Binance Square

hackers

398,372 Aufrufe
189 Kommentare
FutureInsight
--
Original ansehen
GNOSIS CHAIN RETTET 120 MILLIONEN DOLLAR VOR HACKERN! 🚨 Gnosis Chain führt einen Hard Fork durch. Die Rückgewinnung gestohlener Mittel findet JETZT STATT. Alle Knotenbetreiber müssen sofort handeln, um Strafen zu vermeiden. Der Hacker kontrolliert die Vermögenswerte nicht mehr. Dies ist ein gewaltiger Sieg für DeFi. Verpassen Sie nicht dieses sich entwickelnde Ereignis. Haftungsausschluss: Dies ist keine Finanzberatung. #GnosisChain #DeFi #Crypto #Blockchain #Hackers 🚀
GNOSIS CHAIN RETTET 120 MILLIONEN DOLLAR VOR HACKERN! 🚨

Gnosis Chain führt einen Hard Fork durch. Die Rückgewinnung gestohlener Mittel findet JETZT STATT. Alle Knotenbetreiber müssen sofort handeln, um Strafen zu vermeiden. Der Hacker kontrolliert die Vermögenswerte nicht mehr. Dies ist ein gewaltiger Sieg für DeFi. Verpassen Sie nicht dieses sich entwickelnde Ereignis.

Haftungsausschluss: Dies ist keine Finanzberatung.

#GnosisChain #DeFi #Crypto #Blockchain #Hackers 🚀
Original ansehen
Ein GitHub-Repository namens polymarket-copy-trading-bot wurde Ziel eines Angriffs, nachdem schadhafter Code eingefügt wurde. Laut Odaily wurde die Software so modifiziert, dass sie automatisch die .env-Datei beim Ausführen zugreift und die privaten Schlüssel der Benutzer-Wallets sammelt. Diese sensiblen Informationen werden über eine als excluder-mcp-package@1.0.4 getarnte betrügerische Abhängigkeit an einen von einem Angreifer kontrollierten Server gesendet, was letztendlich zum Diebstahl von Geldern führte. $SOL #CryptoAlert #hackers #Web3 #CryptoNews
Ein GitHub-Repository namens polymarket-copy-trading-bot wurde Ziel eines Angriffs, nachdem schadhafter Code eingefügt wurde. Laut Odaily wurde die Software so modifiziert, dass sie automatisch die .env-Datei beim Ausführen zugreift und die privaten Schlüssel der Benutzer-Wallets sammelt. Diese sensiblen Informationen werden über eine als excluder-mcp-package@1.0.4 getarnte betrügerische Abhängigkeit an einen von einem Angreifer kontrollierten Server gesendet, was letztendlich zum Diebstahl von Geldern führte.

$SOL
#CryptoAlert
#hackers

#Web3
#CryptoNews
Verteilung meiner Assets
HOME
NEAR
Others
33.50%
16.11%
50.39%
Original ansehen
🚨 ALARM: Im Jahr 2025 hat Krypto #hackers 👽🥶 3,4 Milliarden Dollar gestohlen, wobei fast 70 % der Verluste auf drei große Hacks zurückzuführen sind, einschließlich eines Bybit-Verstoßes über 1,5 Milliarden Dollar.
🚨 ALARM: Im Jahr 2025 hat Krypto #hackers 👽🥶 3,4 Milliarden Dollar gestohlen, wobei fast 70 % der Verluste auf drei große Hacks zurückzuführen sind, einschließlich eines Bybit-Verstoßes über 1,5 Milliarden Dollar.
Original ansehen
⚠️ #Hackers haben einen Rekord von $3,4 Milliarden im Jahr 2025 gestohlen, wobei KI-gesteuerte Ausnutzungen zunehmend ältere DeFi-Smart-Contracts ins Visier nehmen.$ETH {future}(ETHUSDT)
⚠️ #Hackers haben einen Rekord von $3,4 Milliarden im Jahr 2025 gestohlen, wobei KI-gesteuerte Ausnutzungen zunehmend ältere DeFi-Smart-Contracts ins Visier nehmen.$ETH
Original ansehen
HTX- und Poloniex-Vermögenswerte seien „100 % sicher“, sagt Justin Sun nach einem 200-Millionen-Dollar-Hack Der Kryptowährungs-Tycoon Justin Sun sagte, dass die auf HTX und Poloniex gehaltenen Vermögenswerte „100 % sicher“ seien, nachdem im vergangenen Monat mehr als 200 Millionen US-Dollar von beiden Börsen abgezogen wurden. Beide Börsen haben Abhebungen für bestimmte Vermögenswerte eröffnet, obwohl mehrere Altcoins weiterhin gesperrt sind. Bitcoin (BTC) und Tron (TRX) sind die beiden digitalen Vermögenswerte, die in den Ruhestand gehen könnten; Dies führte dazu, dass beide Token in den letzten Wochen mit einem Aufschlag auf Poloniex gehandelt wurden, was bedeutete, dass Benutzer einen Abschlag von bis zu 10 % in Kauf nehmen mussten, um ihr Vermögen zu liquidieren und ein anderes abzuheben. Der Abhebungsstopp erfolgte, nachdem Hacker am 10. November 114 Millionen US-Dollar aus Poloniex-Hot-Wallets gestohlen hatten; Es folgte der Diebstahl von 97 Millionen US-Dollar von HTX und dem Blockchain-Protokoll Heco Chain. „Zu diesem Zeitpunkt haben sich Poloniex und HTX von dem Angriff erholt und wir nehmen die Token nacheinander wieder auf“, sagte Investor Justin Sun gegenüber CoinDesk. bei Poloniex und HTX-Berater. „Ich denke, dass wir bei HTX bereits 95 % der US-Dollar-Vermögenswerte erholt haben. Bei Poloniex haben wir uns in Bezug auf den Dollar-Vermögenswert um rund 85 % erholt.“ „Und beachten Sie auch, dass 100 % der Vermögenswerte 100 % sicher sind, da wir bereits alle Token-Verluste auf der Plattform, auf HTX und Poloniex, gedeckt haben“, fügte Sun hinzu. „Allerdings müssen wir im Hinblick auf die Börsen selbst diese Gewinne grundsätzlich in der Zukunft erzielen.“ Aber für das Vermögen der Kunden ist es 100 % sicher.“ Ein HTX-Sprecher sagte gegenüber CoinDesk: „Der jüngste Ausstieg macht einen kleinen Teil unserer Gesamtreserven aus und HTX bleibt in einem stabilen und gesunden Betrieb.“ #HTXExchange #PoloniexHack #hackers #exploit #BTC
HTX- und Poloniex-Vermögenswerte seien „100 % sicher“, sagt Justin Sun nach einem 200-Millionen-Dollar-Hack

Der Kryptowährungs-Tycoon Justin Sun sagte, dass die auf HTX und Poloniex gehaltenen Vermögenswerte „100 % sicher“ seien, nachdem im vergangenen Monat mehr als 200 Millionen US-Dollar von beiden Börsen abgezogen wurden.

Beide Börsen haben Abhebungen für bestimmte Vermögenswerte eröffnet, obwohl mehrere Altcoins weiterhin gesperrt sind. Bitcoin (BTC) und Tron (TRX) sind die beiden digitalen Vermögenswerte, die in den Ruhestand gehen könnten; Dies führte dazu, dass beide Token in den letzten Wochen mit einem Aufschlag auf Poloniex gehandelt wurden, was bedeutete, dass Benutzer einen Abschlag von bis zu 10 % in Kauf nehmen mussten, um ihr Vermögen zu liquidieren und ein anderes abzuheben.

Der Abhebungsstopp erfolgte, nachdem Hacker am 10. November 114 Millionen US-Dollar aus Poloniex-Hot-Wallets gestohlen hatten; Es folgte der Diebstahl von 97 Millionen US-Dollar von HTX und dem Blockchain-Protokoll Heco Chain. „Zu diesem Zeitpunkt haben sich Poloniex und HTX von dem Angriff erholt und wir nehmen die Token nacheinander wieder auf“, sagte Investor Justin Sun gegenüber CoinDesk. bei Poloniex und HTX-Berater. „Ich denke, dass wir bei HTX bereits 95 % der US-Dollar-Vermögenswerte erholt haben. Bei Poloniex haben wir uns in Bezug auf den Dollar-Vermögenswert um rund 85 % erholt.“

„Und beachten Sie auch, dass 100 % der Vermögenswerte 100 % sicher sind, da wir bereits alle Token-Verluste auf der Plattform, auf HTX und Poloniex, gedeckt haben“, fügte Sun hinzu. „Allerdings müssen wir im Hinblick auf die Börsen selbst diese Gewinne grundsätzlich in der Zukunft erzielen.“ Aber für das Vermögen der Kunden ist es 100 % sicher.“

Ein HTX-Sprecher sagte gegenüber CoinDesk: „Der jüngste Ausstieg macht einen kleinen Teil unserer Gesamtreserven aus und HTX bleibt in einem stabilen und gesunden Betrieb.“
#HTXExchange #PoloniexHack #hackers #exploit #BTC
Original ansehen
Am 9. Januar kam es bei der US-Börsenaufsicht SEC (Securities and Exchange Commission) zu einem erheblichen Verstoß gegen die Cybersicherheit und einem Vertrauensverlust der Öffentlichkeit infolge eines Hacks eines Social-Media-Kontos, der zu einer gefälschten Ankündigung über die Zulassung börsengehandelter Spot-Bitcoin-Fonds führte (ETFs). Für kurze Zeit verschafften sich Hacker Zugriff auf das X-Konto der SEC und veröffentlichten eine Erklärung, in der sie behaupteten, die Organisation habe die mit Spannung erwarteten Produkte genehmigt, was den Preis von Bitcoin vorübergehend in die Höhe trieb. US-Beamte leiteten eine Untersuchung des Vorfalls ein und die Cybersicherheit und Position der SEC zu Kryptowährungen gerieten erneut unter Beschuss. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Am 9. Januar kam es bei der US-Börsenaufsicht SEC (Securities and Exchange Commission) zu einem erheblichen Verstoß gegen die Cybersicherheit und einem Vertrauensverlust der Öffentlichkeit infolge eines Hacks eines Social-Media-Kontos, der zu einer gefälschten Ankündigung über die Zulassung börsengehandelter Spot-Bitcoin-Fonds führte (ETFs).

Für kurze Zeit verschafften sich Hacker Zugriff auf das X-Konto der SEC und veröffentlichten eine Erklärung, in der sie behaupteten, die Organisation habe die mit Spannung erwarteten Produkte genehmigt, was den Preis von Bitcoin vorübergehend in die Höhe trieb. US-Beamte leiteten eine Untersuchung des Vorfalls ein und die Cybersicherheit und Position der SEC zu Kryptowährungen gerieten erneut unter Beschuss.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Original ansehen
In diesem Artikel werden 8 Sicherheitspraktiken beschrieben, die jeder anwenden sollte, um Krypto-Hacks zu vermeidenKrypto-Hacker haben in den letzten zwei Jahren mehr als 4 Milliarden US-Dollar gestohlen. Wenn Sie nicht aufpassen, sind Sie der Nächste. In diesem Artikel werden 8 Sicherheitspraktiken beschrieben, die jeder anwenden sollte. Wenn Sie bereits über Multisig, virtuelle Maschinen, 3 Identitäten, Ihre eigenen E-Mail-Server, einen Atombunker und einen lebenslangen Vorrat an Ramen verfügen. Dann brauchen Sie diesen Leitfaden nicht, Für alle anderen fangen wir an. 1. Kryptospeicher Hardware-Wallets (Stufe 1) – Ledger, NGRAVE, Trezor Papiergeldbörse (Stufe 2) – Geht leicht verloren und wird beschädigt. Kostet aber nur Zeit.

In diesem Artikel werden 8 Sicherheitspraktiken beschrieben, die jeder anwenden sollte, um Krypto-Hacks zu vermeiden

Krypto-Hacker haben in den letzten zwei Jahren mehr als 4 Milliarden US-Dollar gestohlen.
Wenn Sie nicht aufpassen, sind Sie der Nächste.
In diesem Artikel werden 8 Sicherheitspraktiken beschrieben, die jeder anwenden sollte.
Wenn Sie bereits über Multisig, virtuelle Maschinen, 3 Identitäten, Ihre eigenen E-Mail-Server, einen Atombunker und einen lebenslangen Vorrat an Ramen verfügen.
Dann brauchen Sie diesen Leitfaden nicht,
Für alle anderen fangen wir an.

1. Kryptospeicher
Hardware-Wallets (Stufe 1) – Ledger, NGRAVE, Trezor
Papiergeldbörse (Stufe 2) – Geht leicht verloren und wird beschädigt. Kostet aber nur Zeit.
Original ansehen
Original ansehen
🚨 Deepfake-Warnung! 🔴 Kenny Li von Manta Network vermutet, dass die berüchtigte Lazarus-Gruppe versucht hat, ihn mit einem ausgeklügelten Deepfake-Zoom-Angriff ins Visier zu nehmen 🕵️‍♂️. #Hackers verwendete ein gefälschtes Video, um Vertrauen zu gewinnen, und drängte dann auf den Download eines schädlichen Skripts, bevor es verschwand 💻😱. Dieser Vorfall hebt die wachsende Bedrohung durch #deepfakes und Social Engineering in der Cybersicherheit hervor 🤖💸. Priorisieren Sie Ihre Online-Sicherheit: ✨ Überprüfen Sie Identitäten, bevor Sie sensible Informationen teilen ✨ Seien Sie vorsichtig bei unerwarteten Videoanrufen oder Anfragen ✨ Halten Sie Software und Systeme auf dem neuesten Stand
🚨 Deepfake-Warnung!

🔴 Kenny Li von Manta Network vermutet, dass die berüchtigte Lazarus-Gruppe versucht hat, ihn mit einem ausgeklügelten Deepfake-Zoom-Angriff ins Visier zu nehmen 🕵️‍♂️.

#Hackers verwendete ein gefälschtes Video, um Vertrauen zu gewinnen, und drängte dann auf den Download eines schädlichen Skripts, bevor es verschwand 💻😱.

Dieser Vorfall hebt die wachsende Bedrohung durch #deepfakes und Social Engineering in der Cybersicherheit hervor 🤖💸. Priorisieren Sie Ihre Online-Sicherheit:

✨ Überprüfen Sie Identitäten, bevor Sie sensible Informationen teilen
✨ Seien Sie vorsichtig bei unerwarteten Videoanrufen oder Anfragen
✨ Halten Sie Software und Systeme auf dem neuesten Stand
Original ansehen
Nigeria: EFCC nimmt 792 Verdächtige im Kryptowährungsbetrugschema festKommission entdeckt massiven Kryptowährungsbetrug Die Wirtschafts- und Finanzkriminalitätskommission Nigerias (EFCC) führte eine Razzia durch, die zur Festnahme von 792 Verdächtigen führte, die an als Krypto-Romanzbetrug bekannten Schemen beteiligt waren. Die Betrüger überzeugten die Opfer, in gefälschte Kryptowährungsprojekte zu investieren, was zu erheblichen finanziellen Verlusten führte. Links zu internationalen Gruppen Der Sprecher der EFCC, Wilson Uwujaren, enthüllte, dass unter den Festgenommenen 148 chinesische Staatsangehörige und 40 philippinische Bürger waren. Die Betrüger operierten von einem Luxusgebäude in Lagos, dem Handelszentrum Nigerias. Die meisten der Opfer waren Bürger der Vereinigten Staaten und Europas.

Nigeria: EFCC nimmt 792 Verdächtige im Kryptowährungsbetrugschema fest

Kommission entdeckt massiven Kryptowährungsbetrug
Die Wirtschafts- und Finanzkriminalitätskommission Nigerias (EFCC) führte eine Razzia durch, die zur Festnahme von 792 Verdächtigen führte, die an als Krypto-Romanzbetrug bekannten Schemen beteiligt waren. Die Betrüger überzeugten die Opfer, in gefälschte Kryptowährungsprojekte zu investieren, was zu erheblichen finanziellen Verlusten führte.
Links zu internationalen Gruppen
Der Sprecher der EFCC, Wilson Uwujaren, enthüllte, dass unter den Festgenommenen 148 chinesische Staatsangehörige und 40 philippinische Bürger waren. Die Betrüger operierten von einem Luxusgebäude in Lagos, dem Handelszentrum Nigerias. Die meisten der Opfer waren Bürger der Vereinigten Staaten und Europas.
Original ansehen
Berufungsgericht lässt Klage von AT&T wegen Kryptowährungsdiebstahls im Wert von 24 Millionen US-Dollar wieder auflebenEin US-Berufungsgericht hat die Klage des Investors Michael Terpin gegen das Telekommunikationsunternehmen #AT&T wieder aufgenommen. Es geht um den Diebstahl von Kryptowährungen im Wert von 24 Millionen Dollar nach einem SIM-Swap-Hack. Diese Entscheidung ermöglicht es Terpin, seine Rechtsansprüche nach dem Federal Communications Act (#FCA ) weiter zu verfolgen. Wichtige Behauptungen neu überdacht Ein Gremium des Berufungsgerichts des neunten Bezirks hat eine zentrale Klage in dem Fall wieder aufgenommen. Terpin behauptet darin, dass AT&T Hackern erlaubt habe, seinen Telefonaccount zu übernehmen, was zum Verlust seines #Cryptocurency Portfolios geführt habe. Mit diesem Urteil wird ein Teil der Klage wieder aufgenommen, der zuvor abgewiesen worden war, und Terpin kann seine Klagen auf der Grundlage der Bundesgesetze zum Schutz von Telekommunikationsdaten weiter verfolgen.

Berufungsgericht lässt Klage von AT&T wegen Kryptowährungsdiebstahls im Wert von 24 Millionen US-Dollar wieder aufleben

Ein US-Berufungsgericht hat die Klage des Investors Michael Terpin gegen das Telekommunikationsunternehmen #AT&T wieder aufgenommen. Es geht um den Diebstahl von Kryptowährungen im Wert von 24 Millionen Dollar nach einem SIM-Swap-Hack. Diese Entscheidung ermöglicht es Terpin, seine Rechtsansprüche nach dem Federal Communications Act (#FCA ) weiter zu verfolgen.
Wichtige Behauptungen neu überdacht
Ein Gremium des Berufungsgerichts des neunten Bezirks hat eine zentrale Klage in dem Fall wieder aufgenommen. Terpin behauptet darin, dass AT&T Hackern erlaubt habe, seinen Telefonaccount zu übernehmen, was zum Verlust seines #Cryptocurency Portfolios geführt habe. Mit diesem Urteil wird ein Teil der Klage wieder aufgenommen, der zuvor abgewiesen worden war, und Terpin kann seine Klagen auf der Grundlage der Bundesgesetze zum Schutz von Telekommunikationsdaten weiter verfolgen.
Original ansehen
#hackers hat einem Krypto-Investor 4.064 $BTC (238 Millionen Dollar) gestohlen! 🙀 🕵️‍♂️Diese Informationen wurden vom bekannten Blockchain-Forscher ZachXBT auf seinem Profil auf X geteilt. Die Täter haben das Geld über ThorChain, eXch, Kucoin, ChangeNow, Railgun und Avalanche Bridge gewaschen. Zuvor wurden Überweisungen auf die Wallet des Opfers von einer Genesis Trading-Adresse aus getätigt. 🧐 #HackerAlert #Web3 #BinanceSquareFamily #bitcoin {spot}(BTCUSDT)
#hackers hat einem Krypto-Investor 4.064 $BTC (238 Millionen Dollar) gestohlen! 🙀

🕵️‍♂️Diese Informationen wurden vom bekannten Blockchain-Forscher ZachXBT auf seinem Profil auf X geteilt.

Die Täter haben das Geld über ThorChain, eXch, Kucoin, ChangeNow, Railgun und Avalanche Bridge gewaschen.

Zuvor wurden Überweisungen auf die Wallet des Opfers von einer Genesis Trading-Adresse aus getätigt. 🧐

#HackerAlert #Web3 #BinanceSquareFamily #bitcoin
Original ansehen
👉👉👉 #PhishingScams Gezielte Decrypt-Newsletter-Abonnenten – hier ist das Neueste In den frühen Morgenstunden des 27. März schickte #hackers , der sich als Decrypt ausgab, eine E-Mail an unsere Newsletter-Abonnenten, in der er einen erfundenen Token-Airdrop ankündigte. Nachdem wir den Phishing-Versuch entdeckt hatten, schickten wir umgehend eine Folge-E-Mail, um unsere Leser auf den Betrug aufmerksam zu machen. Bedauerlicherweise haben wir in unserer dringenden Warnung an unsere Abonnenten und aufgrund eines früheren Phishing-Vorfalls im Januar fälschlicherweise die Schuld an diesem Angriff unserem E-Mail-Dienstanbieter MailerLite zugeschrieben. Inzwischen wurde jedoch klargestellt, dass die Hacker unseren Passwortschlüssel von der Seite von Decrypt erhalten haben – MailerLite trägt keine Verantwortung. „Aufgrund von Sicherheitsmaßnahmen speichert MailerLite keine API-Schlüsselinformationen, sodass weder im Admin-Panel von MailerLite noch im Konto allgemein darauf zugegriffen werden kann“, erklärte heute ein MailerLite-Sprecher. „Obwohl das Konto von Decrypt Media während der Datenschutzverletzung am 23. Januar 2024 betroffen war, konnten die Täter am 27. März 2024 nicht auf API-Schlüssel zugreifen, die das Versenden von Phishing-Kampagnen erleichtern könnten.“ Wir entschuldigen uns aufrichtig bei MailerLite für unsere voreilige Fehleinschätzung. Wir werden bei den Ermittlungen mit den Strafverfolgungsbehörden zusammenarbeiten. MailerLite berichtete, dass die Phishing-Kampagnen von der IP-Adresse „69.4.234.86“ ausgingen und über ihre API den Benutzeragenten „python-requests/2.31.0“ nutzten. Die Eindringlinge haben Adressen, die auf decrypt.co oder decryptmedia.com enden, aus unserer Liste entfernt, um einer Entdeckung zu entgehen, bevor sie die betrügerischen E-Mails verschickten. Während die meisten Leser wachsam gegenüber Phishing-Versuchen bleiben, hat eine Person versucht, ihre Wallet mit einer gefälschten Adresse zu verknüpfen. Schon ein einziger Fall ist besorgniserregend. #CryptoScams sind weit verbreitet und raffiniert. Decrypt wurde wie andere Krypto-Entitäten imitiert. Hacker erstellen gefälschte Websites, Discord-Server und Social-Media-Konten, die sich als unser Team ausgeben. Beachten Sie, dass wir nur unter den Domains decrypt.co und decryptmedia.com tätig sind – seien Sie bei anderen Domains vorsichtig! Quelle - entschlüsseln.co #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Gezielte Decrypt-Newsletter-Abonnenten – hier ist das Neueste

In den frühen Morgenstunden des 27. März schickte #hackers , der sich als Decrypt ausgab, eine E-Mail an unsere Newsletter-Abonnenten, in der er einen erfundenen Token-Airdrop ankündigte. Nachdem wir den Phishing-Versuch entdeckt hatten, schickten wir umgehend eine Folge-E-Mail, um unsere Leser auf den Betrug aufmerksam zu machen.

Bedauerlicherweise haben wir in unserer dringenden Warnung an unsere Abonnenten und aufgrund eines früheren Phishing-Vorfalls im Januar fälschlicherweise die Schuld an diesem Angriff unserem E-Mail-Dienstanbieter MailerLite zugeschrieben. Inzwischen wurde jedoch klargestellt, dass die Hacker unseren Passwortschlüssel von der Seite von Decrypt erhalten haben – MailerLite trägt keine Verantwortung.

„Aufgrund von Sicherheitsmaßnahmen speichert MailerLite keine API-Schlüsselinformationen, sodass weder im Admin-Panel von MailerLite noch im Konto allgemein darauf zugegriffen werden kann“, erklärte heute ein MailerLite-Sprecher. „Obwohl das Konto von Decrypt Media während der Datenschutzverletzung am 23. Januar 2024 betroffen war, konnten die Täter am 27. März 2024 nicht auf API-Schlüssel zugreifen, die das Versenden von Phishing-Kampagnen erleichtern könnten.“

Wir entschuldigen uns aufrichtig bei MailerLite für unsere voreilige Fehleinschätzung.

Wir werden bei den Ermittlungen mit den Strafverfolgungsbehörden zusammenarbeiten. MailerLite berichtete, dass die Phishing-Kampagnen von der IP-Adresse „69.4.234.86“ ausgingen und über ihre API den Benutzeragenten „python-requests/2.31.0“ nutzten. Die Eindringlinge haben Adressen, die auf decrypt.co oder decryptmedia.com enden, aus unserer Liste entfernt, um einer Entdeckung zu entgehen, bevor sie die betrügerischen E-Mails verschickten.

Während die meisten Leser wachsam gegenüber Phishing-Versuchen bleiben, hat eine Person versucht, ihre Wallet mit einer gefälschten Adresse zu verknüpfen. Schon ein einziger Fall ist besorgniserregend. #CryptoScams sind weit verbreitet und raffiniert. Decrypt wurde wie andere Krypto-Entitäten imitiert. Hacker erstellen gefälschte Websites, Discord-Server und Social-Media-Konten, die sich als unser Team ausgeben. Beachten Sie, dass wir nur unter den Domains decrypt.co und decryptmedia.com tätig sind – seien Sie bei anderen Domains vorsichtig!

Quelle - entschlüsseln.co

#CryptoNews🔒📰🚫 #BinanceSquareTalks
Original ansehen
Nordkorea steckt hinter dem Bybit-HACK🙄Hack Eine Gruppe aus Nordkorea #hackers #LazarusGroup hat eine kalte Wallet an der Börse für 400k $ETH ($1,5 Milliarden Dollar) gehackt Jetzt haben sie mehr Ether als Vitaliy Buterin, der Schöpfer des Tokens selbst 😀Die Kanäle schreien bereits, dass Nordkorea ein strategisches Ether-Reservoir angekündigt hat😂

Nordkorea steckt hinter dem Bybit-HACK

🙄Hack Eine Gruppe aus Nordkorea #hackers #LazarusGroup hat eine kalte Wallet an der Börse für 400k $ETH ($1,5 Milliarden Dollar) gehackt
Jetzt haben sie mehr Ether als Vitaliy Buterin, der Schöpfer des Tokens selbst
😀Die Kanäle schreien bereits, dass Nordkorea ein strategisches Ether-Reservoir angekündigt hat😂

--
Bullisch
Original ansehen
🔓 Hacker stehlen 1,5 Milliarden Dollar von Krypto-Börse in ‚größtem digitalen Raubüberfall aller Zeiten‘ 💸💻 Die Krypto-Welt wurde von einem massiven Sicherheitsvorfall erschüttert! 😱 Hacker haben erstaunliche 1,5 Milliarden Dollar von einer großen Kryptowährungsbörse gestohlen, was es zum größten digitalen Raubüberfall in der Geschichte macht. 🏴‍☠️💰 🚨 Was ist passiert? Cyberkriminelle konnten Sicherheitsprotokolle umgehen und Gelder aus den Wallets der Börse abziehen. 🔐➡️💸 Hier ist, was wir wissen: ⚠️ Beispielloser Vorfall – Ein ausgeklügelter Angriff nutzte Schwachstellen im System der Börse aus. 🛑🔓 💰 1,5 Milliarden Dollar verloren – Einer der größten Krypto-Diebstähle, die je aufgezeichnet wurden. 📉🔥 🌐 Auswirkungen auf den Kryptomarkt – Die Preise wichtiger Kryptowährungen schwankten, als die Nachricht bekannt wurde. 📊📉 🕵️ Wie haben die Hacker das gemacht? Sicherheitsexperten glauben, dass der Angriff durch folgende Methoden ausgeführt wurde: 🔍 Phishing & Social Engineering – Mitarbeiter dazu bringen, ihre Zugangsdaten preiszugeben. 🎭🔑 🛠️ Ausnutzen von Smart-Contract-Fehlern – Manipulieren von Schwächen in Blockchain-Protokollen. 🏗️⚠️ 🌍 Globales Cyber-Netzwerk – Eine gut organisierte Hackergruppe steht wahrscheinlich hinter dem Angriff. 💻🌐 🏦 Wie schützt man seine Krypto? Mit dem Anstieg von Cyberkriminalität, hier ist, wie Sie Ihre Krypto-Assets sicher halten können: 🛡️🔒 1️⃣ Verwenden Sie Cold Wallets – Bewahren Sie Ihre Krypto offline auf, um Online-Einbrüche zu verhindern. 🏦❄️ 2️⃣ Aktivieren Sie 2FA – Fügen Sie Ihren Konten eine zusätzliche Sicherheitsebene hinzu. 🔑🔐 3️⃣ Seien Sie vorsichtig bei Phishing – Vermeiden Sie verdächtige E-Mails und Nachrichten. 🚫📧 4️⃣ Verwenden Sie seriöse Börsen – Halten Sie sich an Plattformen mit starken Sicherheitsmaßnahmen. 🏛️✅ 5️⃣ Informieren Sie sich – Folgen Sie den Updates zur Cybersicherheit, um potenzielle Bedrohungen zu erkennen. 📢📰 🏁 Was kommt als Nächstes? Behörden und Cybersicherheitsfirmen arbeiten rund um die Uhr daran, die Hacker zu verfolgen und die gestohlenen Gelder zurückzuholen. ⏳⚖️ Werden sie erfolgreich sein? Nur die Zeit wird es zeigen. 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 Hacker stehlen 1,5 Milliarden Dollar von Krypto-Börse in ‚größtem digitalen Raubüberfall aller Zeiten‘ 💸💻

Die Krypto-Welt wurde von einem massiven Sicherheitsvorfall erschüttert! 😱 Hacker haben erstaunliche 1,5 Milliarden Dollar von einer großen Kryptowährungsbörse gestohlen, was es zum größten digitalen Raubüberfall in der Geschichte macht. 🏴‍☠️💰

🚨 Was ist passiert?

Cyberkriminelle konnten Sicherheitsprotokolle umgehen und Gelder aus den Wallets der Börse abziehen. 🔐➡️💸 Hier ist, was wir wissen:

⚠️ Beispielloser Vorfall – Ein ausgeklügelter Angriff nutzte Schwachstellen im System der Börse aus. 🛑🔓
💰 1,5 Milliarden Dollar verloren – Einer der größten Krypto-Diebstähle, die je aufgezeichnet wurden. 📉🔥
🌐 Auswirkungen auf den Kryptomarkt – Die Preise wichtiger Kryptowährungen schwankten, als die Nachricht bekannt wurde. 📊📉

🕵️ Wie haben die Hacker das gemacht?

Sicherheitsexperten glauben, dass der Angriff durch folgende Methoden ausgeführt wurde:

🔍 Phishing & Social Engineering – Mitarbeiter dazu bringen, ihre Zugangsdaten preiszugeben. 🎭🔑
🛠️ Ausnutzen von Smart-Contract-Fehlern – Manipulieren von Schwächen in Blockchain-Protokollen. 🏗️⚠️
🌍 Globales Cyber-Netzwerk – Eine gut organisierte Hackergruppe steht wahrscheinlich hinter dem Angriff. 💻🌐

🏦 Wie schützt man seine Krypto?

Mit dem Anstieg von Cyberkriminalität, hier ist, wie Sie Ihre Krypto-Assets sicher halten können: 🛡️🔒

1️⃣ Verwenden Sie Cold Wallets – Bewahren Sie Ihre Krypto offline auf, um Online-Einbrüche zu verhindern. 🏦❄️
2️⃣ Aktivieren Sie 2FA – Fügen Sie Ihren Konten eine zusätzliche Sicherheitsebene hinzu. 🔑🔐
3️⃣ Seien Sie vorsichtig bei Phishing – Vermeiden Sie verdächtige E-Mails und Nachrichten. 🚫📧
4️⃣ Verwenden Sie seriöse Börsen – Halten Sie sich an Plattformen mit starken Sicherheitsmaßnahmen. 🏛️✅
5️⃣ Informieren Sie sich – Folgen Sie den Updates zur Cybersicherheit, um potenzielle Bedrohungen zu erkennen. 📢📰

🏁 Was kommt als Nächstes?

Behörden und Cybersicherheitsfirmen arbeiten rund um die Uhr daran, die Hacker zu verfolgen und die gestohlenen Gelder zurückzuholen. ⏳⚖️ Werden sie erfolgreich sein? Nur die Zeit wird es zeigen. 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
Original ansehen
Mehr über OpenBounty auf Shentu Chain! OpenBounty ist eine dezentrale Plattform, die White-Hat-Hacker und Web3-Projekte verbindet, um die Sicherheit des dezentralen Ökosystems zu erhöhen. Hier ist eine detailliertere Aufschlüsselung der Funktionsweise: 1. Projektregistrierung: Web3-Projekte registrieren sich auf der OpenBounty-Plattform und geben Details zu ihrem Projekt und den Kopfgeldern an, die sie für die Identifizierung und Meldung von Schwachstellen anbieten. 2. Prämienerstellung: Projekte erstellen Prämien für bestimmte Schwachstellen oder Probleme, die sie beheben möchten. Die Höhe des Kopfgeldes wird vom Projekt festgelegt und kann je nach Schwere der Schwachstelle variieren. 3. White-Hat-Beteiligung: White-Hat-Hacker und Sicherheitsforscher überprüfen die verfügbaren Kopfgelder und wählen diejenigen aus, an denen sie arbeiten möchten. Anschließend analysieren sie den Code und die Systeme des Projekts, um potenzielle Schwachstellen zu identifizieren. 4. Schwachstellenmeldung: Sobald ein White-Hat-Hacker eine Schwachstelle identifiziert, übermittelt er einen detaillierten Bericht an die OpenBounty-Plattform. Der Bericht enthält eine Beschreibung der Sicherheitslücke, ihrer möglichen Auswirkungen und Schritte zur Reproduktion des Problems. 5. Überprüfung und Lösung: Das Projektteam überprüft den Schwachstellenbericht und überprüft seine Gültigkeit. Wenn sich die Schwachstelle bestätigt, arbeitet das Projekt an der Behebung des Problems. Der White-Hat-Hacker erhält die Kopfgeldprämie, sobald die Schwachstelle behoben ist. 6. Reputationssystem: OpenBounty unterhält ein Reputationssystem sowohl für Projekte als auch für White-Hat-Hacker. Projekte mit einem guten Ruf ziehen mit größerer Wahrscheinlichkeit erfahrene White-Hat-Hacker an, während Projekte eher das Vertrauen von White-Hat-Hackern mit einem guten Ruf genießen. Durch die Nutzung der Shentu-Kette gewährleistet OpenBounty eine transparente und manipulationssichere Umgebung für Bug-Bounty-Programme. Dies fördert die Zusammenarbeit zwischen Web3-Protokollen und erfahrenen White-Hat-Hackern und erhöht letztendlich die Sicherheit des dezentralen Ökosystems. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
Mehr über OpenBounty auf Shentu Chain!

OpenBounty ist eine dezentrale Plattform, die White-Hat-Hacker und Web3-Projekte verbindet, um die Sicherheit des dezentralen Ökosystems zu erhöhen. Hier ist eine detailliertere Aufschlüsselung der Funktionsweise:

1. Projektregistrierung: Web3-Projekte registrieren sich auf der OpenBounty-Plattform und geben Details zu ihrem Projekt und den Kopfgeldern an, die sie für die Identifizierung und Meldung von Schwachstellen anbieten.

2. Prämienerstellung: Projekte erstellen Prämien für bestimmte Schwachstellen oder Probleme, die sie beheben möchten. Die Höhe des Kopfgeldes wird vom Projekt festgelegt und kann je nach Schwere der Schwachstelle variieren.

3. White-Hat-Beteiligung: White-Hat-Hacker und Sicherheitsforscher überprüfen die verfügbaren Kopfgelder und wählen diejenigen aus, an denen sie arbeiten möchten. Anschließend analysieren sie den Code und die Systeme des Projekts, um potenzielle Schwachstellen zu identifizieren.

4. Schwachstellenmeldung: Sobald ein White-Hat-Hacker eine Schwachstelle identifiziert, übermittelt er einen detaillierten Bericht an die OpenBounty-Plattform. Der Bericht enthält eine Beschreibung der Sicherheitslücke, ihrer möglichen Auswirkungen und Schritte zur Reproduktion des Problems.

5. Überprüfung und Lösung: Das Projektteam überprüft den Schwachstellenbericht und überprüft seine Gültigkeit. Wenn sich die Schwachstelle bestätigt, arbeitet das Projekt an der Behebung des Problems. Der White-Hat-Hacker erhält die Kopfgeldprämie, sobald die Schwachstelle behoben ist.

6. Reputationssystem: OpenBounty unterhält ein Reputationssystem sowohl für Projekte als auch für White-Hat-Hacker. Projekte mit einem guten Ruf ziehen mit größerer Wahrscheinlichkeit erfahrene White-Hat-Hacker an, während Projekte eher das Vertrauen von White-Hat-Hackern mit einem guten Ruf genießen.

Durch die Nutzung der Shentu-Kette gewährleistet OpenBounty eine transparente und manipulationssichere Umgebung für Bug-Bounty-Programme. Dies fördert die Zusammenarbeit zwischen Web3-Protokollen und erfahrenen White-Hat-Hackern und erhöht letztendlich die Sicherheit des dezentralen Ökosystems.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
Original ansehen
🚨#LOOPSCALE RÜCKGEWINNUNGEN #STOLEN MITTEL, DIENSTLEISTUNGEN NACH HACK WIEDERHERGESTELLT 🔹Exploits-Details: #Hackers entzogen 5,73M USDC und 1.211,4 SOL über einen Preislogikfehler 🔹Alle gestohlenen Mittel wurden wiederhergestellt 🔹Wiederherstellung des Dienstes: Die Refinanzierungsfunktion wird bald neu gestartet, vollständige Einführung in Phasen 🔹Aktualisierung der Kreditnehmer: 3-tägige Nachfrist verlängert; Benutzer werden aufgefordert, ihre Positionen proaktiv zu verwalten 🔹Belohnungen: Vault/Erweiterte Kredit Salden (26. April – 7. Juni) erhalten 12x Punkte-Bonus --- $SOL
🚨#LOOPSCALE RÜCKGEWINNUNGEN #STOLEN MITTEL, DIENSTLEISTUNGEN NACH HACK WIEDERHERGESTELLT

🔹Exploits-Details: #Hackers entzogen 5,73M USDC und 1.211,4 SOL über einen Preislogikfehler

🔹Alle gestohlenen Mittel wurden wiederhergestellt

🔹Wiederherstellung des Dienstes: Die Refinanzierungsfunktion wird bald neu gestartet, vollständige Einführung in Phasen

🔹Aktualisierung der Kreditnehmer: 3-tägige Nachfrist verlängert; Benutzer werden aufgefordert, ihre Positionen proaktiv zu verwalten

🔹Belohnungen: Vault/Erweiterte Kredit Salden (26. April – 7. Juni) erhalten 12x Punkte-Bonus
---
$SOL
InfoRoom
--
🚨LOOPscale #HACKER STIMMT ZU#RETURN MITTELN FÜR DIE BELONUNG

🔹Loopscale Labs gab bekannt, dass Hacker zugestimmt haben, gestohlene Mittel über Verhandlungen zur Belohnung zurückzugeben.

🔹Der Hack betraf 5,7M$USDC und 1.200$SOL Diebstahl.

🔹Der Rückzugswiederherstellungsplan und der Vorfallbericht wurden verschoben, die Veröffentlichung wird in ein paar Tagen erwartet.
Original ansehen
🚨🇰🇵Nordkoreanische #hackers verwenden eine neue Malware namens "NimDoor", um Krypto-Unternehmen ins Visier zu nehmen, laut Sentinel Labs. 🔹Getarnt als Zoom-Updates und über Telegram verbreitet, ist die Malware in der seltenen Nim-Sprache geschrieben, was ihr ermöglicht, die Sicherheit von Apple zu umgehen und Daten von Krypto-Wallets, Browser-Passwörtern und lokalen Telegram-Datenbanken zu stehlen. ---- $BTC $ETH {spot}(ETHUSDT)
🚨🇰🇵Nordkoreanische #hackers verwenden eine neue Malware namens "NimDoor", um Krypto-Unternehmen ins Visier zu nehmen, laut Sentinel Labs.

🔹Getarnt als Zoom-Updates und über Telegram verbreitet, ist die Malware in der seltenen Nim-Sprache geschrieben, was ihr ermöglicht, die Sicherheit von Apple zu umgehen und Daten von Krypto-Wallets, Browser-Passwörtern und lokalen Telegram-Datenbanken zu stehlen.
----
$BTC $ETH
Original ansehen
Was haltet ihr alle von Hackern, die große Krypto-Börsen gehackt haben $BTC #hackers
Was haltet ihr alle von Hackern, die große Krypto-Börsen gehackt haben $BTC #hackers
Melde dich an, um weitere Inhalte zu entdecken
Bleib immer am Ball mit den neuesten Nachrichten aus der Kryptowelt
⚡️ Beteilige dich an aktuellen Diskussionen rund um Kryptothemen
💬 Interagiere mit deinen bevorzugten Content-Erstellern
👍 Entdecke für dich interessante Inhalte
E-Mail-Adresse/Telefonnummer