬費用。" 他們聲稱這些費用對於維護 "數百萬用戶" 的順暢交易是必需的。 聽起來很專業,對吧? 🤔 但這裏有個問題,用戶們已經開始揭露它! 用戶們正在揭露的: 🔹 費用不匹配:他們要求 5 TON 作爲提取你 $200 的 "燃料費"。但問題來了——TON 和 TRON 是兩個完全不同的區塊鏈!他們不能用 TON 來支付 TRON 的燃料費。這種技術上的不一致性發出警報。 🔹 社區反饋: ▪︎你想讓我支付 5 TON 來提取 $200?這太不合理了! ▪︎如果這是合法的,從我的餘額中扣除費用,而不是要求更多的錢。 ▪︎任何需要支付錢才能獲得錢的行爲都是純粹的詐騙行爲。 爲什麼這很危險 1️⃣ 沒有支付保證:一旦你發送了你的錢,你很可能再也看不到你的獎勵。 2️⃣ 利用信任:詐騙者使用技術術語來混淆用戶,讓他們誤以爲這是一次合法的交易。 3️⃣ 資金損失:人們花時間和精力積累這些所謂的獎勵,最後卻被要求支付他們無法收回的費用。 如何保護自己 🚨 做好研究:始終驗證平臺的信譽。 🚨 瞭解區塊鏈基礎知識:TON 和 TRON 是不同的;瞭解這一點可以幫助你發現不一致之處。 🚨 避免預付費用:如果你需要發送錢才能收到錢,這很可能是騙局。 最後的想法: 這些詐騙者依賴信任和混淆來利用用戶。保持信息靈通,分享這些知識,保護自己免受他們的把戲! 💡 ⚠️ 分享此帖子以警告他人!💪#scamriskwarning
🚨 小心:關於 Tronkeeper 詐騙的真相! 🚨

你是否看到關於在像 Tronkeeper 這樣的平臺註冊領取獎勵的帖子?這看起來可能很誘人,但讓我們來分析一下,揭開他們聲明背後的真相。

他們所說的:

根據他們的帖子:
1️⃣ 進入你的 USDT (TRC20) 錢包並提交。
2️⃣ 支付費用以領取你的獎勵, supposedly 用於覆蓋 "區塊鏈轉賬費用。"
他們聲稱這些費用對於維護 "數百萬用戶" 的順暢交易是必需的。

聽起來很專業,對吧? 🤔 但這裏有個問題,用戶們已經開始揭露它!

用戶們正在揭露的:

🔹 費用不匹配:他們要求 5 TON 作爲提取你 $200 的 "燃料費"。但問題來了——TON 和 TRON 是兩個完全不同的區塊鏈!他們不能用 TON 來支付 TRON 的燃料費。這種技術上的不一致性發出警報。

🔹 社區反饋:
▪︎你想讓我支付 5 TON 來提取 $200?這太不合理了!

▪︎如果這是合法的,從我的餘額中扣除費用,而不是要求更多的錢。

▪︎任何需要支付錢才能獲得錢的行爲都是純粹的詐騙行爲。

爲什麼這很危險

1️⃣ 沒有支付保證:一旦你發送了你的錢,你很可能再也看不到你的獎勵。
2️⃣ 利用信任:詐騙者使用技術術語來混淆用戶,讓他們誤以爲這是一次合法的交易。
3️⃣ 資金損失:人們花時間和精力積累這些所謂的獎勵,最後卻被要求支付他們無法收回的費用。

如何保護自己

🚨 做好研究:始終驗證平臺的信譽。
🚨 瞭解區塊鏈基礎知識:TON 和 TRON 是不同的;瞭解這一點可以幫助你發現不一致之處。
🚨 避免預付費用:如果你需要發送錢才能收到錢,這很可能是騙局。

最後的想法:

這些詐騙者依賴信任和混淆來利用用戶。保持信息靈通,分享這些知識,保護自己免受他們的把戲! 💡

⚠️ 分享此帖子以警告他人!💪#scamriskwarning
Giovanna Rolstad vHcc:
Thanks for the info
查看原文
Blum🍋🍋🤪 所以,這就是我在Blum的新記錄! 目前正在進行聖誕活動,所以如果你相信Blum,或者像我一樣因爲無聊而玩,這就是你打破我記錄的機會! #Blum #BlumRecord #ScamRiskWarning
Blum🍋🍋🤪
所以,這就是我在Blum的新記錄!
目前正在進行聖誕活動,所以如果你相信Blum,或者像我一樣因爲無聊而玩,這就是你打破我記錄的機會!

#Blum #BlumRecord #ScamRiskWarning
--
看漲
查看原文
🚨 尼日利亞加密浪漫騙局:警鐘 🚨 🌴 凱恩斯浪漫騙局:60 歲女性因網絡詐騙損失 20 萬美元 😱 💔 騙局詳情: - 來自澳大利亞凱恩斯的 60 歲女性在約會應用程序上遇到了一名騙子 💘 - 騙子冒充美國士兵,贏得她的信任,並要求進行加密貨幣投資 💸 - 女子被騙子騙走 20 萬美元,財務上陷入困境 😢 📊 令人震驚的統計數據: - 五分之一的澳大利亞人成爲浪漫騙局的目標 📊 - 2022 年澳大利亞浪漫騙局損失 2 億美元 💸 - 尼日利亞加密浪漫騙局呈上升趨勢,針對弱勢羣體全球 🌎 🚫 危險信號: - 不切實際或通用的個人資料 💔 - 快速請求加密貨幣或財務信息 🚨 - 語法錯誤或溝通不一致 📝 🔒 保護自己: - 驗證個人資料並研究潛在合作伙伴 🔍 - 切勿向陌生人發送加密貨幣或財務信息 🚫 - 使用信譽良好的約會應用程序/網站並報告可疑活動 📊 🤝 報告詐騙: - 向澳大利亞競爭和消費者委員會 (ACCC) 或當地政府投訴 📊 - 分享您的故事,幫助其他人避免類似的詐騙 💬 保持警惕並優先考慮您的在線安全! 💻🔒 $BTC {spot}(BTCUSDT) $COMP {spot}(COMPUSDT) $NEXO {spot}(NEXOUSDT) #BinanceLaunchpoolBIO #BinanceAlphaAlert #MicroStrategyInNasdaq100 #scamriskwarning #Write2Earn
🚨 尼日利亞加密浪漫騙局:警鐘 🚨

🌴 凱恩斯浪漫騙局:60 歲女性因網絡詐騙損失 20 萬美元 😱

💔 騙局詳情:

- 來自澳大利亞凱恩斯的 60 歲女性在約會應用程序上遇到了一名騙子 💘
- 騙子冒充美國士兵,贏得她的信任,並要求進行加密貨幣投資 💸
- 女子被騙子騙走 20 萬美元,財務上陷入困境 😢

📊 令人震驚的統計數據:

- 五分之一的澳大利亞人成爲浪漫騙局的目標 📊
- 2022 年澳大利亞浪漫騙局損失 2 億美元 💸
- 尼日利亞加密浪漫騙局呈上升趨勢,針對弱勢羣體全球 🌎

🚫 危險信號:

- 不切實際或通用的個人資料 💔
- 快速請求加密貨幣或財務信息 🚨
- 語法錯誤或溝通不一致 📝

🔒 保護自己:

- 驗證個人資料並研究潛在合作伙伴 🔍
- 切勿向陌生人發送加密貨幣或財務信息 🚫
- 使用信譽良好的約會應用程序/網站並報告可疑活動 📊

🤝 報告詐騙:

- 向澳大利亞競爭和消費者委員會 (ACCC) 或當地政府投訴 📊
- 分享您的故事,幫助其他人避免類似的詐騙 💬

保持警惕並優先考慮您的在線安全! 💻🔒

$BTC
$COMP
$NEXO
#BinanceLaunchpoolBIO #BinanceAlphaAlert #MicroStrategyInNasdaq100 #scamriskwarning #Write2Earn
查看原文
對"Act I: The AI Prophecy" ($ACT)項目的批判性分析:欺詐還是不是?$SOL 最近,加密貨幣市場圍繞"Act I: The AI Prophecy" ($ACT)代幣的合法性經歷了重大爭議。該代幣面臨欺詐的指控。在本文中,我們根據現有證據提供對該項目的全面分析,提供了基於可信來源的批判性評估。 1. 指控和指控: 1.1 知識產權盜竊指控: 根據"Cyborgism Wiki"的說法,$ACT項目被指控盜用了一位已退出項目的原開發者的想法和商標。這些指控表明未經授權使用了原項目的材料。

對"Act I: The AI Prophecy" ($ACT)項目的批判性分析:欺詐還是不是?

$SOL
最近,加密貨幣市場圍繞"Act I: The AI Prophecy" ($ACT)代幣的合法性經歷了重大爭議。該代幣面臨欺詐的指控。在本文中,我們根據現有證據提供對該項目的全面分析,提供了基於可信來源的批判性評估。

1. 指控和指控:
1.1 知識產權盜竊指控:
根據"Cyborgism Wiki"的說法,$ACT項目被指控盜用了一位已退出項目的原開發者的想法和商標。這些指控表明未經授權使用了原項目的材料。
Kiara Driever OoXd:
i see the team in x make so good he is working
查看原文
#ScamRiskWarning 財政部打擊利用阿聯酋殼公司進行的北韓加密貨幣洗錢操作 美國財政部外國資產控制辦公室(OFAC)表示,它正在通過對參與該操作的個人和實體採取行動,拆解北韓的數字資產洗錢網絡。 在一份聲明中,OFAC表示,它對中國國籍的陸華英和張健實施制裁,他們爲使用阿聯酋(UAE)的一家空殼公司洗錢和爲北韓轉換加密資金的網絡工作。 OFAC表示,隱士王國正在利用代理人和代理機構接入國際金融體系,並參與非法收入生成計劃,例如進行欺詐性IT工作和竊取數字資產。 該機構表示,代表們設立了殼公司並管理銀行賬戶,以轉移和僞裝將用於資助北韓非法大規模殺傷性武器(WMD)和彈道導彈項目的資金。 財政部恐怖主義和金融情報署代理副部長布拉德利·T·史密斯表示, “隨着朝鮮繼續利用複雜的犯罪計劃爲其大規模殺傷性武器和彈道導彈項目提供資金——包括通過利用數字資產——財政部仍然專注於破壞促進資金流向該政權的網絡。” OFAC表示,陸華英代表OFAC制裁的洗錢網絡負責人沈賢燮,將來自北韓收入生成項目的加密貨幣兌換爲法幣。 張健幫助促成法幣兌換,併爲沈賢燮擔任信使。 OFAC還對洗錢網絡使用的阿聯酋殼公司綠阿爾卑斯貿易實施制裁。 更多有趣的新聞 - 訂閱 - 我將感激小費 $USDC
#ScamRiskWarning

財政部打擊利用阿聯酋殼公司進行的北韓加密貨幣洗錢操作

美國財政部外國資產控制辦公室(OFAC)表示,它正在通過對參與該操作的個人和實體採取行動,拆解北韓的數字資產洗錢網絡。
在一份聲明中,OFAC表示,它對中國國籍的陸華英和張健實施制裁,他們爲使用阿聯酋(UAE)的一家空殼公司洗錢和爲北韓轉換加密資金的網絡工作。
OFAC表示,隱士王國正在利用代理人和代理機構接入國際金融體系,並參與非法收入生成計劃,例如進行欺詐性IT工作和竊取數字資產。
該機構表示,代表們設立了殼公司並管理銀行賬戶,以轉移和僞裝將用於資助北韓非法大規模殺傷性武器(WMD)和彈道導彈項目的資金。
財政部恐怖主義和金融情報署代理副部長布拉德利·T·史密斯表示,
“隨着朝鮮繼續利用複雜的犯罪計劃爲其大規模殺傷性武器和彈道導彈項目提供資金——包括通過利用數字資產——財政部仍然專注於破壞促進資金流向該政權的網絡。”
OFAC表示,陸華英代表OFAC制裁的洗錢網絡負責人沈賢燮,將來自北韓收入生成項目的加密貨幣兌換爲法幣。
張健幫助促成法幣兌換,併爲沈賢燮擔任信使。
OFAC還對洗錢網絡使用的阿聯酋殼公司綠阿爾卑斯貿易實施制裁。

更多有趣的新聞 - 訂閱 - 我將感激小費

$USDC
--
查看原文
LIVE
TIGRE_48
--
這個聖誕節 🎄,帶來許多禮物 🥳🎁。

但也有許多騙局 👮‍♂️🚓🚨。

因此我們提醒你 ✍️(小心 ⚠️)

✋ 不要參與任何抽獎 🚫

✋ 不要分享你的信息 🚫

👮‍♂️ 公司不會私信你贈送錢財(他們是騙子)🚓🚨。

#StaySafeInTheCryptoWorld
#ScamT48
查看原文
#ScamRiskWarning 2024 年,加密平臺因黑客攻擊損失 22 億美元 領先的區塊鏈數據分析公司 Chainalysis 表示,黑客今年從加密平臺竊取了超過 20 億美元。 更令人震驚的是,根據 Chainalysis 的報告,被盜資金比 2023 年增加了 20% 以上。 “加密黑客攻擊仍然是一個持續的威脅,過去十年中有四年(2018 年、2021 年、2022 年和 2023 年)分別有價值超過 10 億美元的加密貨幣被盜。2024 年是達到這一令人不安的里程碑的第五年,突顯出隨着加密貨幣的採用和價格上漲,可能被盜的金額也在增加。 2024 年,被盜資金同比增長約 21.07% 至 22 億美元,單起黑客事件從 2023 年的 282 起增加到 2024 年的 303 起。” 然而,奇怪的是,Chainalysis 指出,黑客攻擊在 2024 年下半年急劇放緩。 “在我們的年中犯罪更新中,我們注意到 2024 年 1 月至 2024 年 7 月期間被盜的累計價值已經達到 15.8 億美元,比 2023 年同期被盜價值高出約 84.4%…… 然而,2024 年的上升趨勢在 7 月之後大幅放緩,此後保持相對穩定。” 儘管速度放緩,Chainalysis 也揭示了一個令人生畏的事實:朝鮮黑客在 2024 年竊取的加密貨幣比以往任何時候都多。 “2023 年,朝鮮黑客在 20 起事件中竊取了約 6.605 億美元;2024 年,這一數字增加到 47 起事件中被盜 13.4 億美元——被盜價值增長了 102.88%。這些數字佔當年被盜總金額的 61%,佔總事件的 20%。” 更多有趣的新聞——訂閱——我將不勝感激提示 $USDC
#ScamRiskWarning

2024 年,加密平臺因黑客攻擊損失 22 億美元

領先的區塊鏈數據分析公司 Chainalysis 表示,黑客今年從加密平臺竊取了超過 20 億美元。
更令人震驚的是,根據 Chainalysis 的報告,被盜資金比 2023 年增加了 20% 以上。
“加密黑客攻擊仍然是一個持續的威脅,過去十年中有四年(2018 年、2021 年、2022 年和 2023 年)分別有價值超過 10 億美元的加密貨幣被盜。2024 年是達到這一令人不安的里程碑的第五年,突顯出隨着加密貨幣的採用和價格上漲,可能被盜的金額也在增加。
2024 年,被盜資金同比增長約 21.07% 至 22 億美元,單起黑客事件從 2023 年的 282 起增加到 2024 年的 303 起。”

然而,奇怪的是,Chainalysis 指出,黑客攻擊在 2024 年下半年急劇放緩。

“在我們的年中犯罪更新中,我們注意到 2024 年 1 月至 2024 年 7 月期間被盜的累計價值已經達到 15.8 億美元,比 2023 年同期被盜價值高出約 84.4%……

然而,2024 年的上升趨勢在 7 月之後大幅放緩,此後保持相對穩定。”

儘管速度放緩,Chainalysis 也揭示了一個令人生畏的事實:朝鮮黑客在 2024 年竊取的加密貨幣比以往任何時候都多。
“2023 年,朝鮮黑客在 20 起事件中竊取了約 6.605 億美元;2024 年,這一數字增加到 47 起事件中被盜 13.4 億美元——被盜價值增長了 102.88%。這些數字佔當年被盜總金額的 61%,佔總事件的 20%。”

更多有趣的新聞——訂閱——我將不勝感激提示

$USDC
查看原文
#CrudoProtocol 紅旗 大家好。 今天我正在查看我的空投、投資和投資組合,突然在 Crudo Protocol 羣裏看到一條消息,說該代幣要到 12 月 31 日纔會再推出。 據解釋,需要更多資金才能與更大的交易所建立更大的合作伙伴關係。 現在,在 Crudo 協議團隊聊天室中進行了一項民意調查,讓成員對推遲代幣發行發表評論(這是一次非常可疑的投票),當然,大多數人甚至理解並且看起來幾乎很高興。 😅 您知道那個危險信號嗎? 然後。我只是說這是可以預料的,因爲預售還沒有完成,而且這個錯誤是承諾了一些基本可以理解的東西: 如果他們沒有完成預售階段,就無法履行投資計劃的承諾。 我有 20$ 的 crudo,我什至不在乎這個代幣是否會晚點出來,但要說在榮譽承諾下出售是錯誤的,而且發佈要到 12 月 31 日,提前什麼都沒關係。存在銷售階段或市場條件... 我被禁止了。 這是一個很大的#REDFLAG 對於那些投入數千美元希望今年能得到誠實回報的人,我感到很遺憾。 此外,任何讀過這篇關於在 12 月 31 日之前在任何情況下離開的敘述的人都已經產生了懷疑,所以我只是投資了 20$ 避免匿名團隊的項目,如果您很快看到在 BNB 網絡上創建代幣的錢包的歷史記錄,並且意識到有些事情不對勁。 不要浪費你的錢💶 會員被逐出團體,騙子爲我們行事的敘述已經出現。 (附打印件) #Crudo #CrudoProtocol #ScamRiskWarning
#CrudoProtocol 紅旗

大家好。
今天我正在查看我的空投、投資和投資組合,突然在 Crudo Protocol 羣裏看到一條消息,說該代幣要到 12 月 31 日纔會再推出。

據解釋,需要更多資金才能與更大的交易所建立更大的合作伙伴關係。

現在,在 Crudo 協議團隊聊天室中進行了一項民意調查,讓成員對推遲代幣發行發表評論(這是一次非常可疑的投票),當然,大多數人甚至理解並且看起來幾乎很高興。 😅

您知道那個危險信號嗎?

然後。我只是說這是可以預料的,因爲預售還沒有完成,而且這個錯誤是承諾了一些基本可以理解的東西:

如果他們沒有完成預售階段,就無法履行投資計劃的承諾。

我有 20$ 的 crudo,我什至不在乎這個代幣是否會晚點出來,但要說在榮譽承諾下出售是錯誤的,而且發佈要到 12 月 31 日,提前什麼都沒關係。存在銷售階段或市場條件...

我被禁止了。
這是一個很大的#REDFLAG

對於那些投入數千美元希望今年能得到誠實回報的人,我感到很遺憾。

此外,任何讀過這篇關於在 12 月 31 日之前在任何情況下離開的敘述的人都已經產生了懷疑,所以我只是投資了 20$

避免匿名團隊的項目,如果您很快看到在 BNB 網絡上創建代幣的錢包的歷史記錄,並且意識到有些事情不對勁。

不要浪費你的錢💶

會員被逐出團體,騙子爲我們行事的敘述已經出現。 (附打印件)

#Crudo #CrudoProtocol #ScamRiskWarning
查看原文
🚨突發新聞:ANTHROPICAI的X賬戶被黑,發佈了拔地而起的騙局。 #scamriskwarning
🚨突發新聞:ANTHROPICAI的X賬戶被黑,發佈了拔地而起的騙局。
#scamriskwarning
查看原文
🚨 保持警惕:提防假空投!🚨詐騙者:"索取免費代幣!只需發送您的錢包密鑰或支付小額費用!" 🪙✨ 你:"免費代幣?聽起來太棒了!" 5分鐘後:"我的錢包怎麼空了?😱" 假空投是如何運作的: 1️⃣ 好得令人難以置信的承諾 – 誇張的帖子聲稱"獨家空投!" 2️⃣ 可疑鏈接 – 將你引導到可疑的網站或表單。 3️⃣ 詐騙請求 – 要求你的私鑰或小額"處理費"。 4️⃣ 瞬間!– 你的錢包在你說"區塊鏈"之前就被掏空了。

🚨 保持警惕:提防假空投!🚨

詐騙者:"索取免費代幣!只需發送您的錢包密鑰或支付小額費用!" 🪙✨
你:"免費代幣?聽起來太棒了!"
5分鐘後:"我的錢包怎麼空了?😱"

假空投是如何運作的:

1️⃣ 好得令人難以置信的承諾 – 誇張的帖子聲稱"獨家空投!"
2️⃣ 可疑鏈接 – 將你引導到可疑的網站或表單。
3️⃣ 詐騙請求 – 要求你的私鑰或小額"處理費"。
4️⃣ 瞬間!– 你的錢包在你說"區塊鏈"之前就被掏空了。
--
查看原文
VELO 的興衰——捲土重來還是即將遭遇滑鐵盧?”Velodrome Finance (VELO) 最近在加密貨幣市場上引起了廣泛關注,尤其是在其在幣安上市之後。本文深入探討了 VELO 的現狀,研究了影響其價格走勢的因素,分析了其自幣安上市以來的表現,提供了價格預測,並評估了與該代幣相關的潛在風險。 1. VELO 加密貨幣的現狀: VELO 是 Velodrome Finance 的原生代幣,Velodrome Finance 是一家在 Optimism 網絡上運營的去中心化交易所 (DEX)。該平臺將自己定位爲去中心化金融 (DeFi) 領域的主要參與者,提供具有競爭力的掉期利率和創新的流動性解決方案。截至 2024 年 12 月 17 日,VELO 的交易價格約爲 0.03126 美元,市值約爲 2.31 億美元,24 小時交易量約爲 6572 萬美元。

VELO 的興衰——捲土重來還是即將遭遇滑鐵盧?”

Velodrome Finance (VELO) 最近在加密貨幣市場上引起了廣泛關注,尤其是在其在幣安上市之後。本文深入探討了 VELO 的現狀,研究了影響其價格走勢的因素,分析了其自幣安上市以來的表現,提供了價格預測,並評估了與該代幣相關的潛在風險。
1. VELO 加密貨幣的現狀:
VELO 是 Velodrome Finance 的原生代幣,Velodrome Finance 是一家在 Optimism 網絡上運營的去中心化交易所 (DEX)。該平臺將自己定位爲去中心化金融 (DeFi) 領域的主要參與者,提供具有競爭力的掉期利率和創新的流動性解決方案。截至 2024 年 12 月 17 日,VELO 的交易價格約爲 0.03126 美元,市值約爲 2.31 億美元,24 小時交易量約爲 6572 萬美元。
查看原文
Ledger錢包用戶報告損失150萬美元,加密社區將事件與2022年的網絡釣魚攻擊聯繫起來一位加密愛好者最近在社交媒體平臺X上報告了喪失10個比特幣(BTC)和價值150萬美元的NFT的慘痛損失。儘管他們對Ledger Nano S錢包採取了預防措施,加密社區仍將此事件與2022年的網絡釣魚攻擊聯繫在一起。 事件:150萬美元和10個BTC消失 2024年12月13日,用戶"Anchor Drops"在X平臺上透露了他們的損失。他們表示: "嘿@ledger,昨晚我在我的Ledger Nano S上丟失了10個BTC和約150萬美元的NFT。這臺Ledger是直接從你們那裏購買的。種子短語安全存儲,從未在線輸入。我從未簽署過任何惡意交易。你能解釋發生了什麼嗎?"

Ledger錢包用戶報告損失150萬美元,加密社區將事件與2022年的網絡釣魚攻擊聯繫起來

一位加密愛好者最近在社交媒體平臺X上報告了喪失10個比特幣(BTC)和價值150萬美元的NFT的慘痛損失。儘管他們對Ledger Nano S錢包採取了預防措施,加密社區仍將此事件與2022年的網絡釣魚攻擊聯繫在一起。
事件:150萬美元和10個BTC消失
2024年12月13日,用戶"Anchor Drops"在X平臺上透露了他們的損失。他們表示:
"嘿@ledger,昨晚我在我的Ledger Nano S上丟失了10個BTC和約150萬美元的NFT。這臺Ledger是直接從你們那裏購買的。種子短語安全存儲,從未在線輸入。我從未簽署過任何惡意交易。你能解釋發生了什麼嗎?"
查看原文
Binance 客戶支持?Binance 的客戶支持僅通過其官方應用程序提供。 務必小心謹慎。不要相信那些在社交媒體上主動聯繫你、聲稱提供支持的人。這些人通常都是騙子。 我們感謝您的支持。請保持警惕,確保安全。

Binance 客戶支持?

Binance 的客戶支持僅通過其官方應用程序提供。

務必小心謹慎。不要相信那些在社交媒體上主動聯繫你、聲稱提供支持的人。這些人通常都是騙子。

我們感謝您的支持。請保持警惕,確保安全。

--
看跌
--
看跌
查看原文
真正的喜劇演員 $BAN 加密市場不是由分析或指標驅動的——而是莊家在操控。一切的成功在於理解他們的動作,而不是圖表。 #scamriskwarning #AltcoinInvesting
真正的喜劇演員 $BAN

加密市場不是由分析或指標驅動的——而是莊家在操控。一切的成功在於理解他們的動作,而不是圖表。

#scamriskwarning #AltcoinInvesting
經翻譯
AI-Driven Scammers Target Web3 Professionals with Malware-Laced AppsLes fausses applications sont intégrées au malware Realst, un outil de vol d'informations. Ces attaques ciblent des données sensibles, notamment les identifiants de portefeuilles de crypto-monnaies. On s'attend à ce que ces applications soient liées à la Corée du Nord, tout comme l'exploit de 50 millions de dollars de Radiant Capital. Entre-temps, les autorités ont fait quelques progrès avec l'arrestation de Dmitry V., ancien directeur de WEX, une bourse de crypto-monnaies liée à la fraude et au blanchiment d'argent. Les employés de Web3 menacésLes professionnels du Web3 sont la cible d'une campagne de malware sophistiquée qui utilise de fausses applications de réunion pour voler des informations sensibles, notamment des identifiants de sites Web, des applications et des portefeuilles de cryptomonnaies. Selon un rapport de Cado Security Labs, les escrocs utilisent l'intelligence artificielle pour créer des sites Web et des profils de médias sociaux d'apparence légitime pour des entreprises frauduleuses. Ces plateformes sont utilisées pour inciter les cibles à télécharger une application de réunion malveillante. L'application s'appelait auparavant « Meeten », mais elle s'appelle désormais « Meetio » et change fréquemment de nom de marque. Elle opérait auparavant sous des domaines tels que Clusee.com, Meeten.gg et Meetone.gg.L'application contient un malware de vol d'informations Realst conçu pour extraire des informations critiques, notamment les identifiants Telegram, les coordonnées bancaires et les identifiants de portefeuille cryptographique, qui sont ensuite envoyés aux attaquants. Le malware peut également récolter des cookies de navigateur, remplir automatiquement les informations d'identification des navigateurs Web tels que Google Chrome et Microsoft Edge, et même accéder aux données liées aux portefeuilles matériels tels que Ledger et Trezor, ainsi qu'aux portefeuilles Binance.La campagne utilise également des tactiques d'ingénierie sociale, les escrocs se faisant parfois passer pour des contacts connus afin d'instaurer la confiance. Dans un cas, une cible a déclaré avoir été approchée sur Telegram par une personne se faisant passer pour un collègue et avoir reçu une présentation d'investissement volée à sa propre entreprise. D'autres victimes ont raconté avoir participé à des appels liés à des projets Web3, avoir téléchargé le logiciel malveillant et avoir ensuite perdu leur cryptomonnaie.Fausse application de réunion (Source : Cado Security )Pour renforcer encore leur crédibilité, les escrocs ont créé des sites Web d’entreprise remplis de blogs, de descriptions de produits et de comptes de réseaux sociaux générés par l’IA sur des plateformes comme X et Medium. Cette utilisation de l’IA leur permet de produire très rapidement du contenu très convaincant, ce qui rend leurs opérations frauduleuses légitimes et plus difficiles à détecter. Dans certains cas, leurs faux sites Web incluent du JavaScript capable de voler les crypto-monnaies stockées dans les navigateurs Web avant même que le logiciel malveillant ne soit téléchargé.La campagne cible à la fois les utilisateurs de macOS et de Windows et est active depuis près de quatre mois. Des escroqueries similaires ont été observées dans le domaine des crypto-monnaies. L'enquêteur ZackXBT a découvert un groupe de 21 développeurs, vraisemblablement nord-coréens, travaillant sur des projets utilisant de fausses identités. En septembre, le FBI a également émis un avertissement concernant les pirates informatiques nord-coréens déployant des logiciels malveillants déguisés en offres d'emploi pour cibler les sociétés de crypto-monnaies et les plateformes financières décentralisées.Un groupe nord-coréen à l'origine de la brèche dans Radiant CapitalRadiant Capital a révélé que le piratage de 50 millions de dollars sur sa plateforme de finance décentralisée (DeFi) en octobre avait été orchestré par un pirate informatique lié à la Corée du Nord qui s'était infiltré sur la plateforme à l'aide d'un logiciel malveillant distribué via Telegram. L'attaquant s'est fait passer pour un ancien sous-traitant de confiance et a envoyé un fichier zip à un développeur de Radiant le 11 septembre sous prétexte de demander des commentaires sur un nouveau projet. La société de cybersécurité Mandiant , sous contrat avec Radiant, a confirmé avec une grande confiance que l'attaque avait été menée par un acteur malveillant affilié à la République populaire démocratique de Corée (RPDC).Le fichier zip malveillant semblait légitime en raison de son caractère courant dans les environnements professionnels et a été partagé entre les développeurs. Cela a permis au logiciel malveillant d'infecter plusieurs appareils. Les attaquants ont ensuite pris le contrôle des clés privées et des contrats intelligents, ce qui a forcé Radiant à interrompre ses activités de prêt le 16 octobre. Le logiciel malveillant a également usurpé le site Web légitime du sous-traitant, trompant encore plus les développeurs. Alors que les vérifications traditionnelles et les simulations de transactions n'ont révélé aucune irrégularité, les attaquants ont manipulé l'interface frontale pour afficher des données de transaction bénignes tout en exécutant des transactions malveillantes en arrière-plan.L'auteur de la menace a été identifié comme « UNC4736 » ou « Citrine Sleet », et est associé au Bureau général de reconnaissance de la Corée du Nord et pourrait être un sous-groupe du tristement célèbre groupe Lazarus. Après l'attaque, 52 millions de dollars des fonds volés ont été transférés par les pirates le 24 octobre. Selon Radiant, même des mesures de sécurité plus avancées, notamment des portefeuilles matériels, des outils de simulation comme Tenderly et des procédures opérationnelles standard du secteur, n'étaient pas suffisantes contre une menace aussi sophistiquée.TVL radiante (Source : DefiLlama )Cet incident est le deuxième compromis majeur pour Radiant cette année, et s'est produit après un exploit de prêt flash de 4,5 millions de dollars en janvier . Une attaque de prêt flash crypto est un type d'exploit sur les plateformes DeFi où un attaquant profite des prêts flash pour manipuler les conditions du marché ou exploiter les vulnérabilités des contrats intelligents. Les prêts flash sont des prêts non garantis qui doivent être empruntés et remboursés en une seule transaction blockchain. Les attaquants utilisent ces prêts pour exécuter des séquences d'actions complexes qui peuvent, par exemple, manipuler le prix des actifs, tromper les contrats intelligents pour débloquer des fonds ou vider les réserves de liquidités. Comme le prêt et le remboursement se produisent presque instantanément, l'attaquant peut en tirer profit sans risquer son propre capital. La série de piratages a sérieusement affecté la réputation de la plateforme, sa valeur totale bloquée chutant de plus de 300 millions de dollars à la fin de l'année dernière à seulement 6,07 millions de dollars au 9 décembre, selon DefiLlama .Les autorités polonaises arrêtent l’ancien chef du WEX, Dmitry V.Bien que la crypto-criminalité soit toujours un problème, les autorités travaillent d'arrache-pied pour traduire ces criminels en justice. Les autorités polonaises ont arrêté Dmitry V., l'ancien directeur de la bourse de crypto-monnaies russe WEX, à Varsovie, après une demande d'extradition du ministère américain de la Justice. Le nom complet de Dmitry V. n'a pas été dévoilé en raison des lois locales. Il est accusé de fraude et de blanchiment d'argent pendant sa gestion de WEX, successeur de BTC-e. L' arrestation a été confirmée par un porte-parole de la police polonaise, qui a déclaré que Dmitry V. est en détention et attend une procédure d'extradition. S'il est extradé vers les États-Unis, il pourrait être condamné à une peine de prison maximale de 20 ans.Dmitry V. a été arrêté et libéré dans plusieurs pays. En août 2021, il a été détenu en Pologne, mais libéré après 40 jours. Il a été de nouveau arrêté en Croatie en 2022 par Interpol à l'aéroport de Zagreb après une demande d'extradition du Kazakhstan. En 2019, les autorités italiennes l'ont arrêté, mais il a ensuite été libéré lorsque des erreurs dans la demande d'extradition ont été découvertes.WEX s’est effondré en 2018, laissant environ 450 millions de dollars non comptabilisés. La plateforme était souvent décrite comme une bourse « sombre » et était connue pour son manque de vérification d’identité et son implication dans le blanchiment de fonds provenant de piratages cryptographiques de grande envergure, notamment la violation de Mt. Gox. À son apogée, WEX a traité plus de 9 milliards de dollars de transactions provenant de plus d’un million d’utilisateurs, dont de nombreux aux États-Unis.Cette dernière arrestation de WEX intervient après les événements survenus avec Alexander Vinnik, l'ancien directeur de BTC-e, le prédécesseur de WEX. Vinnik était surnommé « M. Bitcoin » et a plaidé coupable de complot en vue de commettre un blanchiment d'argent pour des activités entre 2011 et 2017. Il a été arrêté en Grèce en 2017, puis extradé vers les États-Unis en 2022 après avoir purgé deux ans dans une prison française.#ScamRiskWarning #ScamAlert #Web3 #CryptoNewss

AI-Driven Scammers Target Web3 Professionals with Malware-Laced Apps

Les fausses applications sont intégrées au malware Realst, un outil de vol d'informations. Ces attaques ciblent des données sensibles, notamment les identifiants de portefeuilles de crypto-monnaies. On s'attend à ce que ces applications soient liées à la Corée du Nord, tout comme l'exploit de 50 millions de dollars de Radiant Capital. Entre-temps, les autorités ont fait quelques progrès avec l'arrestation de Dmitry V., ancien directeur de WEX, une bourse de crypto-monnaies liée à la fraude et au blanchiment d'argent.

Les employés de Web3 menacésLes professionnels du Web3 sont la cible d'une campagne de malware sophistiquée qui utilise de fausses applications de réunion pour voler des informations sensibles, notamment des identifiants de sites Web, des applications et des portefeuilles de cryptomonnaies. Selon un rapport de Cado Security Labs, les escrocs utilisent l'intelligence artificielle pour créer des sites Web et des profils de médias sociaux d'apparence légitime pour des entreprises frauduleuses. Ces plateformes sont utilisées pour inciter les cibles à télécharger une application de réunion malveillante. L'application s'appelait auparavant « Meeten », mais elle s'appelle désormais « Meetio » et change fréquemment de nom de marque. Elle opérait auparavant sous des domaines tels que Clusee.com, Meeten.gg et Meetone.gg.L'application contient un malware de vol d'informations Realst conçu pour extraire des informations critiques, notamment les identifiants Telegram, les coordonnées bancaires et les identifiants de portefeuille cryptographique, qui sont ensuite envoyés aux attaquants. Le malware peut également récolter des cookies de navigateur, remplir automatiquement les informations d'identification des navigateurs Web tels que Google Chrome et Microsoft Edge, et même accéder aux données liées aux portefeuilles matériels tels que Ledger et Trezor, ainsi qu'aux portefeuilles Binance.La campagne utilise également des tactiques d'ingénierie sociale, les escrocs se faisant parfois passer pour des contacts connus afin d'instaurer la confiance. Dans un cas, une cible a déclaré avoir été approchée sur Telegram par une personne se faisant passer pour un collègue et avoir reçu une présentation d'investissement volée à sa propre entreprise. D'autres victimes ont raconté avoir participé à des appels liés à des projets Web3, avoir téléchargé le logiciel malveillant et avoir ensuite perdu leur cryptomonnaie.Fausse application de réunion (Source : Cado Security )Pour renforcer encore leur crédibilité, les escrocs ont créé des sites Web d’entreprise remplis de blogs, de descriptions de produits et de comptes de réseaux sociaux générés par l’IA sur des plateformes comme X et Medium. Cette utilisation de l’IA leur permet de produire très rapidement du contenu très convaincant, ce qui rend leurs opérations frauduleuses légitimes et plus difficiles à détecter. Dans certains cas, leurs faux sites Web incluent du JavaScript capable de voler les crypto-monnaies stockées dans les navigateurs Web avant même que le logiciel malveillant ne soit téléchargé.La campagne cible à la fois les utilisateurs de macOS et de Windows et est active depuis près de quatre mois. Des escroqueries similaires ont été observées dans le domaine des crypto-monnaies. L'enquêteur ZackXBT a découvert un groupe de 21 développeurs, vraisemblablement nord-coréens, travaillant sur des projets utilisant de fausses identités. En septembre, le FBI a également émis un avertissement concernant les pirates informatiques nord-coréens déployant des logiciels malveillants déguisés en offres d'emploi pour cibler les sociétés de crypto-monnaies et les plateformes financières décentralisées.Un groupe nord-coréen à l'origine de la brèche dans Radiant CapitalRadiant Capital a révélé que le piratage de 50 millions de dollars sur sa plateforme de finance décentralisée (DeFi) en octobre avait été orchestré par un pirate informatique lié à la Corée du Nord qui s'était infiltré sur la plateforme à l'aide d'un logiciel malveillant distribué via Telegram. L'attaquant s'est fait passer pour un ancien sous-traitant de confiance et a envoyé un fichier zip à un développeur de Radiant le 11 septembre sous prétexte de demander des commentaires sur un nouveau projet. La société de cybersécurité Mandiant , sous contrat avec Radiant, a confirmé avec une grande confiance que l'attaque avait été menée par un acteur malveillant affilié à la République populaire démocratique de Corée (RPDC).Le fichier zip malveillant semblait légitime en raison de son caractère courant dans les environnements professionnels et a été partagé entre les développeurs. Cela a permis au logiciel malveillant d'infecter plusieurs appareils. Les attaquants ont ensuite pris le contrôle des clés privées et des contrats intelligents, ce qui a forcé Radiant à interrompre ses activités de prêt le 16 octobre. Le logiciel malveillant a également usurpé le site Web légitime du sous-traitant, trompant encore plus les développeurs. Alors que les vérifications traditionnelles et les simulations de transactions n'ont révélé aucune irrégularité, les attaquants ont manipulé l'interface frontale pour afficher des données de transaction bénignes tout en exécutant des transactions malveillantes en arrière-plan.L'auteur de la menace a été identifié comme « UNC4736 » ou « Citrine Sleet », et est associé au Bureau général de reconnaissance de la Corée du Nord et pourrait être un sous-groupe du tristement célèbre groupe Lazarus. Après l'attaque, 52 millions de dollars des fonds volés ont été transférés par les pirates le 24 octobre. Selon Radiant, même des mesures de sécurité plus avancées, notamment des portefeuilles matériels, des outils de simulation comme Tenderly et des procédures opérationnelles standard du secteur, n'étaient pas suffisantes contre une menace aussi sophistiquée.TVL radiante (Source : DefiLlama )Cet incident est le deuxième compromis majeur pour Radiant cette année, et s'est produit après un exploit de prêt flash de 4,5 millions de dollars en janvier . Une attaque de prêt flash crypto est un type d'exploit sur les plateformes DeFi où un attaquant profite des prêts flash pour manipuler les conditions du marché ou exploiter les vulnérabilités des contrats intelligents. Les prêts flash sont des prêts non garantis qui doivent être empruntés et remboursés en une seule transaction blockchain. Les attaquants utilisent ces prêts pour exécuter des séquences d'actions complexes qui peuvent, par exemple, manipuler le prix des actifs, tromper les contrats intelligents pour débloquer des fonds ou vider les réserves de liquidités. Comme le prêt et le remboursement se produisent presque instantanément, l'attaquant peut en tirer profit sans risquer son propre capital. La série de piratages a sérieusement affecté la réputation de la plateforme, sa valeur totale bloquée chutant de plus de 300 millions de dollars à la fin de l'année dernière à seulement 6,07 millions de dollars au 9 décembre, selon DefiLlama .Les autorités polonaises arrêtent l’ancien chef du WEX, Dmitry V.Bien que la crypto-criminalité soit toujours un problème, les autorités travaillent d'arrache-pied pour traduire ces criminels en justice. Les autorités polonaises ont arrêté Dmitry V., l'ancien directeur de la bourse de crypto-monnaies russe WEX, à Varsovie, après une demande d'extradition du ministère américain de la Justice. Le nom complet de Dmitry V. n'a pas été dévoilé en raison des lois locales. Il est accusé de fraude et de blanchiment d'argent pendant sa gestion de WEX, successeur de BTC-e. L' arrestation a été confirmée par un porte-parole de la police polonaise, qui a déclaré que Dmitry V. est en détention et attend une procédure d'extradition. S'il est extradé vers les États-Unis, il pourrait être condamné à une peine de prison maximale de 20 ans.Dmitry V. a été arrêté et libéré dans plusieurs pays. En août 2021, il a été détenu en Pologne, mais libéré après 40 jours. Il a été de nouveau arrêté en Croatie en 2022 par Interpol à l'aéroport de Zagreb après une demande d'extradition du Kazakhstan. En 2019, les autorités italiennes l'ont arrêté, mais il a ensuite été libéré lorsque des erreurs dans la demande d'extradition ont été découvertes.WEX s’est effondré en 2018, laissant environ 450 millions de dollars non comptabilisés. La plateforme était souvent décrite comme une bourse « sombre » et était connue pour son manque de vérification d’identité et son implication dans le blanchiment de fonds provenant de piratages cryptographiques de grande envergure, notamment la violation de Mt. Gox. À son apogée, WEX a traité plus de 9 milliards de dollars de transactions provenant de plus d’un million d’utilisateurs, dont de nombreux aux États-Unis.Cette dernière arrestation de WEX intervient après les événements survenus avec Alexander Vinnik, l'ancien directeur de BTC-e, le prédécesseur de WEX. Vinnik était surnommé « M. Bitcoin » et a plaidé coupable de complot en vue de commettre un blanchiment d'argent pour des activités entre 2011 et 2017. Il a été arrêté en Grèce en 2017, puis extradé vers les États-Unis en 2022 après avoir purgé deux ans dans une prison française.#ScamRiskWarning

#ScamAlert #Web3 #CryptoNewss
探索最新的加密貨幣新聞
⚡️ 參與加密貨幣領域的最新討論
💬 與您喜愛的創作者互動
👍 享受您感興趣的內容
電子郵件 / 電話號碼