Binance Square
#hackers

hackers

424,799 Aufrufe
210 Kommentare
Astik_Mondal_
·
--
Übersetzung ansehen
🚨 GITHUB MAY HAVE JUST SUFFERED A MAJOR INTERNAL SOURCE CODE BREACH Hackers from the group “TeamPCP” claim they infiltrated GitHub’s internal systems and stole data linked to nearly 4,000 private repositories. The alleged haul includes proprietary platform source code, internal organization files, and potentially sensitive developer infrastructure. Now the dataset is reportedly being offered for sale on underground cybercrime forums for over $50,000. GitHub says it is actively investigating unauthorized access to internal repositories. But the bigger concern is what could already be exposed. If API keys, secrets, deployment tokens, or credentials were stored inside affected repos, this could quickly escalate into a much wider supply chain security event. Developers and companies are now being urged to rotate API keys, audit repository access, and review authentication logs immediately. One compromised repository can become an entry point into cloud systems, wallets, databases, exchanges, or enterprise infrastructure. This is why cybersecurity experts constantly warn: Private repositories are not the same thing as secure repositories. If confirmed, this could become one of the most important developer security incidents of the year. #GitHub #Cybersecurity #Hackers #DataBreach #BreakingNews
🚨 GITHUB MAY HAVE JUST SUFFERED A MAJOR INTERNAL SOURCE CODE BREACH

Hackers from the group “TeamPCP” claim they infiltrated GitHub’s internal systems and stole data linked to nearly 4,000 private repositories.

The alleged haul includes proprietary platform source code, internal organization files, and potentially sensitive developer infrastructure.

Now the dataset is reportedly being offered for sale on underground cybercrime forums for over $50,000.

GitHub says it is actively investigating unauthorized access to internal repositories.

But the bigger concern is what could already be exposed.

If API keys, secrets, deployment tokens, or credentials were stored inside affected repos, this could quickly escalate into a much wider supply chain security event.

Developers and companies are now being urged to rotate API keys, audit repository access, and review authentication logs immediately.

One compromised repository can become an entry point into cloud systems, wallets, databases, exchanges, or enterprise infrastructure.

This is why cybersecurity experts constantly warn:

Private repositories are not the same thing as secure repositories.

If confirmed, this could become one of the most important developer security incidents of the year.

#GitHub #Cybersecurity #Hackers #DataBreach #BreakingNews
🚨 Deepfake-Warnung! 🔴 Kenny Li von Manta Network vermutet, dass die berüchtigte Lazarus-Gruppe versucht hat, ihn mit einem ausgeklügelten Deepfake-Zoom-Angriff ins Visier zu nehmen 🕵️‍♂️. #Hackers verwendete ein gefälschtes Video, um Vertrauen zu gewinnen, und drängte dann auf den Download eines schädlichen Skripts, bevor es verschwand 💻😱. Dieser Vorfall hebt die wachsende Bedrohung durch #deepfakes und Social Engineering in der Cybersicherheit hervor 🤖💸. Priorisieren Sie Ihre Online-Sicherheit: ✨ Überprüfen Sie Identitäten, bevor Sie sensible Informationen teilen ✨ Seien Sie vorsichtig bei unerwarteten Videoanrufen oder Anfragen ✨ Halten Sie Software und Systeme auf dem neuesten Stand
🚨 Deepfake-Warnung!

🔴 Kenny Li von Manta Network vermutet, dass die berüchtigte Lazarus-Gruppe versucht hat, ihn mit einem ausgeklügelten Deepfake-Zoom-Angriff ins Visier zu nehmen 🕵️‍♂️.

#Hackers verwendete ein gefälschtes Video, um Vertrauen zu gewinnen, und drängte dann auf den Download eines schädlichen Skripts, bevor es verschwand 💻😱.

Dieser Vorfall hebt die wachsende Bedrohung durch #deepfakes und Social Engineering in der Cybersicherheit hervor 🤖💸. Priorisieren Sie Ihre Online-Sicherheit:

✨ Überprüfen Sie Identitäten, bevor Sie sensible Informationen teilen
✨ Seien Sie vorsichtig bei unerwarteten Videoanrufen oder Anfragen
✨ Halten Sie Software und Systeme auf dem neuesten Stand
👉👉👉 #PhishingScams Gezielte Decrypt-Newsletter-Abonnenten – hier ist das Neueste In den frühen Morgenstunden des 27. März schickte #hackers , der sich als Decrypt ausgab, eine E-Mail an unsere Newsletter-Abonnenten, in der er einen erfundenen Token-Airdrop ankündigte. Nachdem wir den Phishing-Versuch entdeckt hatten, schickten wir umgehend eine Folge-E-Mail, um unsere Leser auf den Betrug aufmerksam zu machen. Bedauerlicherweise haben wir in unserer dringenden Warnung an unsere Abonnenten und aufgrund eines früheren Phishing-Vorfalls im Januar fälschlicherweise die Schuld an diesem Angriff unserem E-Mail-Dienstanbieter MailerLite zugeschrieben. Inzwischen wurde jedoch klargestellt, dass die Hacker unseren Passwortschlüssel von der Seite von Decrypt erhalten haben – MailerLite trägt keine Verantwortung. „Aufgrund von Sicherheitsmaßnahmen speichert MailerLite keine API-Schlüsselinformationen, sodass weder im Admin-Panel von MailerLite noch im Konto allgemein darauf zugegriffen werden kann“, erklärte heute ein MailerLite-Sprecher. „Obwohl das Konto von Decrypt Media während der Datenschutzverletzung am 23. Januar 2024 betroffen war, konnten die Täter am 27. März 2024 nicht auf API-Schlüssel zugreifen, die das Versenden von Phishing-Kampagnen erleichtern könnten.“ Wir entschuldigen uns aufrichtig bei MailerLite für unsere voreilige Fehleinschätzung. Wir werden bei den Ermittlungen mit den Strafverfolgungsbehörden zusammenarbeiten. MailerLite berichtete, dass die Phishing-Kampagnen von der IP-Adresse „69.4.234.86“ ausgingen und über ihre API den Benutzeragenten „python-requests/2.31.0“ nutzten. Die Eindringlinge haben Adressen, die auf decrypt.co oder decryptmedia.com enden, aus unserer Liste entfernt, um einer Entdeckung zu entgehen, bevor sie die betrügerischen E-Mails verschickten. Während die meisten Leser wachsam gegenüber Phishing-Versuchen bleiben, hat eine Person versucht, ihre Wallet mit einer gefälschten Adresse zu verknüpfen. Schon ein einziger Fall ist besorgniserregend. #CryptoScams sind weit verbreitet und raffiniert. Decrypt wurde wie andere Krypto-Entitäten imitiert. Hacker erstellen gefälschte Websites, Discord-Server und Social-Media-Konten, die sich als unser Team ausgeben. Beachten Sie, dass wir nur unter den Domains decrypt.co und decryptmedia.com tätig sind – seien Sie bei anderen Domains vorsichtig! Quelle - entschlüsseln.co #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Gezielte Decrypt-Newsletter-Abonnenten – hier ist das Neueste

In den frühen Morgenstunden des 27. März schickte #hackers , der sich als Decrypt ausgab, eine E-Mail an unsere Newsletter-Abonnenten, in der er einen erfundenen Token-Airdrop ankündigte. Nachdem wir den Phishing-Versuch entdeckt hatten, schickten wir umgehend eine Folge-E-Mail, um unsere Leser auf den Betrug aufmerksam zu machen.

Bedauerlicherweise haben wir in unserer dringenden Warnung an unsere Abonnenten und aufgrund eines früheren Phishing-Vorfalls im Januar fälschlicherweise die Schuld an diesem Angriff unserem E-Mail-Dienstanbieter MailerLite zugeschrieben. Inzwischen wurde jedoch klargestellt, dass die Hacker unseren Passwortschlüssel von der Seite von Decrypt erhalten haben – MailerLite trägt keine Verantwortung.

„Aufgrund von Sicherheitsmaßnahmen speichert MailerLite keine API-Schlüsselinformationen, sodass weder im Admin-Panel von MailerLite noch im Konto allgemein darauf zugegriffen werden kann“, erklärte heute ein MailerLite-Sprecher. „Obwohl das Konto von Decrypt Media während der Datenschutzverletzung am 23. Januar 2024 betroffen war, konnten die Täter am 27. März 2024 nicht auf API-Schlüssel zugreifen, die das Versenden von Phishing-Kampagnen erleichtern könnten.“

Wir entschuldigen uns aufrichtig bei MailerLite für unsere voreilige Fehleinschätzung.

Wir werden bei den Ermittlungen mit den Strafverfolgungsbehörden zusammenarbeiten. MailerLite berichtete, dass die Phishing-Kampagnen von der IP-Adresse „69.4.234.86“ ausgingen und über ihre API den Benutzeragenten „python-requests/2.31.0“ nutzten. Die Eindringlinge haben Adressen, die auf decrypt.co oder decryptmedia.com enden, aus unserer Liste entfernt, um einer Entdeckung zu entgehen, bevor sie die betrügerischen E-Mails verschickten.

Während die meisten Leser wachsam gegenüber Phishing-Versuchen bleiben, hat eine Person versucht, ihre Wallet mit einer gefälschten Adresse zu verknüpfen. Schon ein einziger Fall ist besorgniserregend. #CryptoScams sind weit verbreitet und raffiniert. Decrypt wurde wie andere Krypto-Entitäten imitiert. Hacker erstellen gefälschte Websites, Discord-Server und Social-Media-Konten, die sich als unser Team ausgeben. Beachten Sie, dass wir nur unter den Domains decrypt.co und decryptmedia.com tätig sind – seien Sie bei anderen Domains vorsichtig!

Quelle - entschlüsseln.co

#CryptoNews🔒📰🚫 #BinanceSquareTalks
·
--
Bullisch
🔓 Hacker stehlen 1,5 Milliarden Dollar von Krypto-Börse in ‚größtem digitalen Raubüberfall aller Zeiten‘ 💸💻 Die Krypto-Welt wurde von einem massiven Sicherheitsvorfall erschüttert! 😱 Hacker haben erstaunliche 1,5 Milliarden Dollar von einer großen Kryptowährungsbörse gestohlen, was es zum größten digitalen Raubüberfall in der Geschichte macht. 🏴‍☠️💰 🚨 Was ist passiert? Cyberkriminelle konnten Sicherheitsprotokolle umgehen und Gelder aus den Wallets der Börse abziehen. 🔐➡️💸 Hier ist, was wir wissen: ⚠️ Beispielloser Vorfall – Ein ausgeklügelter Angriff nutzte Schwachstellen im System der Börse aus. 🛑🔓 💰 1,5 Milliarden Dollar verloren – Einer der größten Krypto-Diebstähle, die je aufgezeichnet wurden. 📉🔥 🌐 Auswirkungen auf den Kryptomarkt – Die Preise wichtiger Kryptowährungen schwankten, als die Nachricht bekannt wurde. 📊📉 🕵️ Wie haben die Hacker das gemacht? Sicherheitsexperten glauben, dass der Angriff durch folgende Methoden ausgeführt wurde: 🔍 Phishing & Social Engineering – Mitarbeiter dazu bringen, ihre Zugangsdaten preiszugeben. 🎭🔑 🛠️ Ausnutzen von Smart-Contract-Fehlern – Manipulieren von Schwächen in Blockchain-Protokollen. 🏗️⚠️ 🌍 Globales Cyber-Netzwerk – Eine gut organisierte Hackergruppe steht wahrscheinlich hinter dem Angriff. 💻🌐 🏦 Wie schützt man seine Krypto? Mit dem Anstieg von Cyberkriminalität, hier ist, wie Sie Ihre Krypto-Assets sicher halten können: 🛡️🔒 1️⃣ Verwenden Sie Cold Wallets – Bewahren Sie Ihre Krypto offline auf, um Online-Einbrüche zu verhindern. 🏦❄️ 2️⃣ Aktivieren Sie 2FA – Fügen Sie Ihren Konten eine zusätzliche Sicherheitsebene hinzu. 🔑🔐 3️⃣ Seien Sie vorsichtig bei Phishing – Vermeiden Sie verdächtige E-Mails und Nachrichten. 🚫📧 4️⃣ Verwenden Sie seriöse Börsen – Halten Sie sich an Plattformen mit starken Sicherheitsmaßnahmen. 🏛️✅ 5️⃣ Informieren Sie sich – Folgen Sie den Updates zur Cybersicherheit, um potenzielle Bedrohungen zu erkennen. 📢📰 🏁 Was kommt als Nächstes? Behörden und Cybersicherheitsfirmen arbeiten rund um die Uhr daran, die Hacker zu verfolgen und die gestohlenen Gelder zurückzuholen. ⏳⚖️ Werden sie erfolgreich sein? Nur die Zeit wird es zeigen. 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 Hacker stehlen 1,5 Milliarden Dollar von Krypto-Börse in ‚größtem digitalen Raubüberfall aller Zeiten‘ 💸💻

Die Krypto-Welt wurde von einem massiven Sicherheitsvorfall erschüttert! 😱 Hacker haben erstaunliche 1,5 Milliarden Dollar von einer großen Kryptowährungsbörse gestohlen, was es zum größten digitalen Raubüberfall in der Geschichte macht. 🏴‍☠️💰

🚨 Was ist passiert?

Cyberkriminelle konnten Sicherheitsprotokolle umgehen und Gelder aus den Wallets der Börse abziehen. 🔐➡️💸 Hier ist, was wir wissen:

⚠️ Beispielloser Vorfall – Ein ausgeklügelter Angriff nutzte Schwachstellen im System der Börse aus. 🛑🔓
💰 1,5 Milliarden Dollar verloren – Einer der größten Krypto-Diebstähle, die je aufgezeichnet wurden. 📉🔥
🌐 Auswirkungen auf den Kryptomarkt – Die Preise wichtiger Kryptowährungen schwankten, als die Nachricht bekannt wurde. 📊📉

🕵️ Wie haben die Hacker das gemacht?

Sicherheitsexperten glauben, dass der Angriff durch folgende Methoden ausgeführt wurde:

🔍 Phishing & Social Engineering – Mitarbeiter dazu bringen, ihre Zugangsdaten preiszugeben. 🎭🔑
🛠️ Ausnutzen von Smart-Contract-Fehlern – Manipulieren von Schwächen in Blockchain-Protokollen. 🏗️⚠️
🌍 Globales Cyber-Netzwerk – Eine gut organisierte Hackergruppe steht wahrscheinlich hinter dem Angriff. 💻🌐

🏦 Wie schützt man seine Krypto?

Mit dem Anstieg von Cyberkriminalität, hier ist, wie Sie Ihre Krypto-Assets sicher halten können: 🛡️🔒

1️⃣ Verwenden Sie Cold Wallets – Bewahren Sie Ihre Krypto offline auf, um Online-Einbrüche zu verhindern. 🏦❄️
2️⃣ Aktivieren Sie 2FA – Fügen Sie Ihren Konten eine zusätzliche Sicherheitsebene hinzu. 🔑🔐
3️⃣ Seien Sie vorsichtig bei Phishing – Vermeiden Sie verdächtige E-Mails und Nachrichten. 🚫📧
4️⃣ Verwenden Sie seriöse Börsen – Halten Sie sich an Plattformen mit starken Sicherheitsmaßnahmen. 🏛️✅
5️⃣ Informieren Sie sich – Folgen Sie den Updates zur Cybersicherheit, um potenzielle Bedrohungen zu erkennen. 📢📰

🏁 Was kommt als Nächstes?

Behörden und Cybersicherheitsfirmen arbeiten rund um die Uhr daran, die Hacker zu verfolgen und die gestohlenen Gelder zurückzuholen. ⏳⚖️ Werden sie erfolgreich sein? Nur die Zeit wird es zeigen. 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
Mehr über OpenBounty auf Shentu Chain! OpenBounty ist eine dezentrale Plattform, die White-Hat-Hacker und Web3-Projekte verbindet, um die Sicherheit des dezentralen Ökosystems zu erhöhen. Hier ist eine detailliertere Aufschlüsselung der Funktionsweise: 1. Projektregistrierung: Web3-Projekte registrieren sich auf der OpenBounty-Plattform und geben Details zu ihrem Projekt und den Kopfgeldern an, die sie für die Identifizierung und Meldung von Schwachstellen anbieten. 2. Prämienerstellung: Projekte erstellen Prämien für bestimmte Schwachstellen oder Probleme, die sie beheben möchten. Die Höhe des Kopfgeldes wird vom Projekt festgelegt und kann je nach Schwere der Schwachstelle variieren. 3. White-Hat-Beteiligung: White-Hat-Hacker und Sicherheitsforscher überprüfen die verfügbaren Kopfgelder und wählen diejenigen aus, an denen sie arbeiten möchten. Anschließend analysieren sie den Code und die Systeme des Projekts, um potenzielle Schwachstellen zu identifizieren. 4. Schwachstellenmeldung: Sobald ein White-Hat-Hacker eine Schwachstelle identifiziert, übermittelt er einen detaillierten Bericht an die OpenBounty-Plattform. Der Bericht enthält eine Beschreibung der Sicherheitslücke, ihrer möglichen Auswirkungen und Schritte zur Reproduktion des Problems. 5. Überprüfung und Lösung: Das Projektteam überprüft den Schwachstellenbericht und überprüft seine Gültigkeit. Wenn sich die Schwachstelle bestätigt, arbeitet das Projekt an der Behebung des Problems. Der White-Hat-Hacker erhält die Kopfgeldprämie, sobald die Schwachstelle behoben ist. 6. Reputationssystem: OpenBounty unterhält ein Reputationssystem sowohl für Projekte als auch für White-Hat-Hacker. Projekte mit einem guten Ruf ziehen mit größerer Wahrscheinlichkeit erfahrene White-Hat-Hacker an, während Projekte eher das Vertrauen von White-Hat-Hackern mit einem guten Ruf genießen. Durch die Nutzung der Shentu-Kette gewährleistet OpenBounty eine transparente und manipulationssichere Umgebung für Bug-Bounty-Programme. Dies fördert die Zusammenarbeit zwischen Web3-Protokollen und erfahrenen White-Hat-Hackern und erhöht letztendlich die Sicherheit des dezentralen Ökosystems. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
Mehr über OpenBounty auf Shentu Chain!

OpenBounty ist eine dezentrale Plattform, die White-Hat-Hacker und Web3-Projekte verbindet, um die Sicherheit des dezentralen Ökosystems zu erhöhen. Hier ist eine detailliertere Aufschlüsselung der Funktionsweise:

1. Projektregistrierung: Web3-Projekte registrieren sich auf der OpenBounty-Plattform und geben Details zu ihrem Projekt und den Kopfgeldern an, die sie für die Identifizierung und Meldung von Schwachstellen anbieten.

2. Prämienerstellung: Projekte erstellen Prämien für bestimmte Schwachstellen oder Probleme, die sie beheben möchten. Die Höhe des Kopfgeldes wird vom Projekt festgelegt und kann je nach Schwere der Schwachstelle variieren.

3. White-Hat-Beteiligung: White-Hat-Hacker und Sicherheitsforscher überprüfen die verfügbaren Kopfgelder und wählen diejenigen aus, an denen sie arbeiten möchten. Anschließend analysieren sie den Code und die Systeme des Projekts, um potenzielle Schwachstellen zu identifizieren.

4. Schwachstellenmeldung: Sobald ein White-Hat-Hacker eine Schwachstelle identifiziert, übermittelt er einen detaillierten Bericht an die OpenBounty-Plattform. Der Bericht enthält eine Beschreibung der Sicherheitslücke, ihrer möglichen Auswirkungen und Schritte zur Reproduktion des Problems.

5. Überprüfung und Lösung: Das Projektteam überprüft den Schwachstellenbericht und überprüft seine Gültigkeit. Wenn sich die Schwachstelle bestätigt, arbeitet das Projekt an der Behebung des Problems. Der White-Hat-Hacker erhält die Kopfgeldprämie, sobald die Schwachstelle behoben ist.

6. Reputationssystem: OpenBounty unterhält ein Reputationssystem sowohl für Projekte als auch für White-Hat-Hacker. Projekte mit einem guten Ruf ziehen mit größerer Wahrscheinlichkeit erfahrene White-Hat-Hacker an, während Projekte eher das Vertrauen von White-Hat-Hackern mit einem guten Ruf genießen.

Durch die Nutzung der Shentu-Kette gewährleistet OpenBounty eine transparente und manipulationssichere Umgebung für Bug-Bounty-Programme. Dies fördert die Zusammenarbeit zwischen Web3-Protokollen und erfahrenen White-Hat-Hackern und erhöht letztendlich die Sicherheit des dezentralen Ökosystems.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
🚨#LOOPSCALE RÜCKGEWINNUNGEN #STOLEN MITTEL, DIENSTLEISTUNGEN NACH HACK WIEDERHERGESTELLT 🔹Exploits-Details: #Hackers entzogen 5,73M USDC und 1.211,4 SOL über einen Preislogikfehler 🔹Alle gestohlenen Mittel wurden wiederhergestellt 🔹Wiederherstellung des Dienstes: Die Refinanzierungsfunktion wird bald neu gestartet, vollständige Einführung in Phasen 🔹Aktualisierung der Kreditnehmer: 3-tägige Nachfrist verlängert; Benutzer werden aufgefordert, ihre Positionen proaktiv zu verwalten 🔹Belohnungen: Vault/Erweiterte Kredit Salden (26. April – 7. Juni) erhalten 12x Punkte-Bonus --- $SOL
🚨#LOOPSCALE RÜCKGEWINNUNGEN #STOLEN MITTEL, DIENSTLEISTUNGEN NACH HACK WIEDERHERGESTELLT

🔹Exploits-Details: #Hackers entzogen 5,73M USDC und 1.211,4 SOL über einen Preislogikfehler

🔹Alle gestohlenen Mittel wurden wiederhergestellt

🔹Wiederherstellung des Dienstes: Die Refinanzierungsfunktion wird bald neu gestartet, vollständige Einführung in Phasen

🔹Aktualisierung der Kreditnehmer: 3-tägige Nachfrist verlängert; Benutzer werden aufgefordert, ihre Positionen proaktiv zu verwalten

🔹Belohnungen: Vault/Erweiterte Kredit Salden (26. April – 7. Juni) erhalten 12x Punkte-Bonus
---
$SOL
Clash Crypto
·
--
🚨LOOPscale #HACKER STIMMT ZU#RETURN MITTELN FÜR DIE BELONUNG

🔹Loopscale Labs gab bekannt, dass Hacker zugestimmt haben, gestohlene Mittel über Verhandlungen zur Belohnung zurückzugeben.

🔹Der Hack betraf 5,7M$USDC und 1.200$SOL Diebstahl.

🔹Der Rückzugswiederherstellungsplan und der Vorfallbericht wurden verschoben, die Veröffentlichung wird in ein paar Tagen erwartet.
🚨🇰🇵Nordkoreanische #hackers verwenden eine neue Malware namens "NimDoor", um Krypto-Unternehmen ins Visier zu nehmen, laut Sentinel Labs. 🔹Getarnt als Zoom-Updates und über Telegram verbreitet, ist die Malware in der seltenen Nim-Sprache geschrieben, was ihr ermöglicht, die Sicherheit von Apple zu umgehen und Daten von Krypto-Wallets, Browser-Passwörtern und lokalen Telegram-Datenbanken zu stehlen. ---- $BTC $ETH {spot}(ETHUSDT)
🚨🇰🇵Nordkoreanische #hackers verwenden eine neue Malware namens "NimDoor", um Krypto-Unternehmen ins Visier zu nehmen, laut Sentinel Labs.

🔹Getarnt als Zoom-Updates und über Telegram verbreitet, ist die Malware in der seltenen Nim-Sprache geschrieben, was ihr ermöglicht, die Sicherheit von Apple zu umgehen und Daten von Krypto-Wallets, Browser-Passwörtern und lokalen Telegram-Datenbanken zu stehlen.
----
$BTC $ETH
Was haltet ihr alle von Hackern, die große Krypto-Börsen gehackt haben $BTC #hackers
Was haltet ihr alle von Hackern, die große Krypto-Börsen gehackt haben $BTC #hackers
·
--
Bullisch
Schrödingers Sicherheitslücke: Warum Hacker WordPress-Sicherheitsprobleme erfinden Eine ungewöhnliche Strategie von Cyberkriminellen führt zu massiven Infektionen von Websites mit Schadcode. WordPress-Administratoren erhalten gefälschte Sicherheitsbenachrichtigungen im Zusammenhang mit einer nicht existierenden Sicherheitslücke, die angeblich unter der ID CVE-2023-45124 verfolgt wird. Der Zweck des Angriffs besteht darin, Websites mit einem bösartigen Plugin zu infizieren. In den E-Mails, die als offizielle Nachrichten von WordPress getarnt sind, geht es um eine kritische RCE-Schwachstelle (Remote Code Execution), die auf der Website des Administrators entdeckt wurde. WordPress-Benutzer werden dazu überredet, ein Plugin zu installieren, das angeblich ein Sicherheitsproblem löst. Ein Klick auf die Schaltfläche „Plugin herunterladen“ führt zu einer gefälschten Seite „en-gb-wordpress[.]org“, die äußerlich nicht von der offiziellen Seite „wordpress.com“ zu unterscheiden ist. Die Seite weist auf eine überhöhte Anzahl von Downloads des Plugins von 500.000 Downloads sowie auf gefälschte Benutzerbewertungen hin. macht es schwierig, sie zu erkennen und zu entfernen. Derzeit ist der Zweck des Plugins unbekannt, aber Experten gehen davon aus, dass es dazu verwendet werden kann, Werbung auf kompromittierten Websites einzuschleusen, Besucher umzuleiten, vertrauliche Informationen zu stehlen oder sogar Websitebesitzer mit der Drohung, Datenbankinhalte preiszugeben, zu erpressen. WordPress-Sicherheitsexperten von Wordfence und PatchStack haben auf ihren Websites Warnungen veröffentlicht, um Administratoren und Benutzer auf diese Bedrohung aufmerksam zu machen. Es ist äußerst wichtig, bei der Installation unbekannter Plugins vorsichtig zu sein und auf verdächtige E-Mails zu achten. #cyborg #BinanceTournament #hackers #News #BTC $BTC $ETH $BNB
Schrödingers Sicherheitslücke: Warum Hacker WordPress-Sicherheitsprobleme erfinden
Eine ungewöhnliche Strategie von Cyberkriminellen führt zu massiven Infektionen von Websites mit Schadcode.
WordPress-Administratoren erhalten gefälschte Sicherheitsbenachrichtigungen im Zusammenhang mit einer nicht existierenden Sicherheitslücke, die angeblich unter der ID CVE-2023-45124 verfolgt wird. Der Zweck des Angriffs besteht darin, Websites mit einem bösartigen Plugin zu infizieren.
In den E-Mails, die als offizielle Nachrichten von WordPress getarnt sind, geht es um eine kritische RCE-Schwachstelle (Remote Code Execution), die auf der Website des Administrators entdeckt wurde. WordPress-Benutzer werden dazu überredet, ein Plugin zu installieren, das angeblich ein Sicherheitsproblem löst.
Ein Klick auf die Schaltfläche „Plugin herunterladen“ führt zu einer gefälschten Seite „en-gb-wordpress[.]org“, die äußerlich nicht von der offiziellen Seite „wordpress.com“ zu unterscheiden ist. Die Seite weist auf eine überhöhte Anzahl von Downloads des Plugins von 500.000 Downloads sowie auf gefälschte Benutzerbewertungen hin.
macht es schwierig, sie zu erkennen und zu entfernen. Derzeit ist der Zweck des Plugins unbekannt, aber Experten gehen davon aus, dass es dazu verwendet werden kann, Werbung auf kompromittierten Websites einzuschleusen, Besucher umzuleiten, vertrauliche Informationen zu stehlen oder sogar Websitebesitzer mit der Drohung, Datenbankinhalte preiszugeben, zu erpressen.
WordPress-Sicherheitsexperten von Wordfence und PatchStack haben auf ihren Websites Warnungen veröffentlicht, um Administratoren und Benutzer auf diese Bedrohung aufmerksam zu machen. Es ist äußerst wichtig, bei der Installation unbekannter Plugins vorsichtig zu sein und auf verdächtige E-Mails zu achten.
#cyborg #BinanceTournament #hackers #News #BTC
$BTC $ETH $BNB
🛡️ Blockchain vs Hacker: Wer gewinnt 2025? 🚀 Blockchain ist sicher, aber Hacker greifen nicht immer die Kette selbst an – sie zielen auf Börsen, Wallets und Smart Contracts. ⚡ Häufige Angriffe: ✅Börsen-Hacks 💸 ✅Fehler in Smart Contracts 🔓 ✅Ausnutzung von Cross-Chain-Brücken 🌉 ✅Phishing-Betrug 🎭 ❌ Verteidigungen: ✅Dezentralisierung macht Bitcoin/Ethereum widerstandsfähig ✅Audits & Bug-Bounties schützen DeFi ✅Multi-Signatur-Wallets & KI-Überwachung verbessern die Sicherheit 👉 Abschließender Gedanke: Blockchain ist nicht unhackbar, aber es wird jedes Jahr schwieriger, sie zu knacken. Glauben Sie, dass Hacker immer einen Schritt voraus sein werden, oder wird Blockchain den Kampf gewinnen? #Blockchain #Hackers #CyberSecurity #Crypto $BTC
🛡️ Blockchain vs Hacker: Wer gewinnt 2025? 🚀

Blockchain ist sicher, aber Hacker greifen nicht immer die Kette selbst an – sie zielen auf Börsen, Wallets und Smart Contracts.

⚡ Häufige Angriffe:

✅Börsen-Hacks 💸

✅Fehler in Smart Contracts 🔓

✅Ausnutzung von Cross-Chain-Brücken 🌉

✅Phishing-Betrug 🎭

❌ Verteidigungen:

✅Dezentralisierung macht Bitcoin/Ethereum widerstandsfähig

✅Audits & Bug-Bounties schützen DeFi

✅Multi-Signatur-Wallets & KI-Überwachung verbessern die Sicherheit

👉 Abschließender Gedanke: Blockchain ist nicht unhackbar, aber es wird jedes Jahr schwieriger, sie zu knacken.

Glauben Sie, dass Hacker immer einen Schritt voraus sein werden, oder wird Blockchain den Kampf gewinnen?

#Blockchain #Hackers #CyberSecurity #Crypto $BTC
Artikel
 Wie wurde eine bekannte zentralisierte Börse gehackt?Am 21. Februar ereignete sich einer der größten Hackerangriffe auf ein zentralisiertes #exchange , bei dem #hackers fast 1,4 Milliarden US-Dollar in ETH aus einem der Wallets der Plattform gestohlen wurden. Doch wie konnte das passieren und was machen die Hacker mit diesem Geld? Lassen Sie uns erkunden. Am Freitag, den 21. Februar, berichtete der #blockchain -Forscher „Zach XBT“ über seine wichtigsten Netzwerke, dass es einige sehr verdächtige Geldabflüsse von der By...bit-Börse gegeben habe. Bild 1

 Wie wurde eine bekannte zentralisierte Börse gehackt?

Am 21. Februar ereignete sich einer der größten Hackerangriffe auf ein zentralisiertes #exchange , bei dem #hackers fast 1,4 Milliarden US-Dollar in ETH aus einem der Wallets der Plattform gestohlen wurden. Doch wie konnte das passieren und was machen die Hacker mit diesem Geld? Lassen Sie uns erkunden.

Am Freitag, den 21. Februar, berichtete der #blockchain -Forscher „Zach XBT“ über seine wichtigsten Netzwerke, dass es einige sehr verdächtige Geldabflüsse von der By...bit-Börse gegeben habe.

Bild 1
🟦 Global Threat Alert ⚠️ Nordkoreas KI-Hacker zielen auf den Kryptosektor Cybersicherheitsfirmen berichten, dass Nordkoreas KI-gesteuerte Hackergruppen fortschrittliches maschinelles Lernen nutzen, um Sicherheitssysteme zu umgehen und digitale Vermögenswerte von großen Börsen und DeFi-Protokollen zu stehlen. 🤖 KI im Cybercrime: Die Hacker nutzen KI, um das Nutzerverhalten nachzuahmen, realistische Phishing-Nachrichten zu erstellen und Angriffsstrategien zu automatisieren — wodurch ihre Operationen schneller und schwerer zu erkennen sind. 💰 Geschätzter Schaden: Über 3 Milliarden Dollar in Krypto wurden seit 2020 mit nordkoreanischen Cyberdiebstählen in Verbindung gebracht, wobei KI nun ihre Reichweite und Präzision verstärkt. 🛡️ Was kommt als Nächstes: Experten drängen Börsen und Nutzer, KI-basierte Verteidigungstools und mehrschichtige Authentifizierung zu übernehmen, um sich gegen sich entwickelnde Bedrohungen zu wappnen. #CryptoSecurity #northkorea #AI #hackers #Blockchain #BinanceSquare
🟦 Global Threat Alert

⚠️ Nordkoreas KI-Hacker zielen auf den Kryptosektor
Cybersicherheitsfirmen berichten, dass Nordkoreas KI-gesteuerte Hackergruppen fortschrittliches maschinelles Lernen nutzen, um Sicherheitssysteme zu umgehen und digitale Vermögenswerte von großen Börsen und DeFi-Protokollen zu stehlen.

🤖 KI im Cybercrime:
Die Hacker nutzen KI, um das Nutzerverhalten nachzuahmen, realistische Phishing-Nachrichten zu erstellen und Angriffsstrategien zu automatisieren — wodurch ihre Operationen schneller und schwerer zu erkennen sind.

💰 Geschätzter Schaden:
Über 3 Milliarden Dollar in Krypto wurden seit 2020 mit nordkoreanischen Cyberdiebstählen in Verbindung gebracht, wobei KI nun ihre Reichweite und Präzision verstärkt.

🛡️ Was kommt als Nächstes:
Experten drängen Börsen und Nutzer, KI-basierte Verteidigungstools und mehrschichtige Authentifizierung zu übernehmen, um sich gegen sich entwickelnde Bedrohungen zu wappnen.

#CryptoSecurity #northkorea #AI #hackers #Blockchain #BinanceSquare
·
--
👨‍🦱 Der White Hat Hacker hat 2,6 Millionen Dollar von Morpho Labs abgefangen 🚨 Der bekannte ethische Hacker c0ffeebabe.eth hat die Abhebung von etwa 2,6 Millionen Dollar an Krypto-Assets blockiert, die vom dezentralen Finanzprotokoll (DeFi) von Morpho Labs gestohlen wurden. Inzwischen hat das Team von Morpho Labs bestätigt, dass die Nutzung seiner Anwendung für Kunden weiterhin sicher bleibt. #hackers #Hacked
👨‍🦱 Der White Hat Hacker hat 2,6 Millionen Dollar von Morpho Labs abgefangen

🚨 Der bekannte ethische Hacker c0ffeebabe.eth hat die Abhebung von etwa 2,6 Millionen Dollar an Krypto-Assets blockiert, die vom dezentralen Finanzprotokoll (DeFi) von Morpho Labs gestohlen wurden.

Inzwischen hat das Team von Morpho Labs bestätigt, dass die Nutzung seiner Anwendung für Kunden weiterhin sicher bleibt.

#hackers #Hacked
🚨Ich habe mein ganzes Kapital verloren! Lass uns jetzt über die Sicherheit der Bybit-Wallet sprechen! 🔐😂Ich bin 💯 sicher, dass du keinen Beitrag oder Artikel wie meinen gelesen hast, er wird dir den Verstand rauben. Ok, lass uns anfangen zu diskutieren Stell dir also vor, du wachst eines Tages auf, meldest dich in deiner Wallet an und BAM 💥 – dein ETH ist weg! Einfach so! In den Abgrund verschwunden! 😭 Nun, nach diesem Albtraum (hypothetisch... hoffentlich), habe ich beschlossen, es ist Zeit, über die Sicherheit der Bybit-Wallet zu sprechen und wie Hacker ETH stehlen! 🕵️‍♂️ 👾 Wie stehlen Hacker dein ETH? Hacker schwenken nicht einfach einen Zauberstab und stehlen deine Krypto (ich wünschte, es wäre so einfach 😅). Stattdessen nutzen sie Tricks wie:

🚨Ich habe mein ganzes Kapital verloren! Lass uns jetzt über die Sicherheit der Bybit-Wallet sprechen! 🔐😂

Ich bin 💯 sicher, dass du keinen Beitrag oder Artikel wie meinen gelesen hast, er wird dir den Verstand rauben.
Ok, lass uns anfangen zu diskutieren
Stell dir also vor, du wachst eines Tages auf, meldest dich in deiner Wallet an und BAM 💥 – dein ETH ist weg! Einfach so! In den Abgrund verschwunden! 😭 Nun, nach diesem Albtraum (hypothetisch... hoffentlich), habe ich beschlossen, es ist Zeit, über die Sicherheit der Bybit-Wallet zu sprechen und wie Hacker ETH stehlen! 🕵️‍♂️
👾 Wie stehlen Hacker dein ETH?
Hacker schwenken nicht einfach einen Zauberstab und stehlen deine Krypto (ich wünschte, es wäre so einfach 😅). Stattdessen nutzen sie Tricks wie:
·
--
Bullisch
SlowMist hat berichtet, dass die nordkoreanische Hackergruppe Lazarus Einzelpersonen auf LinkedIn ins Visier nimmt, sich als Entwickler ausgibt und Malware über Repository-Code verbreitet. #northkorea #Lazarus #hackers #LinkedIn $BTC $ETH
SlowMist hat berichtet, dass die nordkoreanische Hackergruppe Lazarus Einzelpersonen auf LinkedIn ins Visier nimmt, sich als Entwickler ausgibt und Malware über Repository-Code verbreitet.

#northkorea #Lazarus #hackers #LinkedIn $BTC $ETH
Die Diebstähle von Kryptowährungen haben zugenommen, während Hacker gefälschte Smartphones mit Schadsoftware verkaufen Das Unternehmen Kaspersky für Cybersicherheit hat enthüllt, dass Hacker bösartige Software, die auf Android-Geräten installiert ist, verwenden, um Kryptowährungen zu stehlen. Das Unternehmen rät den Nutzern zur Vorsicht. Mit der Entwicklung der Welt der Kryptowährungen erfinden Hacker neue Wege, um die digitalen Vermögenswerte der Nutzer zu stehlen. Kaspersky-Experten haben festgestellt, dass Hacker gefälschte Android-Smartphones verwenden, um Kryptowährungen zu stehlen. Laut Kaspersky für Cybersicherheit wurden Tausende von Android-Geräten entdeckt, die mit Malware infiziert sind, die speziell zum Stehlen von Benutzerdaten und Kryptowährungen entwickelt wurde. Diese Geräte werden oft zu niedrigen Preisen verkauft, um Käufer anzulocken. Die neueste Malware ist eine modifizierte Version von Triada, einer bösartigen Software vom Typ Trojaner, die für den Remote-Zugriff verwendet wird, um Android-Geräte zu kompromittieren. Sicherheitsunternehmen berichteten, dass sie mehr als 2600 betroffene Nutzer in der neuen Version von Triada gefunden haben. Diese Nutzer stammen aus verschiedenen Regionen der Welt, die Mehrheit von ihnen aus Russland. #russia #HackerAlert #hackers #Malwareattack #kaspersky
Die Diebstähle von Kryptowährungen haben zugenommen, während Hacker gefälschte Smartphones mit Schadsoftware verkaufen

Das Unternehmen Kaspersky für Cybersicherheit hat enthüllt, dass Hacker bösartige Software, die auf Android-Geräten installiert ist, verwenden, um Kryptowährungen zu stehlen.
Das Unternehmen rät den Nutzern zur Vorsicht.
Mit der Entwicklung der Welt der Kryptowährungen erfinden Hacker neue Wege, um die digitalen Vermögenswerte der Nutzer zu stehlen. Kaspersky-Experten haben festgestellt, dass Hacker gefälschte Android-Smartphones verwenden, um Kryptowährungen zu stehlen.

Laut Kaspersky für Cybersicherheit wurden Tausende von Android-Geräten entdeckt, die mit Malware infiziert sind, die speziell zum Stehlen von Benutzerdaten und Kryptowährungen entwickelt wurde. Diese Geräte werden oft zu niedrigen Preisen verkauft, um Käufer anzulocken.

Die neueste Malware ist eine modifizierte Version von Triada, einer bösartigen Software vom Typ Trojaner, die für den Remote-Zugriff verwendet wird, um Android-Geräte zu kompromittieren. Sicherheitsunternehmen berichteten, dass sie mehr als 2600 betroffene Nutzer in der neuen Version von Triada gefunden haben. Diese Nutzer stammen aus verschiedenen Regionen der Welt, die Mehrheit von ihnen aus Russland.
#russia #HackerAlert #hackers #Malwareattack
#kaspersky
·
--
💥 KRYPTO UNTER ANGRIFF: NORDKOREA SCHLAGT WIEDER ZU Hackergruppen mit Verbindungen zu Nordkorea leerten 2025 2,02 MILLIARDEN US-Dollar an Kryptowährungen, ein schockierender Anstieg um 51 % im Vergleich zum Vorjahr, obwohl die Anzahl der Angriffe tatsächlich gesunken ist 😳 Weniger Angriffe. Größere Schläge. Die Gesamtsumme an Kryptowährungen, die von nordkoreanischen Akteuren gestohlen wurden, hat sich nun auf 6,75 Milliarden US-Dollar erhöht 💸💣 Eine Botschaft ist laut und deutlich: 🔐 Sicherheit ist nach wie vor der schwächste Punkt der Kryptowelt 👀 #CryptoNews #Breaking #CyberWarfare #BlockchainSecurity #Hackers #WriteToEarnUpgrade Beobachten Sie diese Coins genau 👀🌿 $GUN {future}(GUNUSDT) $GMT {future}(GMTUSDT) $BIFI {spot}(BIFIUSDT)
💥 KRYPTO UNTER ANGRIFF: NORDKOREA SCHLAGT WIEDER ZU

Hackergruppen mit Verbindungen zu Nordkorea leerten 2025 2,02 MILLIARDEN US-Dollar an Kryptowährungen, ein schockierender Anstieg um 51 % im Vergleich zum Vorjahr, obwohl die Anzahl der Angriffe tatsächlich gesunken ist 😳

Weniger Angriffe.
Größere Schläge.

Die Gesamtsumme an Kryptowährungen, die von nordkoreanischen Akteuren gestohlen wurden, hat sich nun auf 6,75 Milliarden US-Dollar erhöht 💸💣

Eine Botschaft ist laut und deutlich:
🔐 Sicherheit ist nach wie vor der schwächste Punkt der Kryptowelt 👀

#CryptoNews #Breaking #CyberWarfare #BlockchainSecurity #Hackers #WriteToEarnUpgrade

Beobachten Sie diese Coins genau 👀🌿

$GUN
$GMT
$BIFI
Melde dich an, um weitere Inhalte zu entdecken
Krypto-Nutzer weltweit auf Binance Square kennenlernen
⚡️ Bleib in Sachen Krypto stets am Puls.
💬 Die weltgrößte Kryptobörse vertraut darauf.
👍 Erhalte verlässliche Einblicke von verifizierten Creators.
E-Mail-Adresse/Telefonnummer