Binance Square

hackeralert

1.7M Aufrufe
862 Kommentare
Shahjeecryptooo
·
--
Bärisch
​⚠️ WARNUNG: IHRE WALLETT WIRD JEDEN MOMENT „BEOBACHTET“ – ICH HATTE FAST ALLES VERLOREN WEGEN EINES DUMMEN FEHLERS!Denken Sie, dass es sicher ist, einfach niemandem Ihr Passwort zu geben? FALSCH! Letzte Woche hat ein Freund von mir (namentlich Bao) einen schrecklichen Albtraum erlebt. Bao ist eine äußerst zurückhaltende Person, seine Ledger-Wallet ist im Glaskasten, 2FA ist vollständig aktiviert. Aber nur weil er einmal „gierig“ war und an einem schrottigen Airdrop-Projekt teilgenommen hat, um ein paar Cent zu erhalten, wurde die gesamte „finanzielle Spur“ von Bao entblößt. ​Schurken benötigen nicht Ihr Passwort. Sie benötigen nur Ihre öffentliche Wallet-Adresse. Von dort aus verwenden sie On-Chain-„Scannertools“, um herauszufinden, wie viel Geld Sie haben, mit wem Sie handeln und sogar, wo Sie sich befinden. Bao wurde mit sensiblen Daten erpresst, von denen er dachte, dass sie für immer unter der Verschlüsselung der Blockchain verborgen bleiben würden.

​⚠️ WARNUNG: IHRE WALLETT WIRD JEDEN MOMENT „BEOBACHTET“ – ICH HATTE FAST ALLES VERLOREN WEGEN EINES DUMMEN FEHLERS!

Denken Sie, dass es sicher ist, einfach niemandem Ihr Passwort zu geben? FALSCH! Letzte Woche hat ein Freund von mir (namentlich Bao) einen schrecklichen Albtraum erlebt. Bao ist eine äußerst zurückhaltende Person, seine Ledger-Wallet ist im Glaskasten, 2FA ist vollständig aktiviert. Aber nur weil er einmal „gierig“ war und an einem schrottigen Airdrop-Projekt teilgenommen hat, um ein paar Cent zu erhalten, wurde die gesamte „finanzielle Spur“ von Bao entblößt.
​Schurken benötigen nicht Ihr Passwort. Sie benötigen nur Ihre öffentliche Wallet-Adresse. Von dort aus verwenden sie On-Chain-„Scannertools“, um herauszufinden, wie viel Geld Sie haben, mit wem Sie handeln und sogar, wo Sie sich befinden. Bao wurde mit sensiblen Daten erpresst, von denen er dachte, dass sie für immer unter der Verschlüsselung der Blockchain verborgen bleiben würden.
·
--
Bärisch
IBM X-Force und Flare Research haben Details zu Nordkoreas falschem IT-Arbeiter-Operation aufgedeckt, bei der ungefähr 100.000 Nordkoreaner in 40 Ländern verteilt sind und jährlich 500 Millionen Dollar für Pjöngjang generieren, das die Hauptstadt Nordkoreas ist. Einzelne Arbeiter können über 300.000 Dollar jährlich verdienen, während sie sensible Unternehmensinformationen stehlen. Das Schema beinhaltet Rekrutierer, Vermittler, IT-Arbeiter und westliche Mitarbeiter, die Identitäten bereitstellen. Falsche Arbeiter verwenden gefälschte Konten, Google Translate für alle Kommunikationen, nordkoreanische VPN-Tools wie OConnect/NetKey und KI-Stimmen-/Gesichtswandler während Interviews. Sie bieten auf Freelance-Seiten wie Upwork und LinkedIn. Minderungsstrategien beinhalten das Beobachten von Lebenslaufabweichungen und gefälschten Hintergründen. Eine effektive Interviewfrage: Fragen über Kim Jong Un führt dazu, dass nordkoreanische Arbeiter sofort die Anrufe beenden. #KimJongUn #VPN #HackerAlert $VSN $BTC $BNB
IBM X-Force und Flare Research haben Details zu Nordkoreas falschem IT-Arbeiter-Operation aufgedeckt, bei der ungefähr 100.000 Nordkoreaner in 40 Ländern verteilt sind und jährlich 500 Millionen Dollar für Pjöngjang generieren, das die Hauptstadt Nordkoreas ist.
Einzelne Arbeiter können über 300.000 Dollar jährlich verdienen, während sie sensible Unternehmensinformationen stehlen.
Das Schema beinhaltet Rekrutierer, Vermittler, IT-Arbeiter und westliche Mitarbeiter, die Identitäten bereitstellen.
Falsche Arbeiter verwenden gefälschte Konten, Google Translate für alle Kommunikationen, nordkoreanische VPN-Tools wie OConnect/NetKey und KI-Stimmen-/Gesichtswandler während Interviews. Sie bieten auf Freelance-Seiten wie Upwork und LinkedIn.
Minderungsstrategien beinhalten das Beobachten von Lebenslaufabweichungen und gefälschten Hintergründen. Eine effektive Interviewfrage: Fragen über Kim Jong Un führt dazu, dass nordkoreanische Arbeiter sofort die Anrufe beenden.
#KimJongUn #VPN #HackerAlert $VSN $BTC $BNB
#HackerAlert Bank Trojan trifft Android-Nutzer, zielt auf Zahlungssystem ab, das von 150.000.000 Menschen genutzt wird Ein neuer Android-Banking-Trojaner, der eine Mischung aus menschlichen und künstlichen Intelligenz-Agenten verwendet, um von Opfern zu stehlen, zielt jetzt auf ein Zahlungssystem ab, auf das Millionen von Menschen angewiesen sind. Laut dem Cybersicherheitsunternehmen Zimperium zielt die PixRevolution-Banking-Malware auf die Nutzer des brasilianischen PIX-Zahlungssystems ab, indem sie sie zunächst in Echtzeit überwacht und dann ihre Mittel abzieht, wenn sie Transaktionen initiieren. Laut Zimperium entzieht die PixRevolution-Banking-Malware in einem fünfstufigen Prozess Gelder, der das Überwachen von Opfern umfasst, die PIX-Zahlungen initiieren. Sobald eine bevorstehende PIX-Transaktion erkannt wird, benachrichtigt die Malware ihren Befehls- und Kontrollserver, der anschließend einen KI- oder menschlichen Agenten alarmiert, um den Bildschirm des Opfers in Echtzeit zu beobachten. Sobald der Prozess zum Übertragen von Geldern im Gange ist, sendet der Agent einen Befehl, der diskret den vorgesehenen Empfänger in das bevorzugte Konto des Angreifers ändert. „Was diese Bedrohung von herkömmlichen Banking-Trojanern unterscheidet, ist ihr grundlegendes Design: Ein menschlicher oder KI-Agent-Betreiber ist aktiv am Remote-Ende engagiert, beobachtet den Bildschirm des Opfers sofort und ist bereit, im genauen Moment der Transaktion zu handeln.“ Zimperium sagt, dass Opfer normalerweise nichts Ungewöhnliches bemerken, da ihre Banking-App normal funktioniert und sie alle Bestätigungen erhalten, die notwendig sind, um zu schließen, dass eine erfolgreiche Transaktion stattgefunden hat. Laut Zimperium erkennen die Opfer erst später, dass das Geld an den falschen Empfänger gesendet wurde. „Und da PIX-Überweisungen sofort und endgültig sind, ist die Rückgewinnung außergewöhnlich schwierig.“ Das PIX-Zahlungssystem verarbeitet jeden Monat über drei Milliarden Transaktionen und hat mehr als 150 Millionen registrierte Nutzer.
#HackerAlert

Bank Trojan trifft Android-Nutzer, zielt auf Zahlungssystem ab, das von 150.000.000 Menschen genutzt wird

Ein neuer Android-Banking-Trojaner, der eine Mischung aus menschlichen und künstlichen Intelligenz-Agenten verwendet, um von Opfern zu stehlen, zielt jetzt auf ein Zahlungssystem ab, auf das Millionen von Menschen angewiesen sind.

Laut dem Cybersicherheitsunternehmen Zimperium zielt die PixRevolution-Banking-Malware auf die Nutzer des brasilianischen PIX-Zahlungssystems ab, indem sie sie zunächst in Echtzeit überwacht und dann ihre Mittel abzieht, wenn sie Transaktionen initiieren.

Laut Zimperium entzieht die PixRevolution-Banking-Malware in einem fünfstufigen Prozess Gelder, der das Überwachen von Opfern umfasst, die PIX-Zahlungen initiieren.

Sobald eine bevorstehende PIX-Transaktion erkannt wird, benachrichtigt die Malware ihren Befehls- und Kontrollserver, der anschließend einen KI- oder menschlichen Agenten alarmiert, um den Bildschirm des Opfers in Echtzeit zu beobachten. Sobald der Prozess zum Übertragen von Geldern im Gange ist, sendet der Agent einen Befehl, der diskret den vorgesehenen Empfänger in das bevorzugte Konto des Angreifers ändert.

„Was diese Bedrohung von herkömmlichen Banking-Trojanern unterscheidet, ist ihr grundlegendes Design: Ein menschlicher oder KI-Agent-Betreiber ist aktiv am Remote-Ende engagiert, beobachtet den Bildschirm des Opfers sofort und ist bereit, im genauen Moment der Transaktion zu handeln.“

Zimperium sagt, dass Opfer normalerweise nichts Ungewöhnliches bemerken, da ihre Banking-App normal funktioniert und sie alle Bestätigungen erhalten, die notwendig sind, um zu schließen, dass eine erfolgreiche Transaktion stattgefunden hat. Laut Zimperium erkennen die Opfer erst später, dass das Geld an den falschen Empfänger gesendet wurde.

„Und da PIX-Überweisungen sofort und endgültig sind, ist die Rückgewinnung außergewöhnlich schwierig.“

Das PIX-Zahlungssystem verarbeitet jeden Monat über drei Milliarden Transaktionen und hat mehr als 150 Millionen registrierte Nutzer.
·
--
Übersetzung ansehen
Make sure your iOS devices are up-to-date. Stay SAFU. Google Threat Intelligence Group (GTIG) has identified a new iOS full-chain exploit that leveraged multiple zero-day vulnerabilities to fully compromise devices. Based on toolmarks in recovered payloads, we believe the exploit chain to be called DarkSword. Since at least November 2025, GTIG has observed multiple commercial surveillance vendors and suspected state-sponsored actors utilizing DarkSword in distinct campaigns. These threat actors have deployed the exploit chain against targets in Saudi Arabia, Turkey, Malaysia, and Ukraine. #BTC #bnb #Binance #HackerAlert #CZ
Make sure your iOS devices are up-to-date. Stay SAFU.

Google Threat Intelligence Group (GTIG) has identified a new iOS full-chain exploit that leveraged multiple zero-day vulnerabilities to fully compromise devices. Based on toolmarks in recovered payloads, we believe the exploit chain to be called DarkSword. Since at least November 2025, GTIG has observed multiple commercial surveillance vendors and suspected state-sponsored actors utilizing DarkSword in distinct campaigns. These threat actors have deployed the exploit chain against targets in Saudi Arabia, Turkey, Malaysia, and Ukraine.
#BTC
#bnb
#Binance
#HackerAlert
#CZ
B
RVNUSDT
Geschlossen
GuV
+0,08USDT
#HackerAlert #Bitrefill 🇰🇵💻 Lazarus-Hacker schlagen erneut zu | Ein Computer eines Bitrefill-Mitarbeiters wurde gehackt, wodurch 18.500 Kaufdatensätze offengelegt und Hot-Wallets geleert wurden – aber das Unternehmen hat die Verluste aufgenommen und die Krise mit seltener Anerkennung für seine Transparenz gemeistert! 🛡️👏 $BTC {spot}(BTCUSDT)
#HackerAlert
#Bitrefill

🇰🇵💻 Lazarus-Hacker schlagen erneut zu | Ein Computer eines Bitrefill-Mitarbeiters wurde gehackt, wodurch 18.500 Kaufdatensätze offengelegt und Hot-Wallets geleert wurden – aber das Unternehmen hat die Verluste aufgenommen und die Krise mit seltener Anerkennung für seine Transparenz gemeistert! 🛡️👏

$BTC
Übersetzung ansehen
If you’re using an old wallet, revoke now Hackers are no longer brute forcing wallets — they’re using LLMs to scan EVM contracts at scale, targeting old code with hidden vulnerabilities. The real attack surface isn’t your wallet — it’s token approvals you granted years ago. When you approved a contract back then, you gave it permanent permission to move your tokens. That access still exists today. If that contract gets exploited, attackers can drain your funds without any new signature or warning. Hardware wallets don’t protect you here — they secure your private keys, not the permissions you’ve already given away. $ETH #HackerAlert #ETH
If you’re using an old wallet, revoke now

Hackers are no longer brute forcing wallets — they’re using LLMs to scan EVM contracts at scale, targeting old code with hidden vulnerabilities.

The real attack surface isn’t your wallet — it’s token approvals you granted years ago.

When you approved a contract back then, you gave it permanent permission to move your tokens. That access still exists today.
If that contract gets exploited, attackers can drain your funds without any new signature or warning.

Hardware wallets don’t protect you here — they secure your private keys, not the permissions you’ve already given away.

$ETH #HackerAlert #ETH
🚨HACK HACK HACK !! COINDCX-WALLET WURDE KOMPROMITTIERT UND VON EINEM HACKER GEHACKT DESHALB VERTRAUE ICH IMMER BINANCE !!! CoinDCX hat die INR-Abhebungen nicht ausgesetzt, und alles funktioniert einwandfrei. Das Team arbeitet aktiv und bewältigt die Situation gut. Wenn sie es schaffen, das Problem zu lösen, wäre das großartig für die gesamte indische🇮🇳 #Krypto-Community. Ich werde #CoinDCX weiterhin unterstützen, um diese Situation zu überwinden. #CryptoMarket4T #AltcoinSeasonLoading #GENIUSAct #HackerAlert #AltcoinBreakout
🚨HACK HACK HACK !! COINDCX-WALLET WURDE KOMPROMITTIERT UND VON EINEM HACKER GEHACKT

DESHALB VERTRAUE ICH IMMER BINANCE !!!

CoinDCX hat die INR-Abhebungen nicht ausgesetzt, und alles funktioniert einwandfrei.

Das Team arbeitet aktiv und bewältigt die Situation gut. Wenn sie es schaffen, das Problem zu lösen, wäre das großartig für die gesamte indische🇮🇳 #Krypto-Community.

Ich werde #CoinDCX weiterhin unterstützen, um diese Situation zu überwinden.

#CryptoMarket4T
#AltcoinSeasonLoading
#GENIUSAct
#HackerAlert
#AltcoinBreakout
Lass uns einfach über den Trend von BNB (Binance Coin) sprechenDu kannst BNB als „Punkte“ dieses geschäftlichen Imperiums von Binance betrachten. Dieses Imperium umfasst die weltweit größte Kryptowährungsbörse (wie Taobao), eine eigene Public Blockchain (wie die Ant-Chain von Alipay) sowie eine Reihe anderer Geschäfte. Wie ist die aktuelle Situation? (Aktueller Trend) Einfach gesagt: Der Preis dieses „Punkts“ BNB ist fest mit dem Auf- und Abstieg des „Binance-Imperiums“ verbunden. Wenn das Geschäft des Imperiums gut läuft, sind die Punkte viel wert; wenn das Imperium in Schwierigkeiten gerät, verlieren die Punkte an Wert. Es steht jetzt auf einem hohen Niveau, hat aber ein wenig den Geschmack des „Gesichtsausdrucks anderer“.

Lass uns einfach über den Trend von BNB (Binance Coin) sprechen

Du kannst BNB als „Punkte“ dieses geschäftlichen Imperiums von Binance betrachten. Dieses Imperium umfasst die weltweit größte Kryptowährungsbörse (wie Taobao), eine eigene Public Blockchain (wie die Ant-Chain von Alipay) sowie eine Reihe anderer Geschäfte.
Wie ist die aktuelle Situation? (Aktueller Trend)
Einfach gesagt: Der Preis dieses „Punkts“ BNB ist fest mit dem Auf- und Abstieg des „Binance-Imperiums“ verbunden. Wenn das Geschäft des Imperiums gut läuft, sind die Punkte viel wert; wenn das Imperium in Schwierigkeiten gerät, verlieren die Punkte an Wert. Es steht jetzt auf einem hohen Niveau, hat aber ein wenig den Geschmack des „Gesichtsausdrucks anderer“.
·
--
Bärisch
#BREAKING 🚨 Balancer Exploit: $100M+ Abgehoben Das DeFi-Protokoll Balancer wurde heute früh von einem massiven Exploit getroffen. Die Angreifer haben über $100M aus den Kern-Vaults abgehoben, einschließlich: ~7.800 WETH ($28M) ~6.300 osETH ($25M) ~5.400 wstETH ($20M) Die Gesamtschäden werden jetzt auf über $116M geschätzt. Noch keine vollständige Erklärung von Balancer. 🔍 Weitere Analyse: Der Exploit scheint mit Schwachstellen in der Zugriffskontrolle verbunden zu sein. Dies hat wahrscheinlich einen kurzfristigen Vertrauensverlust auf den DeFi-Märkten ausgelöst. Das würde den heutigen Krypto-Marktabsturz erklären. Hervorhebungen, dass selbst große „Blue-Chip“-Protokolle ein echtes Risiko für Smart Contracts darstellen. Wer denken Sie, steckt hinter diesem Angriff? Nordkorea... schon wieder? $LINEA $ASTER $ETH #Linea @Aster_DEX #BinanceLiveFutures #HackerAlert #DEFİ
#BREAKING
🚨 Balancer Exploit: $100M+ Abgehoben

Das DeFi-Protokoll Balancer wurde heute früh von einem massiven Exploit getroffen. Die Angreifer haben über $100M aus den Kern-Vaults abgehoben, einschließlich:

~7.800 WETH ($28M)

~6.300 osETH ($25M)

~5.400 wstETH ($20M)

Die Gesamtschäden werden jetzt auf über $116M geschätzt. Noch keine vollständige Erklärung von Balancer.

🔍 Weitere Analyse:

Der Exploit scheint mit Schwachstellen in der Zugriffskontrolle verbunden zu sein.

Dies hat wahrscheinlich einen kurzfristigen Vertrauensverlust auf den DeFi-Märkten ausgelöst. Das würde den heutigen Krypto-Marktabsturz erklären.

Hervorhebungen, dass selbst große „Blue-Chip“-Protokolle ein echtes Risiko für Smart Contracts darstellen.

Wer denken Sie, steckt hinter diesem Angriff?
Nordkorea... schon wieder?

$LINEA $ASTER $ETH

#Linea @Aster DEX

#BinanceLiveFutures #HackerAlert #DEFİ
🔥 BREAKING: Russischer Hacker in Phuket verhaftet — U.S. Auslieferung im Gange 🔥 Ein 35-jähriger russischer Staatsbürger wurde in Phuket, Thailand, nach einer gemeinsamen Operation zwischen thailändischen Behörden und dem FBI verhaftet. Er sieht sich nun der Auslieferung in die Vereinigten Staaten gegenüber. 🇷🇺 Die Russische Botschaft sagt, sie suche konsularischen Zugang und kläre weiterhin die Umstände. 🔍 Wichtige Fakten: • Eingereist nach Thailand am 30. Oktober 2025 über den Flughafen Phuket • Befand sich in einem Hotel im Bezirk Thalang • Die Verhaftung folgte einem FBI-Tipp, der an Thailands CCIB gesendet wurde • Polizei beschlagnahmte Laptops, Telefone & digitale Geldbörsen zur forensischen Prüfung • Festgehalten gemäß Thailands Auslieferungsgesetz von 2008 und nach Bangkok verlegt 🌍 Warum er gesucht wird: Thailändische Medien berichten, dass er Cyberangriffe auf Regierungssysteme in Europa und den USA durchgeführt hat, hochsichere Netzwerke verletzt und globale Strafverfolgungsaufmerksamkeit erlangt hat. 🕵️‍♂️ Identität? Die Polizei hat seinen Namen nicht bekannt gegeben, aber das russische Medium Vot Tak deutet an, dass er Aleksey Lukashev, einen GRU-Offizier, sein könnte, der wegen der Wahl-hacks 2016 APT28/Fancy Bear angeklagt wurde — obwohl dies nicht bestätigt ist. ⚡ Gesamtbild: Seine Verhaftung folgt mehreren kürzlichen Festnahmen russischer Verdächtiger in Thailand, die mit internationalen Ransomware-Operationen in Verbindung stehen, die über 17 Unternehmen ins Visier genommen haben. 🌐 Globale Cyberkriminalitätsbekämpfungen nehmen zu — selbst Touristenorte sind nicht mehr sicher. $ADA {future}(ADAUSDT) $INIT {future}(INITUSDT) $ONDO {future}(ONDOUSDT) #CYBER #HackerAlert
🔥 BREAKING: Russischer Hacker in Phuket verhaftet — U.S. Auslieferung im Gange 🔥
Ein 35-jähriger russischer Staatsbürger wurde in Phuket, Thailand, nach einer gemeinsamen Operation zwischen thailändischen Behörden und dem FBI verhaftet. Er sieht sich nun der Auslieferung in die Vereinigten Staaten gegenüber.
🇷🇺 Die Russische Botschaft sagt, sie suche konsularischen Zugang und kläre weiterhin die Umstände.
🔍 Wichtige Fakten:
• Eingereist nach Thailand am 30. Oktober 2025 über den Flughafen Phuket
• Befand sich in einem Hotel im Bezirk Thalang
• Die Verhaftung folgte einem FBI-Tipp, der an Thailands CCIB gesendet wurde
• Polizei beschlagnahmte Laptops, Telefone & digitale Geldbörsen zur forensischen Prüfung
• Festgehalten gemäß Thailands Auslieferungsgesetz von 2008 und nach Bangkok verlegt
🌍 Warum er gesucht wird:
Thailändische Medien berichten, dass er Cyberangriffe auf Regierungssysteme in Europa und den USA durchgeführt hat, hochsichere Netzwerke verletzt und globale Strafverfolgungsaufmerksamkeit erlangt hat.
🕵️‍♂️ Identität?
Die Polizei hat seinen Namen nicht bekannt gegeben, aber das russische Medium Vot Tak deutet an, dass er Aleksey Lukashev, einen GRU-Offizier, sein könnte, der wegen der Wahl-hacks 2016 APT28/Fancy Bear angeklagt wurde — obwohl dies nicht bestätigt ist.
⚡ Gesamtbild:
Seine Verhaftung folgt mehreren kürzlichen Festnahmen russischer Verdächtiger in Thailand, die mit internationalen Ransomware-Operationen in Verbindung stehen, die über 17 Unternehmen ins Visier genommen haben.
🌐 Globale Cyberkriminalitätsbekämpfungen nehmen zu — selbst Touristenorte sind nicht mehr sicher.
$ADA
$INIT
$ONDO

#CYBER #HackerAlert
⚡️ Erwartet genial, stellt sich heraus, dass Panik — Dieser Hacker verbrannte tatsächlich 5,5 Millionen Dollar in einem Augenblick! In der Welt der Kryptowährung ist Ruhe die teuerste Waffe. Doch diesmal verlor ein Hacker die Kontrolle — und verlor alles. 💥 Laut Daten von Lookonchain soll der Hacker bis zu 5,5 Millionen US-Dollar verloren haben, nachdem er in Panik tausende ETH verkauft hat, als der Preis fiel. Ironischerweise kaufte er dann zu einem höheren Preis zurück. Ein fataler Schritt, der normalerweise von unerfahrenen Tradern gemacht wird — nicht von erfahrenen Hackern. 📉 Dieser Moment trat ein, als der ETH-Markt stark schwankte. In wenigen Minuten verwandelte sich die „clevere“ Strategie in eine finanzielle Katastrophe. Diese Geschichte erinnert an eine Sache: Selbst die Geschicktesten können unter dem Druck der Emotionen zusammenbrechen. 🔥 In der Welt der Kryptowährung ist es nicht der Schnellste — sondern der Ruhigste, der überlebt. #Write2Earn #ETH #HackerAlert #CryptoNewss #TradingPsychologie $ETH {future}(ETHUSDT)
⚡️ Erwartet genial, stellt sich heraus, dass Panik — Dieser Hacker verbrannte tatsächlich 5,5 Millionen Dollar in einem Augenblick!

In der Welt der Kryptowährung ist Ruhe die teuerste Waffe. Doch diesmal verlor ein Hacker die Kontrolle — und verlor alles. 💥

Laut Daten von Lookonchain soll der Hacker bis zu 5,5 Millionen US-Dollar verloren haben, nachdem er in Panik tausende ETH verkauft hat, als der Preis fiel. Ironischerweise kaufte er dann zu einem höheren Preis zurück.
Ein fataler Schritt, der normalerweise von unerfahrenen Tradern gemacht wird — nicht von erfahrenen Hackern.

📉 Dieser Moment trat ein, als der ETH-Markt stark schwankte. In wenigen Minuten verwandelte sich die „clevere“ Strategie in eine finanzielle Katastrophe.

Diese Geschichte erinnert an eine Sache:

Selbst die Geschicktesten können unter dem Druck der Emotionen zusammenbrechen.



🔥 In der Welt der Kryptowährung ist es nicht der Schnellste — sondern der Ruhigste, der überlebt.

#Write2Earn #ETH #HackerAlert #CryptoNewss #TradingPsychologie

$ETH

🚨 Der Balancer-Hacker ist zurück – und jetzt waschen sie die Beute durch Tornado Cash 😳 Laut Odaily haben On-Chain-Überwachungsstellen bei Onchain Lens den Angreifer hinter dem Balancer-Exploit entdeckt, der $ETH in Tornado Cash bewegt hat, das klassische Vorgehen zum Verstecken gestohlener Gelder. Klares Signal: Die Geldwäsche-Phase hat begonnen. On-Chain schläft nie... und Hacker auch nicht. 👀 #HackerAlert #ETHBreaksATH #BuiltonSolayer
🚨 Der Balancer-Hacker ist zurück – und jetzt waschen sie die Beute durch Tornado Cash 😳

Laut Odaily haben On-Chain-Überwachungsstellen bei Onchain Lens den Angreifer hinter dem Balancer-Exploit entdeckt, der $ETH in Tornado Cash bewegt hat, das klassische Vorgehen zum Verstecken gestohlener Gelder.

Klares Signal: Die Geldwäsche-Phase hat begonnen.
On-Chain schläft nie... und Hacker auch nicht. 👀
#HackerAlert #ETHBreaksATH #BuiltonSolayer
·
--
Bullisch
🚨MILLION DOLLAR MISTAKE:😭$ETH Ein Opfer (0xd674) verlor 4556 $ETH ($12.4M) aufgrund eines Copy-Paste-Adressenfehlers. Das Opfer 0xd674 überweist häufig Gelder an Galaxy Digital über 0x6D90CC...dD2E48. Der Angreifer generierte eine Giftadresse mit denselben ersten und letzten 4 Zeichen wie die Einzahlungsadresse von Galaxy Digital und sandte wiederholt Staubtransaktionen. Vor 11 Stunden kopierte das Opfer eine Adresse direkt aus der Transaktionshistorie, um in Galaxy Digital einzuzahlen, kopierte jedoch stattdessen die Giftadresse. Infolgedessen wurden 4,556 $ETH ($12.4M) an den Angreifer gesendet. 💢Eine schmerzhafte Lektion! Überprüfen Sie immer die Adresse, bevor Sie eine Überweisung tätigen. Kopieren Sie keine Adressen aus Ihrer Transaktionshistorie zur Bequemlichkeit. Opferadresse: 0xd6741220a947941bF290799811FcDCeA8AE4A7Da #Mistake #crypto #Hack #HackerAlert #hackers
🚨MILLION DOLLAR MISTAKE:😭$ETH

Ein Opfer (0xd674) verlor 4556 $ETH ($12.4M) aufgrund eines Copy-Paste-Adressenfehlers.

Das Opfer 0xd674 überweist häufig Gelder an Galaxy Digital über
0x6D90CC...dD2E48.

Der Angreifer generierte eine Giftadresse mit denselben ersten und letzten 4 Zeichen wie die Einzahlungsadresse von Galaxy Digital und sandte wiederholt Staubtransaktionen.

Vor 11 Stunden kopierte das Opfer eine Adresse direkt aus der Transaktionshistorie, um in Galaxy Digital einzuzahlen, kopierte jedoch stattdessen die Giftadresse.

Infolgedessen wurden 4,556 $ETH ($12.4M) an den Angreifer gesendet.

💢Eine schmerzhafte Lektion!

Überprüfen Sie immer die Adresse, bevor Sie eine Überweisung tätigen.

Kopieren Sie keine Adressen aus Ihrer Transaktionshistorie zur Bequemlichkeit.

Opferadresse:
0xd6741220a947941bF290799811FcDCeA8AE4A7Da

#Mistake #crypto #Hack #HackerAlert #hackers
·
--
Bärisch
🚨 BREAKING: $GMX FÜR 40 MILLIONEN DOLLAR GEHACKT! 🚨 Ein weiterer schwerer Schlag für die Sicherheit von DeFi! Die On-Chain-Permanent-Handelsbörse GMX hat Berichten zufolge einen Exploit in Höhe von 40 Millionen Dollar erlitten 😱. Erste Berichte deuten darauf hin, dass der Angreifer Schwachstellen in Smart Contracts ausgenutzt hat, um Mittel aus dem Protokoll abzuziehen. 🧠 $GMX ist eine beliebte dezentrale Handelsplattform für Perpetuals, mit einer starken Gemeinschaft und TVL—dieser Exploit erschüttert das Vertrauen in DeFi. 📉 Erwarten Sie kurzfristige Angst und Volatilität bei verwandten Token und DeFi-Plattformen. Seien Sie in diesen Situationen immer vorsichtig! 🔐 Dies ist eine harte Erinnerung daran: — Bleiben Sie über Sicherheitsrisiken informiert — Verwenden Sie Cold Wallets für langfristige Bestände — Gehen Sie niemals all-in bei nicht verifizierten Protokollen 👉 Weitere Details werden folgen, während die Nachuntersuchung voranschreitet. Seien Sie jetzt wachsam, besonders wenn Sie GMX halten oder dem Arbitrum-Ökosystem ausgesetzt sind. #gmx #defi #HackerAlert #CryptoNewss
🚨 BREAKING: $GMX FÜR 40 MILLIONEN DOLLAR GEHACKT! 🚨

Ein weiterer schwerer Schlag für die Sicherheit von DeFi!

Die On-Chain-Permanent-Handelsbörse GMX hat Berichten zufolge einen Exploit in Höhe von 40 Millionen Dollar erlitten 😱. Erste Berichte deuten darauf hin, dass der Angreifer Schwachstellen in Smart Contracts ausgenutzt hat, um Mittel aus dem Protokoll abzuziehen.

🧠 $GMX ist eine beliebte dezentrale Handelsplattform für Perpetuals, mit einer starken Gemeinschaft und TVL—dieser Exploit erschüttert das Vertrauen in DeFi.

📉 Erwarten Sie kurzfristige Angst und Volatilität bei verwandten Token und DeFi-Plattformen. Seien Sie in diesen Situationen immer vorsichtig!

🔐 Dies ist eine harte Erinnerung daran: — Bleiben Sie über Sicherheitsrisiken informiert
— Verwenden Sie Cold Wallets für langfristige Bestände
— Gehen Sie niemals all-in bei nicht verifizierten Protokollen

👉 Weitere Details werden folgen, während die Nachuntersuchung voranschreitet. Seien Sie jetzt wachsam, besonders wenn Sie GMX halten oder dem Arbitrum-Ökosystem ausgesetzt sind.

#gmx #defi
#HackerAlert
#CryptoNewss
·
--
Bullisch
#HackerAlert GERADE EINGETROFFEN: Die BigONE-Börse wurde um über 27 Millionen Dollar gehackt, und der Hacker hat gestohlene Vermögenswerte gegen BTC, TRX, ETH und SOL getauscht, laut Bericht. $BTC $ETH $TRX
#HackerAlert
GERADE EINGETROFFEN: Die BigONE-Börse wurde um über 27 Millionen Dollar gehackt, und der Hacker hat gestohlene Vermögenswerte gegen BTC, TRX, ETH und SOL getauscht, laut Bericht.
$BTC $ETH $TRX
Persönliche Daten des Mitbegründers von Solana in Instagram-Hack im Zuge eines mutmaßlichen Erpressungsversuchs geleaktKrypto-Hacks steigen im Q1 2025 um über 130% Raj Gokal, Mitbegründer der Solana-Blockchain, ist Ziel eines schweren Cyberangriffs geworden. Hacker veröffentlichten seine persönlichen Identifikationsdokumente auf dem kompromittierten Instagram-Konto des Rappers Migos. Das Leaken scheint mit einem gescheiterten Erpressungsversuch verbunden zu sein – der angeblich über 4,3 Millionen Dollar forderte. 🔐 Erpressungsnachricht: „Du hättest die 40 BTC bezahlen sollen“ Im Internet kursieren Fotos von Gokal und seiner Frau, zusammen mit ihren Ausweisen und Pässen – die typischen KYC (Know Your Customer)-Daten, die auf regulierten Krypto-Plattformen verwendet werden.

Persönliche Daten des Mitbegründers von Solana in Instagram-Hack im Zuge eines mutmaßlichen Erpressungsversuchs geleakt

Krypto-Hacks steigen im Q1 2025 um über 130%
Raj Gokal, Mitbegründer der Solana-Blockchain, ist Ziel eines schweren Cyberangriffs geworden. Hacker veröffentlichten seine persönlichen Identifikationsdokumente auf dem kompromittierten Instagram-Konto des Rappers Migos. Das Leaken scheint mit einem gescheiterten Erpressungsversuch verbunden zu sein – der angeblich über 4,3 Millionen Dollar forderte.

🔐 Erpressungsnachricht: „Du hättest die 40 BTC bezahlen sollen“
Im Internet kursieren Fotos von Gokal und seiner Frau, zusammen mit ihren Ausweisen und Pässen – die typischen KYC (Know Your Customer)-Daten, die auf regulierten Krypto-Plattformen verwendet werden.
#HackedFunds #HackerAlert folge like teile Das Discord-Konto der Swarms-Community des AI-Agentenprotokolls wurde gehackt, der Angreifer hat Kanäle gelöscht und über 300 Mitglieder ausgeschlossen, das Team arbeitet derzeit an der Wiederherstellung und Verstärkung der Sicherheitsmaßnahmen. Hackerangriffe sind häufig, es sind nicht nur Swarms betroffen; gestern bestätigte auch Consensys ein Festplattenproblem mit MetaMask, es gibt in der Tat viele Sicherheitsrisiken im Krypto-Ökosystem. Die Verknüpfung mit dem Management der zugrunde liegenden Vermögenswerte von Stablecoins und der Einführung von Cyber-AI-Tools erfordert, dass Projektteams schnell Schwachstellen beheben, andernfalls wird das Vertrauen der Nutzer zusammenbrechen. Ich glaube, dass dies die Nachfrage nach Sicherheitswerkzeugen erhöhen wird. Als Nächstes werden wir uns auf den Fortschritt der Wiederherstellung des Teams konzentrieren. Kurzfristig könnten ähnliche Vorfälle den AI-Sektor belasten, aber langfristig kann die Verstärkung der Sicherheit den Markt stabilisieren, also beeilen Sie sich nicht zu verkaufen.
#HackedFunds #HackerAlert

folge like teile

Das Discord-Konto der Swarms-Community des AI-Agentenprotokolls wurde gehackt, der Angreifer hat Kanäle gelöscht und über 300 Mitglieder ausgeschlossen, das Team arbeitet derzeit an der Wiederherstellung und Verstärkung der Sicherheitsmaßnahmen.
Hackerangriffe sind häufig, es sind nicht nur Swarms betroffen; gestern bestätigte auch Consensys ein Festplattenproblem mit MetaMask, es gibt in der Tat viele Sicherheitsrisiken im Krypto-Ökosystem.
Die Verknüpfung mit dem Management der zugrunde liegenden Vermögenswerte von Stablecoins und der Einführung von Cyber-AI-Tools erfordert, dass Projektteams schnell Schwachstellen beheben, andernfalls wird das Vertrauen der Nutzer zusammenbrechen. Ich glaube, dass dies die Nachfrage nach Sicherheitswerkzeugen erhöhen wird.
Als Nächstes werden wir uns auf den Fortschritt der Wiederherstellung des Teams konzentrieren. Kurzfristig könnten ähnliche Vorfälle den AI-Sektor belasten, aber langfristig kann die Verstärkung der Sicherheit den Markt stabilisieren, also beeilen Sie sich nicht zu verkaufen.
B
1MBABYDOGE/USDT
Preis
0,0011909
Melde dich an, um weitere Inhalte zu entdecken
Bleib immer am Ball mit den neuesten Nachrichten aus der Kryptowelt
⚡️ Beteilige dich an aktuellen Diskussionen rund um Kryptothemen
💬 Interagiere mit deinen bevorzugten Content-Erstellern
👍 Entdecke für dich interessante Inhalte
E-Mail-Adresse/Telefonnummer