Binance Square
#hacked

hacked

507,602 vistas
286 están debatiendo
KanglaTrader
·
--
Bearish sentiment around $AAVE after the #KelpDAO rsETH exploit. Around $290M in rsETH was reportedly drained, then used on Aave as collateral to borrow WETH, creating potential bad debt inside #Aave pools. Important Aave itself was not #hacked but it is now exposed to fallout from worthless collateral. Short term outlook remains bearish until Exact bad debt is confirmed Aave announces recovery measures Market confidence returns {spot}(AAVEUSDT) For investors. waiting may be safer than rushing to buy. If you believe in Aave long term, scaling in slowly could be smarter than going all in. Fear is high, but if Aave handles this well, recovery is still possible. #KelpDAOFacesAttack
Bearish sentiment around $AAVE after the #KelpDAO rsETH exploit.

Around $290M in rsETH was reportedly drained, then used on Aave as collateral to borrow WETH, creating potential bad debt inside #Aave pools.

Important Aave itself was not #hacked but it is now exposed to fallout from worthless collateral.

Short term outlook remains bearish until

Exact bad debt is confirmed

Aave announces recovery measures

Market confidence returns


For investors. waiting may be safer than rushing to buy. If you believe in Aave long term, scaling in slowly could be smarter than going all in.

Fear is high, but if Aave handles this well, recovery is still possible.

#KelpDAOFacesAttack
Artículo
290 млн за час!!!290 млн за час: технический пост-мортем эксплойта Kelp DAO rsETH bridge 18 апреля 2026 года, в 17:35 UTC, произошёл один из крупнейших DeFi-эксплойтов 2026 года. Аттакер вывел 116 500 rsETH (примерно $292–293 млн по текущему курсу) через мост на базе LayerZero OFT. Это около 18% от всего циркулирующего supply rsETH. Важно: основной протокол Kelp DAO (депозитные пулы, EigenLayer-интеграция и restaking-логика) не пострадал. Удар пришёлся исключительно на cross-chain bridge — адаптер OFT (Omnichain Fungible Token), построенный поверх инфраструктуры LayerZero. Как именно прошёл эксплойт (технический разбор) 1. Подготовка За ~10 часов до атаки кошельки атакующего получили средства через Tornado Cash (классический приём для отмывания входного капитала и сокрытия происхождения). 2. Критический вызов Аттакер выполнил вызов функции lzReceive на контракте LayerZero EndpointV2. Этот вызов прошёл через Kelp DAO’s OFT bridge contract и привёл к выпуску (mint) или разблокировке 116 500 rsETH без соответствующего backing на исходной цепи. Транзакция: 0x1ae232da212c45f35c1525f851e4c41d529bf18af862d9ce9fd40bf709db4222 (Ethereum). События в логах показывают, что bridge принял сообщение как валидное, хотя оно, судя по всему, пришло от некорректного/тестового peer’а или с манипуляцией верификацией. 3. Механика уязвимости (предполагаемая) Это не классический reentrancy или integer overflow в Solidity. Это типичная конфигурационная уязвимость моста: - Слабая проверка peer’ов в security stack LayerZero (Ultra Light Node / EndpointV2). - Отсутствие строгой валидации source chain + nonce + payload в конкретной реализации Kelp OFT adapter. - Возможность подмены или подделки cross-chain сообщения, которое bridge интерпретировал как легитимный unlock/mint. LayerZero OFT позволяет токену «летать» между цепями с минимальным trust, но в обмен на это требует очень точной настройки верификаторов, DVNs (Decentralized Verifier Networks) и library. Именно здесь, похоже, и возникла щель. 4. Монетизация (17:35–18:21 UTC) Сразу после получения rsETH аттакер начал депозитить токены как коллатерал в lending-протоколы: - В первую очередь Aave V3 и V4 (Ethereum + Arbitrum). - Также Compound V3, Euler и другие. Против rsETH брались крупные займы в WETH/ETH и других активах. Часть средств была выведена в «чистый» ETH и распределена по нескольким адресам. В результате на Aave образовался значительный bad debt (необеспеченные позиции), так как rsETH после паузы потерял доверие и ликвидность. Реакция команд (время реакции — критично) - Kelp DAO: через 46 минут (в 18:21 UTC) emergency multisig активировал pauser. Все основные контракты rsETH (токен, депозиты, выводы, оракулы) были поставлены на паузу на Ethereum и ряде L2. Две последующие попытки эксплойта были заблокированы. Официальное заявление вышло около 20:10 UTC. Команда сотрудничает с LayerZero, Unichain, аудиторами и security-экспертами для root cause analysis (RCA). - Aave: в 20:01 UTC заморозил все rsETH-маркеты на V3 и V4. Основные контракты Aave не затронуты. Планируется покрытие возможного bad debt через Safety Module. - Другие протоколы (SparkLend, Fluid, Ethena, Yearn, Pendle и др.) оперативно заморозили или ограничили позиции с rsETH. Почему это важно - Это напоминание, что cross-chain bridges остаются одной из самых опасных поверхностей в DeFi. Даже при использовании «современных» решений вроде LayerZero OFT риски конфигурации и верификации peer’ов никуда не исчезают. - Liquid restaking токены (LRT) с высокой мульти-чейн экспозицией становятся особенно привлекательными целями: большой TVL + использование в lending → каскадный эффект. - Инцидент затронул экосистему шире: давление на цену AAVE (–10–13%), временная потеря доверия к rsETH, заморозки по всему DeFi. Что дальше (на момент написания) - Контракты rsETH всё ещё на паузе. - Идёт расследование: Kelp + LayerZero + аудиторы. - Ожидаются: полный post-mortem, план миграции на rsETH v2 (если потребуется), возможный blacklist атакующих адресов, обсуждение компенсаций. - Аттакер пока удерживает средства в консолидированных адресах #kelpdao #attack #hacked

290 млн за час!!!

290 млн за час: технический пост-мортем эксплойта Kelp DAO rsETH bridge

18 апреля 2026 года, в 17:35 UTC, произошёл один из крупнейших DeFi-эксплойтов 2026 года. Аттакер вывел 116 500 rsETH (примерно $292–293 млн по текущему курсу) через мост на базе LayerZero OFT. Это около 18% от всего циркулирующего supply rsETH.
Важно: основной протокол Kelp DAO (депозитные пулы, EigenLayer-интеграция и restaking-логика) не пострадал. Удар пришёлся исключительно на cross-chain bridge — адаптер OFT (Omnichain Fungible Token), построенный поверх инфраструктуры LayerZero.
Как именно прошёл эксплойт (технический разбор)
1. Подготовка
За ~10 часов до атаки кошельки атакующего получили средства через Tornado Cash (классический приём для отмывания входного капитала и сокрытия происхождения).
2. Критический вызов
Аттакер выполнил вызов функции lzReceive на контракте LayerZero EndpointV2.
Этот вызов прошёл через Kelp DAO’s OFT bridge contract и привёл к выпуску (mint) или разблокировке 116 500 rsETH без соответствующего backing на исходной цепи.
Транзакция: 0x1ae232da212c45f35c1525f851e4c41d529bf18af862d9ce9fd40bf709db4222 (Ethereum).
События в логах показывают, что bridge принял сообщение как валидное, хотя оно, судя по всему, пришло от некорректного/тестового peer’а или с манипуляцией верификацией.
3. Механика уязвимости (предполагаемая)
Это не классический reentrancy или integer overflow в Solidity.
Это типичная конфигурационная уязвимость моста: - Слабая проверка peer’ов в security stack LayerZero (Ultra Light Node / EndpointV2).
- Отсутствие строгой валидации source chain + nonce + payload в конкретной реализации Kelp OFT adapter.
- Возможность подмены или подделки cross-chain сообщения, которое bridge интерпретировал как легитимный unlock/mint.
LayerZero OFT позволяет токену «летать» между цепями с минимальным trust, но в обмен на это требует очень точной настройки верификаторов, DVNs (Decentralized Verifier Networks) и library. Именно здесь, похоже, и возникла щель.
4. Монетизация (17:35–18:21 UTC)
Сразу после получения rsETH аттакер начал депозитить токены как коллатерал в lending-протоколы:
- В первую очередь Aave V3 и V4 (Ethereum + Arbitrum).
- Также Compound V3, Euler и другие.
Против rsETH брались крупные займы в WETH/ETH и других активах.
Часть средств была выведена в «чистый» ETH и распределена по нескольким адресам.
В результате на Aave образовался значительный bad debt (необеспеченные позиции), так как rsETH после паузы потерял доверие и ликвидность.

Реакция команд (время реакции — критично)
- Kelp DAO: через 46 минут (в 18:21 UTC) emergency multisig активировал pauser. Все основные контракты rsETH (токен, депозиты, выводы, оракулы) были поставлены на паузу на Ethereum и ряде L2. Две последующие попытки эксплойта были заблокированы.
Официальное заявление вышло около 20:10 UTC. Команда сотрудничает с LayerZero, Unichain, аудиторами и security-экспертами для root cause analysis (RCA).
- Aave: в 20:01 UTC заморозил все rsETH-маркеты на V3 и V4. Основные контракты Aave не затронуты. Планируется покрытие возможного bad debt через Safety Module.
- Другие протоколы (SparkLend, Fluid, Ethena, Yearn, Pendle и др.) оперативно заморозили или ограничили позиции с rsETH.

Почему это важно
- Это напоминание, что cross-chain bridges остаются одной из самых опасных поверхностей в DeFi. Даже при использовании «современных» решений вроде LayerZero OFT риски конфигурации и верификации peer’ов никуда не исчезают.
- Liquid restaking токены (LRT) с высокой мульти-чейн экспозицией становятся особенно привлекательными целями: большой TVL + использование в lending → каскадный эффект.
- Инцидент затронул экосистему шире: давление на цену AAVE (–10–13%), временная потеря доверия к rsETH, заморозки по всему DeFi.

Что дальше (на момент написания)
- Контракты rsETH всё ещё на паузе.
- Идёт расследование: Kelp + LayerZero + аудиторы.
- Ожидаются: полный post-mortem, план миграции на rsETH v2 (если потребуется), возможный blacklist атакующих адресов, обсуждение компенсаций.
- Аттакер пока удерживает средства в консолидированных адресах
#kelpdao #attack #hacked
EE.UU. movió BTC vinculados al hack de Bitfinex de 2016 hacia Coinbase Prime🧠 📢 ¿Qué pasó exactamente? El gobierno de EE.UU.: movió $BTC vinculados al hack de Bitfinex de 2016 hacia Coinbase Prime 👉 Detectado por datos on-chain (Arkham, etc.) 🧩 🔍 Contexto clave (MUY importante) 🧨 El hack de Bitfinex (2016) Se robaron ~119,756 BTC Uno de los mayores hacks de la historia En 2022, EE.UU. recuperó gran parte (~94,000 BTC) 👉 Hoy esos fondos siguen bajo control del gobierno #Bitfinex. ⚖️ 🧠 ¿Por qué movieron esos BTC? Aquí está el punto clave: 👉 NO es una venta (probablemente) Según la información: Forma parte de un proceso legal de restitución Los fondos deben devolverse a Bitfinex Orden judicial ya definida en 2025 👉 Es decir: están reorganizando/custodiando, no vendiendo 🏦 🔗 ¿Por qué usar Coinbase Prime? Coinbase Prime es: plataforma institucional custodia segura cumplimiento regulatorio 👉 El gobierno la usa para: gestionar activos incautados preparar transferencias legales evitar impacto directo en mercado #Hacked ⚠️ 🚨 Lo que el mercado piensa (y se equivoca) Cuando pasa esto, muchos traders piensan: “BTC enviado a exchange = van a vender → dump” 👉 Pero en este caso: ❌ No es una señal de venta ✔️ Es parte de un proceso legal {spot}(ETHUSDT) 🚀 CONCLUSIÓN ✔️ Movimiento real: pequeño ✔️ Motivo: restitución legal ❌ No implica dump 🧠 Impacto: más psicológico que real $BTC 🧠 FRASE “No sigas el movimiento… entiende el contexto.” {spot}(BTCUSDT)

EE.UU. movió BTC vinculados al hack de Bitfinex de 2016 hacia Coinbase Prime

🧠 📢 ¿Qué pasó exactamente?

El gobierno de EE.UU.:

movió $BTC
vinculados al hack de Bitfinex de 2016
hacia Coinbase Prime

👉 Detectado por datos on-chain (Arkham, etc.)

🧩 🔍 Contexto clave (MUY importante)

🧨 El hack de Bitfinex (2016)

Se robaron ~119,756 BTC
Uno de los mayores hacks de la historia
En 2022, EE.UU. recuperó gran parte (~94,000 BTC)

👉 Hoy esos fondos siguen bajo control del gobierno

#Bitfinex.

⚖️ 🧠 ¿Por qué movieron esos BTC?

Aquí está el punto clave:

👉 NO es una venta (probablemente)

Según la información:

Forma parte de un proceso legal de restitución
Los fondos deben devolverse a Bitfinex
Orden judicial ya definida en 2025

👉 Es decir:

están reorganizando/custodiando, no vendiendo

🏦 🔗 ¿Por qué usar Coinbase Prime?

Coinbase Prime es:

plataforma institucional
custodia segura
cumplimiento regulatorio

👉 El gobierno la usa para:

gestionar activos incautados
preparar transferencias legales
evitar impacto directo en mercado

#Hacked

⚠️ 🚨 Lo que el mercado piensa (y se equivoca)

Cuando pasa esto, muchos traders piensan:

“BTC enviado a exchange = van a vender → dump”

👉 Pero en este caso:

❌ No es una señal de venta

✔️ Es parte de un proceso legal


🚀 CONCLUSIÓN

✔️ Movimiento real: pequeño
✔️ Motivo: restitución legal
❌ No implica dump
🧠 Impacto: más psicológico que real

$BTC

🧠 FRASE

“No sigas el movimiento… entiende el contexto.”
Kelp DAO, a liquid restaking protocol connected to EigenLayer, was exploited on April 18, 2026. Around $292 million worth of $RSETH was drained through its LayerZero cross-chain bridge. The attacker forged a cross-chain message that the system accepted as valid, even though no real deposit happened on the source chain. This allowed them to mint or unlock about 116,500 rsETH without any actual ETH backing it. The stolen rsETH was then sent to Aave, a major DeFi lending protocol, where it was used as collateral to borrow large amounts of real ETH and wrapped ETH. By the time protocols responded, much of the borrowed ETH had already moved. A second attack was nearly executed that could have drained another $100M, but a rapid blacklist response stopped it just before it went through. Kelp DAO paused rsETH contracts across mainnet and several Layer-2 chains. Aave froze the $RSETH markets. Compound, Euler Labs, and Venus Protocol also reviewed and adjusted their exposure. The failure is reported to have happened in the Decentralized Verifier Network layer, which is responsible for confirming cross-chain messages, not in the core smart contracts themselves. This points to a configuration weakness in how external validation was trusted. The exploit was first reported by the blockchain investigator ZachCBT and is now considered one of the largest DeFi incidents of 2026, showing how a single bridge failure can spread risk across the entire DeFi ecosystem within minutes. #KelpDAO #security #Hack #Hacked #exploit
Kelp DAO, a liquid restaking protocol connected to EigenLayer, was exploited on April 18, 2026. Around $292 million worth of $RSETH was drained through its LayerZero cross-chain bridge.

The attacker forged a cross-chain message that the system accepted as valid, even though no real deposit happened on the source chain. This allowed them to mint or unlock about 116,500 rsETH without any actual ETH backing it.

The stolen rsETH was then sent to Aave, a major DeFi lending protocol, where it was used as collateral to borrow large amounts of real ETH and wrapped ETH. By the time protocols responded, much of the borrowed ETH had already moved.

A second attack was nearly executed that could have drained another $100M, but a rapid blacklist response stopped it just before it went through.

Kelp DAO paused rsETH contracts across mainnet and several Layer-2 chains. Aave froze the $RSETH markets. Compound, Euler Labs, and Venus Protocol also reviewed and adjusted their exposure.

The failure is reported to have happened in the Decentralized Verifier Network layer, which is responsible for confirming cross-chain messages, not in the core smart contracts themselves. This points to a configuration weakness in how external validation was trusted.

The exploit was first reported by the blockchain investigator ZachCBT and is now considered one of the largest DeFi incidents of 2026, showing how a single bridge failure can spread risk across the entire DeFi ecosystem within minutes.

#KelpDAO #security #Hack #Hacked #exploit
🚨 ALERT: Web3 losses hit $482M in Q1 📉 What is happening? $ETH • $482M lost across 44 incidents • Data from Hacken $BTC • Mix of hacks, exploits, and scams • Continues trend of high security risks What this suggests: • Security remains weakest link in Web3 • Smart contract + bridge vulnerabilities persist $BNB • User trust still fragile Context: • Major exploits often tied to DeFi + cross-chain bridges • Attack sophistication increasing over time 📊 Market takeaway: Short-term negative for sentiment. Long-term bullish for cybersecurity—projects with strong security will stand out and attract capital. #Hacked #scam #Q1
🚨 ALERT: Web3 losses hit $482M in Q1 📉
What is happening? $ETH
• $482M lost across 44 incidents
• Data from Hacken $BTC
• Mix of hacks, exploits, and scams
• Continues trend of high security risks
What this suggests:
• Security remains weakest link in Web3
• Smart contract + bridge vulnerabilities persist $BNB
• User trust still fragile
Context:
• Major exploits often tied to DeFi + cross-chain bridges
• Attack sophistication increasing over time
📊 Market takeaway:
Short-term negative for sentiment. Long-term bullish for cybersecurity—projects with strong security will stand out and attract capital.
#Hacked #scam #Q1
Artículo
The North Korea Stole $285M Heist Without Touching Code The 12-MinuteNorth Korea stole $285 million in 12 minutes. Drift is the biggest trading platform on Solana. The code was fine. Two audits found nothing wrong. North Korea didn’t touch the code. They went after the people. They made a fake token called CarbonVote. Put in a few thousand dollars to make it look real. Drift’s system thought it was worth hundreds of millions. Then they got the people who held the keys to sign off on transactions weeks before the actual attack. Nobody knew what they were approving. April 1: They pressed go. $285 million drained in 12 minutes. Every vault emptied. Token dropped 40%. The platform lost half its TVL overnight. Elliptic and TRM Labs both say it’s North Korea. Same pattern as the $1.4 billion Bybit hack last year. Same tools. Same speed. North Korea took $2 billion in crypto in 2025. That’s 60% of everything stolen in crypto worldwide. The US says that money funds their weapons program. And they’re doing it again this year. No bug. No exploit. They faked a token, fooled real people, and took $285 million. They spent months building trust. Then 12 minutes destroying it.That’s how it works now. #NorthKoreaHackers #millionaires #Hacked

The North Korea Stole $285M Heist Without Touching Code The 12-Minute

North Korea stole $285 million in 12 minutes.

Drift is the biggest trading platform on Solana.
The code was fine. Two audits found nothing wrong. North Korea didn’t touch the code. They went after the people.
They made a fake token called CarbonVote. Put in a few thousand dollars to make it look real. Drift’s system thought it was worth hundreds of millions.
Then they got the people who held the keys to sign off on transactions weeks before the actual attack. Nobody knew what they were approving.
April 1: They pressed go. $285 million drained in 12 minutes. Every vault emptied.
Token dropped 40%. The platform lost half its TVL overnight.
Elliptic and TRM Labs both say it’s North Korea.
Same pattern as the $1.4 billion Bybit hack last year. Same tools. Same speed.
North Korea took $2 billion in crypto in 2025. That’s 60% of everything stolen in crypto worldwide.
The US says that money funds their weapons program. And they’re doing it again this year.
No bug. No exploit. They faked a token, fooled real people, and took $285 million.
They spent months building trust. Then 12 minutes destroying it.That’s how it works now.
#NorthKoreaHackers #millionaires #Hacked
#Hacked 🔤 $1B Fake Deposit Attack — Bybit Didn’t Fall for It 🟠Bybit just stopped a massive attack attempt involving fake deposits across multiple networks. The potential damage? Up to $1B in DOT — if it had worked. 🟠The trick was clever. Attackers crafted transactions that looked successful, but no real funds were actually transferred. 🟠They used batch operations, where some transfers went through while others intentionally failed — creating a mixed signal. Add multi-step transactions on top, and you get a perfect illusion of incoming funds. 🟠The core issue: many systems rely on transaction status or logs, not actual balance changes. So a “successful” transaction can be counted… even if nothing arrived. 🟠Bybit didn’t fall into that trap. Their system checks the real balance delta, breaks down internal transaction flows, analyzes batch structures, and verifies account ownership before confirming deposits. 🟠Result: attack blocked, no user funds affected. 👊 In crypto, not every “successful transaction” actually means money moved. Sometimes the biggest exploits aren’t about stealing — they’re about convincing the system that you already deposited.$USDC {future}(USDCUSDT)
#Hacked 🔤 $1B Fake Deposit Attack — Bybit Didn’t Fall for It

🟠Bybit just stopped a massive attack attempt involving fake deposits across multiple networks. The potential damage? Up to $1B in DOT — if it had worked.

🟠The trick was clever. Attackers crafted transactions that looked successful, but no real funds were actually transferred.

🟠They used batch operations, where some transfers went through while others intentionally failed — creating a mixed signal. Add multi-step transactions on top, and you get a perfect illusion of incoming funds.

🟠The core issue: many systems rely on transaction status or logs, not actual balance changes. So a “successful” transaction can be counted… even if nothing arrived.

🟠Bybit didn’t fall into that trap. Their system checks the real balance delta, breaks down internal transaction flows, analyzes batch structures, and verifies account ownership before confirming deposits.

🟠Result: attack blocked, no user funds affected.

👊 In crypto, not every “successful transaction” actually means money moved. Sometimes the biggest exploits aren’t about stealing — they’re about convincing the system that you already deposited.$USDC
Solana Security 🔒 SOLANA NE $270M HACK KE BAAD SECURITY UPGRADE KIYA! Drift Protocol par $270 Million ka hack hua — investigators ne North Korean hackers ko link kiya! Is ke baad Solana Foundation ne emergency security overhaul announce kiya: (CoinDesk) 🛡️ Naye measures: 24/7 threat monitoring — $10M+ TVL protocols ke liye Dedicated incident response network launch Security firms ka dedicated team ⚡ Hack ke baad bhi SOL $79 par hold kar raha hai — strong demand! #solana #DriftProtocol #Hacked #CryptoSecurity #BinanceSquare $SOL {spot}(SOLUSDT)
Solana Security
🔒 SOLANA NE $270M HACK KE BAAD SECURITY UPGRADE KIYA!
Drift Protocol par $270 Million ka hack hua — investigators ne North Korean hackers ko link kiya! Is ke baad Solana Foundation ne emergency security overhaul announce kiya: (CoinDesk)
🛡️ Naye measures:
24/7 threat monitoring — $10M+ TVL protocols ke liye
Dedicated incident response network launch
Security firms ka dedicated team
⚡ Hack ke baad bhi SOL $79 par hold kar raha hai — strong demand!
#solana #DriftProtocol #Hacked #CryptoSecurity #BinanceSquare $SOL
Bybit Hackers Identified – North Korean Cybercriminals Behind $1.5B Theft! 🚨 Investigations confirm that Park Jin Hyok, a North Korean computer engineer linked to the Lazarus Group, played a key role in the $1.5 billion Bybit hack. The notorious cybercrime syndicate has been responsible for some of the biggest crypto heists in history! 🔎 Key Findings: • Blockchain analyst ZachXBT, in collaboration with Arkham Intelligence, traced stolen funds back to Lazarus-linked wallets. • The same group was previously linked to the $70M Phemex attack in January 2025. • Lazarus continues to exploit crypto exchanges, DeFi platforms, and bridge protocols, targeting weak security systems. 🔥 What This Means for Crypto? With North Korean state-sponsored hackers intensifying their attacks, crypto traders and exchanges must prioritize security to prevent future breaches. Regulators are closely watching! 💡 Pro Tip: Always use hardware wallets, enable 2FA, and avoid interacting with unknown smart contracts to keep your assets safe! #BinanceAirdropAlert #Hacked
Bybit Hackers Identified – North Korean Cybercriminals Behind $1.5B Theft! 🚨
Investigations confirm that Park Jin Hyok, a North Korean computer engineer linked to the Lazarus Group, played a key role in the $1.5 billion Bybit hack. The notorious cybercrime syndicate has been responsible for some of the biggest crypto heists in history!
🔎 Key Findings:
• Blockchain analyst ZachXBT, in collaboration with Arkham Intelligence, traced stolen funds back to Lazarus-linked wallets.
• The same group was previously linked to the $70M Phemex attack in January 2025.
• Lazarus continues to exploit crypto exchanges, DeFi platforms, and bridge protocols, targeting weak security systems.
🔥 What This Means for Crypto?
With North Korean state-sponsored hackers intensifying their attacks, crypto traders and exchanges must prioritize security to prevent future breaches. Regulators are closely watching!
💡 Pro Tip: Always use hardware wallets, enable 2FA, and avoid interacting with unknown smart contracts to keep your assets safe!
#BinanceAirdropAlert
#Hacked
🚨OKX #SLAPS BACK AT JUSTIN SUN OVER #STOLEN FUNDS FREEZE DRAMA 🔹Tron’s X account #hacked ; malicious contract posted, DMs sent. 🔹Justin Sun claims OKX ignored a law enforcement freeze notice. 🔹OKX #CEO Star Xu denies receiving any such request—even checked spam folder. 🔹Xu: “We need legal process, not personal posts or oral requests.” 🔹OKX demands proof of request, while Sun deletes key posts. 🔹Part of ongoing trend of high-profile crypto X hacks (e.g., Kaito AI, Pump.fun). $TRX {spot}(TRXUSDT)
🚨OKX #SLAPS BACK AT JUSTIN SUN OVER #STOLEN FUNDS FREEZE DRAMA

🔹Tron’s X account #hacked ; malicious contract posted, DMs sent.

🔹Justin Sun claims OKX ignored a law enforcement freeze notice.

🔹OKX #CEO Star Xu denies receiving any such request—even checked spam folder.

🔹Xu: “We need legal process, not personal posts or oral requests.”

🔹OKX demands proof of request, while Sun deletes key posts.

🔹Part of ongoing trend of high-profile crypto X hacks (e.g., Kaito AI, Pump.fun).
$TRX
Artículo
Северная Корея легализует похищенную криптовалюту через Россию и Азию OOH Северокорейские хакеры с января 2024 года по сентябрь 2025-го похитили криптовалюту на $2,837 млрд. Большая часть средств легализуется через посредников в России, Гонконге и Камбодже, сообщили эксперты Многосторонней группы по мониторингу санкций в отношении КНДР (MSMT) при ООН. Главной целью хакеров из КНДР эксперты Организации Объединенных Наций назвали крупные централизованные криптобиржи. Киберпреступники наладили тесные контакты с российскими группировками, которые занимаются разработкой программ-вымогателей, заявили представители MSMT. В Северной Корее насчитывается не менее 2000 программистов, работающих удаленно под чужими именами в России, Лаосе, Камбодже и африканских странах. Они переводят свою зарплату на родину для финансирования военных программ, считают специалисты организации при ООН. Ситуация осложняется тем, что киберподразделения из Пхеньяна начали использовать искусственный интеллект практически на каждом этапе хищения криптовалюты: разведка, фишинг, анализ кода, кражи и отмывание похищенных цифровых монет. Используя модели, схожие с ChatGPT и Claude, злоумышленники анализируют открытый исходный код блокчейнов, находят уязвимости у криптобирж и переносят успешные методы взлома из одной экосистемы в другую, рассказали эксперты MSMT. По мнению специалистов ООН, без международного сотрудничества и создания единых стандартов кибербезопасности подобные схемы кражи виртуальных активов будут только шириться, угрожая не только крипторынку, но и глобальной финансовой стабильности. Ранее эксперты работающей в области кибербезопасности компании Elliptic заявили, что северокорейские хакеры за первые девять месяцев года похитили более $2 млрд в криптовалютах. Это рекорд за всю историю наблюдений. Доля биткоинов в этом объеме могла составить от 20% до 35%. $BTC #Hacked $BTC {spot}(BTCUSDT)

Северная Корея легализует похищенную криптовалюту через Россию и Азию OOH

Северокорейские хакеры с января 2024 года по сентябрь 2025-го похитили криптовалюту на $2,837 млрд. Большая часть средств легализуется через посредников в России, Гонконге и Камбодже, сообщили эксперты Многосторонней группы по мониторингу санкций в отношении КНДР (MSMT) при ООН.
Главной целью хакеров из КНДР эксперты Организации Объединенных Наций назвали крупные централизованные криптобиржи. Киберпреступники наладили тесные контакты с российскими группировками, которые занимаются разработкой программ-вымогателей, заявили представители MSMT.

В Северной Корее насчитывается не менее 2000 программистов, работающих удаленно под чужими именами в России, Лаосе, Камбодже и африканских странах. Они переводят свою зарплату на родину для финансирования военных программ, считают специалисты организации при ООН.

Ситуация осложняется тем, что киберподразделения из Пхеньяна начали использовать искусственный интеллект практически на каждом этапе хищения криптовалюты: разведка, фишинг, анализ кода, кражи и отмывание похищенных цифровых монет. Используя модели, схожие с ChatGPT и Claude, злоумышленники анализируют открытый исходный код блокчейнов, находят уязвимости у криптобирж и переносят успешные методы взлома из одной экосистемы в другую, рассказали эксперты MSMT.

По мнению специалистов ООН, без международного сотрудничества и создания единых стандартов кибербезопасности подобные схемы кражи виртуальных активов будут только шириться, угрожая не только крипторынку, но и глобальной финансовой стабильности.

Ранее эксперты работающей в области кибербезопасности компании Elliptic заявили, что северокорейские хакеры за первые девять месяцев года похитили более $2 млрд в криптовалютах. Это рекорд за всю историю наблюдений. Доля биткоинов в этом объеме могла составить от 20% до 35%.
$BTC #Hacked $BTC
·
--
Alcista
💥 🚨 Breaking News! 💥 🚨 💥BigONE Suffers $27 Million Loss in Hot Wallet Attack Seychelles‑based crypto exchange BigONE confirmed on July 16 that it lost $27 million to a third‑party security breach targeting its hot wallet. “In the early hours of July 16, BigONE detected abnormal fund movements,” the exchange stated. “Our investigation confirmed it was a third‑party attack on our hot wallet.” 💥According to the official announcement, the breach resulted in the theft of: 👉120 BTC 👉350 ETH 👉1,800 SOL 👉8.54 million USDT (across four networks) 💥Additionally, funds were stolen in eight other cryptocurrencies, including DOGE, SHIB, and CELR. BigONE says the attack path has been identified and contained. 💥 Cryptocurrency investments carry risks. Therefore, this is not financial advice (No BSH recommendation). Hence please do your own research (DYOR) before making investment decisions. #Write2Earn #Write2Earn! #Hacked
💥 🚨 Breaking News! 💥 🚨
💥BigONE Suffers $27 Million Loss in Hot Wallet Attack Seychelles‑based crypto exchange BigONE confirmed on July 16 that it lost $27 million to a third‑party security breach targeting its hot wallet. “In the early hours of July 16, BigONE detected abnormal fund movements,” the exchange stated. “Our investigation confirmed it was a third‑party attack on our hot wallet.”
💥According to the official announcement, the breach resulted
in the theft of:
👉120 BTC
👉350 ETH
👉1,800 SOL
👉8.54 million USDT (across four networks)
💥Additionally, funds were stolen in eight other cryptocurrencies, including DOGE, SHIB, and CELR. BigONE says the attack path
has been identified and contained.
💥 Cryptocurrency investments carry risks. Therefore, this is not financial advice (No BSH recommendation). Hence please do your own research (DYOR) before making investment decisions.
#Write2Earn
#Write2Earn!
#Hacked
🚨 Chinese hackers hijacked a Dalai Lama birthday tribute site to spy on Tibetans. Victims downloaded a fake encrypted chat app—actually a backdoored version of Element laced with Gh0st RAT. It stole IPs, keystrokes, and even webcam feeds. CheckDot is SAFU #dyor on CheckDot. #Hacked
🚨 Chinese hackers hijacked a Dalai Lama birthday tribute site to spy on Tibetans.

Victims downloaded a fake encrypted chat app—actually a backdoored version of Element laced with Gh0st RAT.

It stole IPs, keystrokes, and even webcam feeds.

CheckDot is SAFU #dyor on CheckDot.

#Hacked
👾The DAO Hack👾 – When Ethereum Split in Two Back in 2016, the Ethereum community was riding high. The DAO—short for Decentralized Autonomous Organization—was one of the biggest experiments in crypto history. A community-run investment fund. No CEOs. No banks. Just code. Investors poured over $150 million in ETH into it. It was revolutionary. And then… disaster. A hacker exploited a vulnerability in the DAO smart contract and drained around $60 million in ETH. The Ethereum network itself wasn’t hacked—the DAO contract was flawed. But that was enough to send shockwaves through the ecosystem. Here’s the problem: blockchains are immutable. You can’t undo transactions. Unless… you fork the chain. The Ethereum community split in two. One side created a new version of Ethereum ($ETH ) by reversing the hack. The other side refused, sticking to the original “code is law” philosophy—thus creating Ethereum Classic (ETC). What does this teach us? Technology is one thing. Values are another. You can have the smartest code in the world, but it won’t make the hard moral decisions for you. #Hacked #ETH
👾The DAO Hack👾 – When Ethereum Split in Two

Back in 2016, the Ethereum community was riding high. The DAO—short for Decentralized Autonomous Organization—was one of the biggest experiments in crypto history. A community-run investment fund. No CEOs. No banks. Just code.

Investors poured over $150 million in ETH into it. It was revolutionary.

And then… disaster.

A hacker exploited a vulnerability in the DAO smart contract and drained around $60 million in ETH. The Ethereum network itself wasn’t hacked—the DAO contract was flawed. But that was enough to send shockwaves through the ecosystem.

Here’s the problem: blockchains are immutable. You can’t undo transactions. Unless… you fork the chain.

The Ethereum community split in two. One side created a new version of Ethereum ($ETH ) by reversing the hack. The other side refused, sticking to the original “code is law” philosophy—thus creating Ethereum Classic (ETC).

What does this teach us?
Technology is one thing. Values are another.
You can have the smartest code in the world, but it won’t make the hard moral decisions for you.
#Hacked #ETH
·
--
Gemini and Coinbase face wave of crypto scams Users are receiving mass phishing emails falsely claiming that Gemini has filed for bankruptcy, urging them to withdraw assets to a “safe” wallet. Scammers requested users to provide their seed phrase, allowing them full access to victims’ funds. ✍️ At the same time, Coinbase confirmed that one of its employees accessed customer account data without authorization. The exchange stated that user funds remain secure. #TrumpTariffs #HackerAlert #Hacked
Gemini and Coinbase face wave of crypto scams
Users are receiving mass phishing emails falsely claiming that Gemini has filed for bankruptcy, urging them to withdraw assets to a “safe” wallet.
Scammers requested users to provide their seed phrase, allowing them full access to victims’ funds.

✍️ At the same time, Coinbase confirmed that one of its employees accessed customer account data without authorization. The exchange stated that user funds remain secure.
#TrumpTariffs #HackerAlert #Hacked
🚨 Just In: Eric Council Jr Sentenced to 14 Months For US SEC X Hack Eric Council Jr., 26, of Athens, Alabama, has been sentenced to 14 months in federal prison for his involvement in a cybercrime conspiracy. The case involved the hacking of the U.S. Securities and Exchange Commission’s (SEC) official X (formerly Twitter) account. According to a statement from federal authorities, Eric Council Jr conspired with others to gain access to the US SEC’s X account by carrying out a SIM swap. On January 9, 2024, a false post was published from the account, falsely claiming the SEC had approved Bitcoin Exchange Traded Funds (ETFs). Bitcoin’s price rose quickly by more than $1,000 before falling after the SEC confirmed the post was not legitimate. Eric Council Jr pleaded guilty in February 2025 to conspiracy to commit aggravated identity theft. U.S. District Judge Amy Berman Jackson sentenced him to 14 months in prison, ordered the forfeiture of $50,000, and imposed three years of supervised release. He is prohibited from accessing the dark web or engaging in any activity involving identity fraud during the supervision period. #SEC #Hacked #HackerAlert #US
🚨 Just In: Eric Council Jr Sentenced to 14 Months For US SEC X Hack

Eric Council Jr., 26, of Athens, Alabama, has been sentenced to 14 months in federal prison for his involvement in a cybercrime conspiracy.

The case involved the hacking of the U.S. Securities and Exchange Commission’s (SEC) official X (formerly Twitter) account.

According to a statement from federal authorities, Eric Council Jr conspired with others to gain access to the US SEC’s X account by carrying out a SIM swap.

On January 9, 2024, a false post was published from the account, falsely claiming the SEC had approved Bitcoin Exchange Traded Funds (ETFs).

Bitcoin’s price rose quickly by more than $1,000 before falling after the SEC confirmed the post was not legitimate.

Eric Council Jr pleaded guilty in February 2025 to conspiracy to commit aggravated identity theft. U.S. District Judge Amy Berman Jackson sentenced him to 14 months in prison, ordered the forfeiture of $50,000, and imposed three years of supervised release.

He is prohibited from accessing the dark web or engaging in any activity involving identity fraud during the supervision period.

#SEC #Hacked #HackerAlert #US
Inicia sesión para explorar más contenidos
Únete a usuarios globales de criptomonedas en Binance Square
⚡️ Obtén información útil y actualizada sobre criptos.
💬 Avalado por el mayor exchange de criptomonedas en el mundo.
👍 Descubre perspectivas reales de creadores verificados.
Email/número de teléfono