Binance Square

hackingincidents

2,362 Aufrufe
13 Kommentare
DrArsal
·
--
⚠️ Solana DeFi-Plattform Step Finance von einem 27-Millionen-Dollar-Treasury-Hack betroffen, während der Token-Preis einbricht• Step Finance berichtete von einem Sicherheitsvorfall, bei dem 261.854 SOL (ca. 27 Millionen Dollar) in seinen Treasury-Wallets betroffen sind, der derzeit untersucht wird. • Die DeFi-Portfoliotracker-Plattform gab den Vorfall auf X bekannt und suchte Unterstützung von Cybersicherheitsunternehmen, ohne zu spezifizieren, wie der Vorfall geschehen ist. • Der Governance-Token der Plattform (STEP) fiel um über 80 % nach der Ankündigung inmitten eines breiteren Rückgangs des Krypto-Marktes. Step Finance, ein dezentrales Finanz- (DeFi) Portfoliotracker, der auf Solana basiert, gab bekannt, dass einige seiner Treasury-Wallets bei einem Sicherheitsvorfall, der aktiv untersucht wird, kompromittiert wurden.

⚠️ Solana DeFi-Plattform Step Finance von einem 27-Millionen-Dollar-Treasury-Hack betroffen, während der Token-Preis einbricht

• Step Finance berichtete von einem Sicherheitsvorfall, bei dem 261.854 SOL (ca. 27 Millionen Dollar) in seinen Treasury-Wallets betroffen sind, der derzeit untersucht wird.
• Die DeFi-Portfoliotracker-Plattform gab den Vorfall auf X bekannt und suchte Unterstützung von Cybersicherheitsunternehmen, ohne zu spezifizieren, wie der Vorfall geschehen ist.
• Der Governance-Token der Plattform (STEP) fiel um über 80 % nach der Ankündigung inmitten eines breiteren Rückgangs des Krypto-Marktes.

Step Finance, ein dezentrales Finanz- (DeFi) Portfoliotracker, der auf Solana basiert, gab bekannt, dass einige seiner Treasury-Wallets bei einem Sicherheitsvorfall, der aktiv untersucht wird, kompromittiert wurden.
Vorsicht: Hacker haben eine neue Methode entwickelt, seien Sie also vorsichtig, um Ihre Kryptowährungen sicher zu halten.SlowMist, ein Unternehmen, das im Bereich der Blockchain-Sicherheit tätig ist, hat seine Analyse der Sicherheitsereignisse für das vierte Quartal 2025 veröffentlicht. Der Bericht warnte die Benutzer vor einem kürzlichen Wiederaufleben von Malware-Angriffen und einer neuen, ausgeklügelteren Phishing-Methode. Laut SlowMist verwenden Angreifer eine neue Technik namens „Browser-Verlauf-Vergiftung“. Bei dieser Methode kann der Browser, selbst wenn Benutzer manuell den richtigen Domainnamen einer offiziellen Plattform eingeben, sie über die Autovervollständigungsfunktion auf eine gefälschte Website umleiten. Einige Opfer berichteten, dass sie die Adresse korrekt eingegeben hatten, der Browser jedoch automatisch einen vorab erstellten, gefälschten Domainnamen vervollständigte. Der Bericht stellte ausdrücklich fest, dass dies nicht auf Benutzerfehler zurückzuführen war. Er erklärte, dass die Angreifer den Browserverlauf zuvor durch Werbung, Social-Media-Weiterleitungen oder gefälschte Ankündigungen „vergiftet“ hatten, sodass der gefälschte Domainname im Autovervollständigungssystem des Browsers gespeichert werden konnte. Wenn der Benutzer die gleiche Adresse erneut eingibt, leitet der Browser ihn automatisch zur Phishing-Seite weiter, die eine fast identische Oberfläche wie die offizielle Seite hat.

Vorsicht: Hacker haben eine neue Methode entwickelt, seien Sie also vorsichtig, um Ihre Kryptowährungen sicher zu halten.

SlowMist, ein Unternehmen, das im Bereich der Blockchain-Sicherheit tätig ist, hat seine Analyse der Sicherheitsereignisse für das vierte Quartal 2025 veröffentlicht.
Der Bericht warnte die Benutzer vor einem kürzlichen Wiederaufleben von Malware-Angriffen und einer neuen, ausgeklügelteren Phishing-Methode.
Laut SlowMist verwenden Angreifer eine neue Technik namens „Browser-Verlauf-Vergiftung“. Bei dieser Methode kann der Browser, selbst wenn Benutzer manuell den richtigen Domainnamen einer offiziellen Plattform eingeben, sie über die Autovervollständigungsfunktion auf eine gefälschte Website umleiten. Einige Opfer berichteten, dass sie die Adresse korrekt eingegeben hatten, der Browser jedoch automatisch einen vorab erstellten, gefälschten Domainnamen vervollständigte. Der Bericht stellte ausdrücklich fest, dass dies nicht auf Benutzerfehler zurückzuführen war. Er erklärte, dass die Angreifer den Browserverlauf zuvor durch Werbung, Social-Media-Weiterleitungen oder gefälschte Ankündigungen „vergiftet“ hatten, sodass der gefälschte Domainname im Autovervollständigungssystem des Browsers gespeichert werden konnte. Wenn der Benutzer die gleiche Adresse erneut eingibt, leitet der Browser ihn automatisch zur Phishing-Seite weiter, die eine fast identische Oberfläche wie die offizielle Seite hat.
Melde dich an, um weitere Inhalte zu entdecken
Bleib immer am Ball mit den neuesten Nachrichten aus der Kryptowelt
⚡️ Beteilige dich an aktuellen Diskussionen rund um Kryptothemen
💬 Interagiere mit deinen bevorzugten Content-Erstellern
👍 Entdecke für dich interessante Inhalte
E-Mail-Adresse/Telefonnummer