Binance Square
#hackers

hackers

424,783 vistas
208 están debatiendo
- RXX
·
--
🚨 ÚLTIMO — LADRÓN DE CRIPTOMONEDAS SENTENCIADO 🚓 Un hacker conocido como “GothFerrari” ha sido sentenciado a 78 meses en prisión federal de EE. UU. después de ayudar a robar más de $250 MILLONES en cripto ($BTC / $ETH / $SOL ) Los ataques involucraron, según se reporta: → Ingeniería social → Robos de wallets de hardware → Hurtos de cripto coordinados 👀 Esto es otro recordatorio de una brutal verdad en cripto: 📍La seguridad importa MÁS que el hype. La gente se enfoca en las velas… mientras los atacantes se concentran en el acceso. En este mercado, proteger tu wallet es tan importante como elegir la moneda correcta. 🔒 Siempre: • Usa almacenamiento en frío • Protege tus frases semilla • Evita enlaces de phishing • Nunca confíes en DMs aleatorios Un error puede borrar todo. #Crypto #Bitcoin #CyberSecurity #Hackers #Blockchain {future}(SOLUSDT) {future}(ETHUSDT) {future}(BTCUSDT)
🚨 ÚLTIMO — LADRÓN DE CRIPTOMONEDAS SENTENCIADO

🚓 Un hacker conocido como “GothFerrari” ha sido sentenciado a 78 meses en prisión federal de EE. UU. después de ayudar a robar más de $250 MILLONES en cripto ($BTC / $ETH / $SOL )

Los ataques involucraron, según se reporta:
→ Ingeniería social
→ Robos de wallets de hardware
→ Hurtos de cripto coordinados 👀

Esto es otro recordatorio de una brutal verdad en cripto:

📍La seguridad importa MÁS que el hype.

La gente se enfoca en las velas…
mientras los atacantes se concentran en el acceso.

En este mercado, proteger tu wallet es tan importante como elegir la moneda correcta. 🔒

Siempre:
• Usa almacenamiento en frío
• Protege tus frases semilla
• Evita enlaces de phishing
• Nunca confíes en DMs aleatorios

Un error puede borrar todo.

#Crypto #Bitcoin #CyberSecurity #Hackers #Blockchain
👉👉👉 #PhishingScams Suscriptores del boletín informativo Targeted Decrypt: aquí está lo último En las primeras horas del 27 de marzo, #hackers haciéndose pasar por Decrypt envió un correo electrónico a los suscriptores de nuestro boletín anunciando un lanzamiento aéreo de tokens fabricado. Al descubrir el intento de phishing, enviamos de inmediato un correo electrónico de seguimiento para alertar a nuestros lectores sobre la estafa. Lamentablemente, en nuestra urgencia por advertir a nuestros suscriptores y debido a un incidente de phishing anterior en enero, atribuimos erróneamente la culpa a nuestro proveedor de servicios de correo electrónico, MailerLite, por este ataque. Sin embargo, desde entonces se ha aclarado que los piratas informáticos obtuvieron nuestra clave de contraseña del lado de Decrypt; MailerLite no asume ninguna responsabilidad. "Debido a medidas de seguridad, MailerLite no retiene la información de la clave API, lo que la hace inaccesible en el panel de administración de MailerLite o en la cuenta en general", explicó hoy un portavoz de MailerLite. "Como resultado, a pesar de que la cuenta de Decrypt Media se vio afectada durante la violación de datos del 23 de enero de 2024, los perpetradores no pudieron acceder a las claves API que podrían facilitar el envío de campañas de phishing el 27 de marzo de 2024". Extendemos nuestras más sinceras disculpas a MailerLite por nuestro apresurado error de juicio. Cooperaremos con las autoridades mientras investigamos. MailerLite informó que las campañas de phishing se originaron en la dirección IP "69.4.234.86" y utilizaron el agente de usuario "python-requests/2.31.0" a través de su API. Los intrusos eliminaron las direcciones que terminaban en decrypt.co o decryptmedia.com de nuestra lista para evadir la detección antes de enviar los correos electrónicos fraudulentos. Si bien la mayoría de los lectores permanecen atentos a los intentos de phishing, un individuo intentó conectar su billetera a una dirección falsa. Incluso un caso es preocupante. #CryptoScams son rampantes y sofisticados. Decrypt, al igual que otras entidades criptográficas, ha sido suplantada. Los piratas informáticos crean sitios web falsos, servidores de Discord y cuentas de redes sociales que se hacen pasar por nuestro equipo. Tenga en cuenta que solo operamos bajo los dominios decrypt.co y decryptmedia.com; ¡tenga cuidado con otros dominios! Fuente: descifrar.co #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Suscriptores del boletín informativo Targeted Decrypt: aquí está lo último

En las primeras horas del 27 de marzo, #hackers haciéndose pasar por Decrypt envió un correo electrónico a los suscriptores de nuestro boletín anunciando un lanzamiento aéreo de tokens fabricado. Al descubrir el intento de phishing, enviamos de inmediato un correo electrónico de seguimiento para alertar a nuestros lectores sobre la estafa.

Lamentablemente, en nuestra urgencia por advertir a nuestros suscriptores y debido a un incidente de phishing anterior en enero, atribuimos erróneamente la culpa a nuestro proveedor de servicios de correo electrónico, MailerLite, por este ataque. Sin embargo, desde entonces se ha aclarado que los piratas informáticos obtuvieron nuestra clave de contraseña del lado de Decrypt; MailerLite no asume ninguna responsabilidad.

"Debido a medidas de seguridad, MailerLite no retiene la información de la clave API, lo que la hace inaccesible en el panel de administración de MailerLite o en la cuenta en general", explicó hoy un portavoz de MailerLite. "Como resultado, a pesar de que la cuenta de Decrypt Media se vio afectada durante la violación de datos del 23 de enero de 2024, los perpetradores no pudieron acceder a las claves API que podrían facilitar el envío de campañas de phishing el 27 de marzo de 2024".

Extendemos nuestras más sinceras disculpas a MailerLite por nuestro apresurado error de juicio.

Cooperaremos con las autoridades mientras investigamos. MailerLite informó que las campañas de phishing se originaron en la dirección IP "69.4.234.86" y utilizaron el agente de usuario "python-requests/2.31.0" a través de su API. Los intrusos eliminaron las direcciones que terminaban en decrypt.co o decryptmedia.com de nuestra lista para evadir la detección antes de enviar los correos electrónicos fraudulentos.

Si bien la mayoría de los lectores permanecen atentos a los intentos de phishing, un individuo intentó conectar su billetera a una dirección falsa. Incluso un caso es preocupante. #CryptoScams son rampantes y sofisticados. Decrypt, al igual que otras entidades criptográficas, ha sido suplantada. Los piratas informáticos crean sitios web falsos, servidores de Discord y cuentas de redes sociales que se hacen pasar por nuestro equipo. Tenga en cuenta que solo operamos bajo los dominios decrypt.co y decryptmedia.com; ¡tenga cuidado con otros dominios!

Fuente: descifrar.co

#CryptoNews🔒📰🚫 #BinanceSquareTalks
🚨 ¡Alerta de Deepfake! 🔴 Kenny Li de Manta Network sospecha que el notorio Grupo Lazarus intentó atacarlo en un sofisticado ataque de deepfake por Zoom 🕵️‍♂️. #Hackers utilizó un video falso para ganar confianza, luego impulsó la descarga de un script malicioso antes de desaparecer 💻😱. Este incidente destaca la creciente amenaza de #deepfakes y la ingeniería social en ciberseguridad 🤖💸. Prioriza tu seguridad en línea: ✨ Verifica identidades antes de compartir información sensible ✨ Ten precaución con llamadas de video inesperadas o solicitudes ✨ Mantén el software y los sistemas actualizados
🚨 ¡Alerta de Deepfake!

🔴 Kenny Li de Manta Network sospecha que el notorio Grupo Lazarus intentó atacarlo en un sofisticado ataque de deepfake por Zoom 🕵️‍♂️.

#Hackers utilizó un video falso para ganar confianza, luego impulsó la descarga de un script malicioso antes de desaparecer 💻😱.

Este incidente destaca la creciente amenaza de #deepfakes y la ingeniería social en ciberseguridad 🤖💸. Prioriza tu seguridad en línea:

✨ Verifica identidades antes de compartir información sensible
✨ Ten precaución con llamadas de video inesperadas o solicitudes
✨ Mantén el software y los sistemas actualizados
Artículo
Corea del Norte está detrás del HACK de Bybit🙄Hack Un grupo de DPRK #hackers #LazarusGroup hackeó una billetera fría en el intercambio por 400k $ETH ($1.5 mil millones de dólares) Ahora tienen más ether que Vitaliy Buterin, el creador del token mismo 😀Los canales ya están gritando que Corea del Norte ha anunciado una reserva estratégica de ether😂

Corea del Norte está detrás del HACK de Bybit

🙄Hack Un grupo de DPRK #hackers #LazarusGroup hackeó una billetera fría en el intercambio por 400k $ETH ($1.5 mil millones de dólares)
Ahora tienen más ether que Vitaliy Buterin, el creador del token mismo
😀Los canales ya están gritando que Corea del Norte ha anunciado una reserva estratégica de ether😂
·
--
Alcista
¡Más sobre OpenBounty en Shentu Chain! OpenBounty es una plataforma descentralizada que conecta hackers de sombrero blanco y proyectos Web3 para mejorar la seguridad del ecosistema descentralizado. Aquí hay un desglose más detallado de cómo funciona: 1. Registro de proyectos: los proyectos Web3 se registran en la plataforma OpenBounty, proporcionando detalles sobre su proyecto y las recompensas que ofrecen por identificar e informar vulnerabilidades. 2. Creación de recompensas: los proyectos crean recompensas para vulnerabilidades o problemas específicos que desean abordar. El monto de la recompensa lo establece el proyecto y puede variar según la gravedad de la vulnerabilidad. 3. Participación de sombrero blanco: los piratas informáticos de sombrero blanco y los investigadores de seguridad revisan las recompensas disponibles y eligen en aquellas en las que quieren trabajar. Luego analizan el código y los sistemas del proyecto para identificar posibles vulnerabilidades. 4. Informes de vulnerabilidad: una vez que un hacker de sombrero blanco identifica una vulnerabilidad, envía un informe detallado a la plataforma OpenBounty. El informe incluye una descripción de la vulnerabilidad, su impacto potencial y los pasos para reproducir el problema. 5. Verificación y Resolución: El equipo del proyecto revisa el informe de vulnerabilidad y verifica su validez. Si se confirma la vulnerabilidad, el proyecto trabaja para solucionar el problema. El hacker de sombrero blanco recibe la recompensa una vez que se resuelve la vulnerabilidad. 6. Sistema de reputación: OpenBounty mantiene un sistema de reputación tanto para proyectos como para hackers de sombrero blanco. Es más probable que los proyectos con buena reputación atraigan a hackers de sombrero blanco cualificados, mientras que es más probable que los proyectos confíen en los hackers de sombrero blanco con una sólida reputación. Al utilizar Shentu Chain, OpenBounty garantiza un entorno transparente y a prueba de manipulaciones para los programas de recompensas por errores. Esto fomenta la colaboración entre los protocolos Web3 y los piratas informáticos de sombrero blanco cualificados, lo que en última instancia mejora la seguridad del ecosistema descentralizado. #shentu #ShentuChain #openbounty #hackers #write2earn $ CTK
¡Más sobre OpenBounty en Shentu Chain!

OpenBounty es una plataforma descentralizada que conecta hackers de sombrero blanco y proyectos Web3 para mejorar la seguridad del ecosistema descentralizado. Aquí hay un desglose más detallado de cómo funciona:

1. Registro de proyectos: los proyectos Web3 se registran en la plataforma OpenBounty, proporcionando detalles sobre su proyecto y las recompensas que ofrecen por identificar e informar vulnerabilidades.

2. Creación de recompensas: los proyectos crean recompensas para vulnerabilidades o problemas específicos que desean abordar. El monto de la recompensa lo establece el proyecto y puede variar según la gravedad de la vulnerabilidad.

3. Participación de sombrero blanco: los piratas informáticos de sombrero blanco y los investigadores de seguridad revisan las recompensas disponibles y eligen en aquellas en las que quieren trabajar. Luego analizan el código y los sistemas del proyecto para identificar posibles vulnerabilidades.

4. Informes de vulnerabilidad: una vez que un hacker de sombrero blanco identifica una vulnerabilidad, envía un informe detallado a la plataforma OpenBounty. El informe incluye una descripción de la vulnerabilidad, su impacto potencial y los pasos para reproducir el problema.

5. Verificación y Resolución: El equipo del proyecto revisa el informe de vulnerabilidad y verifica su validez. Si se confirma la vulnerabilidad, el proyecto trabaja para solucionar el problema. El hacker de sombrero blanco recibe la recompensa una vez que se resuelve la vulnerabilidad.

6. Sistema de reputación: OpenBounty mantiene un sistema de reputación tanto para proyectos como para hackers de sombrero blanco. Es más probable que los proyectos con buena reputación atraigan a hackers de sombrero blanco cualificados, mientras que es más probable que los proyectos confíen en los hackers de sombrero blanco con una sólida reputación.

Al utilizar Shentu Chain, OpenBounty garantiza un entorno transparente y a prueba de manipulaciones para los programas de recompensas por errores. Esto fomenta la colaboración entre los protocolos Web3 y los piratas informáticos de sombrero blanco cualificados, lo que en última instancia mejora la seguridad del ecosistema descentralizado.

#shentu #ShentuChain #openbounty #hackers #write2earn

$ CTK
·
--
Alcista
🔓 Los piratas informáticos roban 1.500 millones de dólares de una plataforma de intercambio de criptomonedas en el «mayor robo digital de la historia» 💸💻 ¡El mundo de las criptomonedas se ha visto sacudido por una enorme vulneración de seguridad! 😱 Los piratas informáticos han robado la asombrosa cantidad de 1.500 millones de dólares de una importante plataforma de intercambio de criptomonedas, lo que lo convierte en el mayor robo digital de la historia. 🏴‍☠️💰 🚨 ¿Qué ha ocurrido? Los ciberdelincuentes han conseguido eludir los protocolos de seguridad y desviar fondos de las carteras de la plataforma de intercambio. 🔐➡️💸 Esto es lo que sabemos: ⚠️ Vulneración sin precedentes: un ataque sofisticado explotó las vulnerabilidades del sistema de la plataforma de intercambio. 🛑🔓 💰 1.500 millones de dólares perdidos: uno de los mayores robos de criptomonedas jamás registrados. 📉🔥 🌐 Impacto en el mercado de criptomonedas: los precios de las principales criptomonedas fluctuaron a medida que se supo la noticia. 📊📉 🕵️ ¿Cómo lo hicieron los piratas informáticos? Los expertos en seguridad creen que el ataque se ejecutó mediante: 🔍 Phishing e ingeniería social: engañar a los empleados para que revelen sus credenciales. 🎭🔑 🛠️ Explotación de fallas de contratos inteligentes: manipulación de debilidades en los protocolos de blockchain. 🏗️⚠️ 🌍 Red cibernética global: es probable que un grupo de piratas informáticos bien organizado esté detrás del ataque. 💻🌐 🏦 ¿Cómo proteger sus criptomonedas? Con el aumento de los delitos cibernéticos, aquí le mostramos cómo puede mantener seguros sus activos criptográficos: 🛡️🔒 1️⃣ Use billeteras frías: almacene sus criptomonedas fuera de línea para evitar infracciones en línea. 🏦❄️ 2️⃣ Activa la autenticación de dos factores (2FA): añade una capa adicional de seguridad a tus cuentas. 🔑🔐 3️⃣ Ten cuidado con el phishing: evita los correos electrónicos y mensajes sospechosos. 🚫📧 4️⃣ Utiliza plataformas de intercambio de confianza: elige plataformas con medidas de seguridad sólidas. 🏛️✅ 5️⃣ Mantente informado: sigue las actualizaciones de ciberseguridad para detectar posibles amenazas. 📢📰 🏁 ¿Qué sigue? Las autoridades y las empresas de ciberseguridad están trabajando a toda hora para localizar a los piratas informáticos y recuperar los fondos robados. ⏳⚖️ ¿Lo conseguirán? Solo el tiempo lo dirá. 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 Los piratas informáticos roban 1.500 millones de dólares de una plataforma de intercambio de criptomonedas en el «mayor robo digital de la historia» 💸💻

¡El mundo de las criptomonedas se ha visto sacudido por una enorme vulneración de seguridad! 😱 Los piratas informáticos han robado la asombrosa cantidad de 1.500 millones de dólares de una importante plataforma de intercambio de criptomonedas, lo que lo convierte en el mayor robo digital de la historia. 🏴‍☠️💰

🚨 ¿Qué ha ocurrido?

Los ciberdelincuentes han conseguido eludir los protocolos de seguridad y desviar fondos de las carteras de la plataforma de intercambio. 🔐➡️💸 Esto es lo que sabemos:

⚠️ Vulneración sin precedentes: un ataque sofisticado explotó las vulnerabilidades del sistema de la plataforma de intercambio. 🛑🔓
💰 1.500 millones de dólares perdidos: uno de los mayores robos de criptomonedas jamás registrados. 📉🔥
🌐 Impacto en el mercado de criptomonedas: los precios de las principales criptomonedas fluctuaron a medida que se supo la noticia. 📊📉

🕵️ ¿Cómo lo hicieron los piratas informáticos?

Los expertos en seguridad creen que el ataque se ejecutó mediante:

🔍 Phishing e ingeniería social: engañar a los empleados para que revelen sus credenciales. 🎭🔑
🛠️ Explotación de fallas de contratos inteligentes: manipulación de debilidades en los protocolos de blockchain. 🏗️⚠️
🌍 Red cibernética global: es probable que un grupo de piratas informáticos bien organizado esté detrás del ataque. 💻🌐

🏦 ¿Cómo proteger sus criptomonedas?

Con el aumento de los delitos cibernéticos, aquí le mostramos cómo puede mantener seguros sus activos criptográficos: 🛡️🔒

1️⃣ Use billeteras frías: almacene sus criptomonedas fuera de línea para evitar infracciones en línea. 🏦❄️
2️⃣ Activa la autenticación de dos factores (2FA): añade una capa adicional de seguridad a tus cuentas. 🔑🔐
3️⃣ Ten cuidado con el phishing: evita los correos electrónicos y mensajes sospechosos. 🚫📧
4️⃣ Utiliza plataformas de intercambio de confianza: elige plataformas con medidas de seguridad sólidas. 🏛️✅
5️⃣ Mantente informado: sigue las actualizaciones de ciberseguridad para detectar posibles amenazas. 📢📰

🏁 ¿Qué sigue?

Las autoridades y las empresas de ciberseguridad están trabajando a toda hora para localizar a los piratas informáticos y recuperar los fondos robados. ⏳⚖️ ¿Lo conseguirán? Solo el tiempo lo dirá. 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
🚨#LOOPSCALE RECAPTURES #STOLEN FONDOS, CONFIGURADOS PARA REINICIAR SERVICIOS POST-HACK 🔹Detalles de la Explotación: #Hackers drenó 5.73M USDC y 1,211.4 SOL a través de un error en la lógica de precios 🔹Todos los fondos robados han sido recuperados 🔹Restauración del Servicio: La función de refinanciamiento se reiniciará pronto, implementación completa en fases 🔹Actualización del Prestamista: Período de gracia de 3 días extendido; se insta a los usuarios a gestionar proactivamente sus posiciones 🔹Recompensas: Saldo de Bóveda/Préstamo Avanzado (26 de abr–7 de jun) obtienen un impulso de 12x puntos --- $SOL
🚨#LOOPSCALE RECAPTURES #STOLEN FONDOS, CONFIGURADOS PARA REINICIAR SERVICIOS POST-HACK

🔹Detalles de la Explotación: #Hackers drenó 5.73M USDC y 1,211.4 SOL a través de un error en la lógica de precios

🔹Todos los fondos robados han sido recuperados

🔹Restauración del Servicio: La función de refinanciamiento se reiniciará pronto, implementación completa en fases

🔹Actualización del Prestamista: Período de gracia de 3 días extendido; se insta a los usuarios a gestionar proactivamente sus posiciones

🔹Recompensas: Saldo de Bóveda/Préstamo Avanzado (26 de abr–7 de jun) obtienen un impulso de 12x puntos
---
$SOL
Clash Crypto
·
--
🚨LOOPscale #HACKER ACEPTA #RETURN FONDOS POR RECOMPENSA

🔹Loopscale Labs dijo que los hackers acordaron devolver los fondos robados a través de una negociación de recompensa.

🔹El hackeo involucró 5.7M$USDC y 1,200$SOL el robo.

🔹El plan de recuperación de retiros y el informe del incidente se pospusieron, se esperan en unos días.
🚨🇰🇵Los norcoreanos #hackers están utilizando un nuevo malware llamado "NimDoor" para atacar a empresas de criptomonedas, según Sentinel Labs. 🔹Disfrazado como actualizaciones de Zoom y propagado a través de Telegram, el malware está escrito en el raro lenguaje Nim, lo que le permite eludir la seguridad de Apple y robar datos de billeteras de criptomonedas, contraseñas de navegadores y bases de datos locales de Telegram. ---- $BTC $ETH {spot}(ETHUSDT)
🚨🇰🇵Los norcoreanos #hackers están utilizando un nuevo malware llamado "NimDoor" para atacar a empresas de criptomonedas, según Sentinel Labs.

🔹Disfrazado como actualizaciones de Zoom y propagado a través de Telegram, el malware está escrito en el raro lenguaje Nim, lo que le permite eludir la seguridad de Apple y robar datos de billeteras de criptomonedas, contraseñas de navegadores y bases de datos locales de Telegram.
----
$BTC $ETH
¿Qué piensan sobre los hackers que hackearon intercambios importantes de criptomonedas $BTC #hackers ?
¿Qué piensan sobre los hackers que hackearon intercambios importantes de criptomonedas $BTC #hackers ?
🛡️ Blockchain vs Hackers: ¿Quién gana en 2025? 🚀 La blockchain es segura, pero los hackers no siempre atacan la cadena en sí; apuntan a intercambios, billeteras y contratos inteligentes. ⚡ Ataques Comunes: ✅Hackeos de intercambios 💸 ✅Errores en contratos inteligentes 🔓 ✅Exploits de puentes entre cadenas 🌉 ✅Estafas de phishing 🎭 ❌ Defensas: ✅La descentralización hace que Bitcoin/Ethereum sean resistentes ✅Auditorías y recompensas por errores protegen DeFi ✅Billeteras multi-firma y monitoreo por IA mejoran la seguridad 👉 Pensamiento Final: La blockchain no es irrompible, pero cada año se hace más difícil de romper. ¿Crees que los hackers siempre estarán un paso adelante, o ganará la blockchain la batalla? #Blockchain #Hackers #CyberSecurity #Crypto $BTC
🛡️ Blockchain vs Hackers: ¿Quién gana en 2025? 🚀

La blockchain es segura, pero los hackers no siempre atacan la cadena en sí; apuntan a intercambios, billeteras y contratos inteligentes.

⚡ Ataques Comunes:

✅Hackeos de intercambios 💸

✅Errores en contratos inteligentes 🔓

✅Exploits de puentes entre cadenas 🌉

✅Estafas de phishing 🎭

❌ Defensas:

✅La descentralización hace que Bitcoin/Ethereum sean resistentes

✅Auditorías y recompensas por errores protegen DeFi

✅Billeteras multi-firma y monitoreo por IA mejoran la seguridad

👉 Pensamiento Final: La blockchain no es irrompible, pero cada año se hace más difícil de romper.

¿Crees que los hackers siempre estarán un paso adelante, o ganará la blockchain la batalla?

#Blockchain #Hackers #CyberSecurity #Crypto $BTC
·
--
Alcista
La vulnerabilidad de Schrödinger: por qué los piratas informáticos inventan problemas de seguridad en WordPress Una estrategia inusual de los ciberdelincuentes está provocando infecciones masivas de sitios web con códigos maliciosos. Los administradores de WordPress reciben notificaciones de seguridad falsas relacionadas con una vulnerabilidad inexistente que supuestamente se rastrea con el ID CVE-2023-45124 . El objetivo del ataque es infectar sitios web con un complemento malicioso. Los correos electrónicos, disfrazados de mensajes oficiales de WordPress, hablan de una vulnerabilidad crítica de ejecución remota de código ( RCE ) descubierta en el sitio del administrador. Se está persuadiendo a los usuarios de WordPress para que instalen un complemento que pretende resolver un problema de seguridad. Al hacer clic en el botón "Descargar complemento", se accede a una página falsa "en-gb-wordpress[.]org", aparentemente indistinguible del sitio oficial "wordpress.com". La página indica un número inflado de descargas del complemento de 500 mil descargas, así como reseñas de usuarios falsas. hace que sea difícil de detectar y eliminar. Por el momento, se desconoce el propósito del complemento, pero los expertos sugieren que puede usarse para inyectar publicidad en sitios comprometidos, redirigir a los visitantes, robar información confidencial o incluso chantajear a los propietarios de sitios con la amenaza de filtrar el contenido de la base de datos. Los expertos en seguridad de WordPress de Wordfence y PatchStack han publicado advertencias en sus sitios para crear conciencia entre los administradores y usuarios sobre esta amenaza. Es extremadamente importante tener cuidado al instalar complementos desconocidos y prestar atención a los correos electrónicos sospechosos. #cyborg #BinanceTournament #hackers #News #BTC $BTC $ETH $BNB
La vulnerabilidad de Schrödinger: por qué los piratas informáticos inventan problemas de seguridad en WordPress
Una estrategia inusual de los ciberdelincuentes está provocando infecciones masivas de sitios web con códigos maliciosos.
Los administradores de WordPress reciben notificaciones de seguridad falsas relacionadas con una vulnerabilidad inexistente que supuestamente se rastrea con el ID CVE-2023-45124 . El objetivo del ataque es infectar sitios web con un complemento malicioso.
Los correos electrónicos, disfrazados de mensajes oficiales de WordPress, hablan de una vulnerabilidad crítica de ejecución remota de código ( RCE ) descubierta en el sitio del administrador. Se está persuadiendo a los usuarios de WordPress para que instalen un complemento que pretende resolver un problema de seguridad.
Al hacer clic en el botón "Descargar complemento", se accede a una página falsa "en-gb-wordpress[.]org", aparentemente indistinguible del sitio oficial "wordpress.com". La página indica un número inflado de descargas del complemento de 500 mil descargas, así como reseñas de usuarios falsas.
hace que sea difícil de detectar y eliminar. Por el momento, se desconoce el propósito del complemento, pero los expertos sugieren que puede usarse para inyectar publicidad en sitios comprometidos, redirigir a los visitantes, robar información confidencial o incluso chantajear a los propietarios de sitios con la amenaza de filtrar el contenido de la base de datos.
Los expertos en seguridad de WordPress de Wordfence y PatchStack han publicado advertencias en sus sitios para crear conciencia entre los administradores y usuarios sobre esta amenaza. Es extremadamente importante tener cuidado al instalar complementos desconocidos y prestar atención a los correos electrónicos sospechosos.
#cyborg #BinanceTournament #hackers #News #BTC
$BTC $ETH $BNB
🟦 Alerta Global de Amenaza ⚠️ Los Hackers de IA de Corea del Norte Apuntan al Sector Cripto Las empresas de ciberseguridad informan que los grupos de hackers impulsados por IA de Corea del Norte están utilizando aprendizaje automático avanzado para eludir los sistemas de seguridad y robar activos digitales de intercambios importantes y protocolos DeFi. 🤖 IA en el Cibercrimen: Los hackers utilizan IA para imitar el comportamiento del usuario, crear mensajes de phishing realistas y automatizar estrategias de ataque, lo que hace que sus operaciones sean más rápidas y difíciles de detectar. 💰 Daño Estimado: Más de $3 mil millones en cripto se han vinculado a robos cibernéticos de Corea del Norte desde 2020, con la IA ahora amplificando su alcance y precisión. 🛡️ ¿Qué Sigue?: Los expertos instan a los intercambios y a los usuarios a adoptar herramientas de defensa basadas en IA y autenticación de múltiples capas para contrarrestar las amenazas en evolución. #CryptoSecurity #northkorea #AI #hackers #Blockchain #BinanceSquare
🟦 Alerta Global de Amenaza

⚠️ Los Hackers de IA de Corea del Norte Apuntan al Sector Cripto
Las empresas de ciberseguridad informan que los grupos de hackers impulsados por IA de Corea del Norte están utilizando aprendizaje automático avanzado para eludir los sistemas de seguridad y robar activos digitales de intercambios importantes y protocolos DeFi.

🤖 IA en el Cibercrimen:
Los hackers utilizan IA para imitar el comportamiento del usuario, crear mensajes de phishing realistas y automatizar estrategias de ataque, lo que hace que sus operaciones sean más rápidas y difíciles de detectar.

💰 Daño Estimado:
Más de $3 mil millones en cripto se han vinculado a robos cibernéticos de Corea del Norte desde 2020, con la IA ahora amplificando su alcance y precisión.

🛡️ ¿Qué Sigue?:
Los expertos instan a los intercambios y a los usuarios a adoptar herramientas de defensa basadas en IA y autenticación de múltiples capas para contrarrestar las amenazas en evolución.

#CryptoSecurity #northkorea #AI #hackers #Blockchain #BinanceSquare
Artículo
 ¿Cómo sucedió el hackeo a un conocido exchange centralizado?El día 21 de febrero ocurrió uno de los más grandes hackeos a un #exchange centralizado, en donde #hackers se llevaron cerca de $ 1,400 millones de dólares en ETH de una de las billeteras de la plataforma, pero, ¿Cómo sucedió este hecho y que es lo que están haciendo los Hackers con este dinero? Exploremos. El viernes 21 de febrero, el investigador de #blockchain "Zach XBT" comunicaba en sus redes principales que existían unas salidas de dinero muy sospechosas del Exchange By...bit. Más tarde el CEo del exchange centralizado, Ben Zhou ,indicaba en un anuncio oficial que una de las billeteras frías de #ETH del Exchange se encontraba realizando transacciones rutinarias, y en uno de esos movimientos los hackers lograron obtener acceso a la interfaz de usuario de la plataforma (a través de un ataque phishing previo), lo que les permitió sustituir el contrato de implementación de monedero multifirma por una versión maliciosa.  Es así que los atacantes obtuvieron permisos necesarios para empezar a procesar transferencias de fondos no autorizadas. Como consecuencia, los hackers tuvieron el control de la billetera hardware, y pudieron robarse cerca de $ 1,400 millones de dólares en activos. Hasta el momento este hecho es considerado uno de los mayores robos de criptomonedas de todos los tiempos. Ahora se sabe que los hackers detrás de este robo es el grupo Lazarus de Corea del Norte. ¿Quiénes son el grupo Lazarus? El Grupo Lazarus es un colectivo de hackers sofisticados de Corea del Norte, quienes trabajan muy cuidadosamente hasta poder conseguir su objetivo. Además, no son nada nuevo en el ecosistema #cripto ya que en el pasado fueron responsables de otros robos a diversas plataformas. Es así que tenemos al grupo lazarus detrás del hackeo a: -       Axie infinity $625 millones de dólares -       Puente Harmony $ 100 millones de dólares -       Billetera Atomic $100 millones de dólares -       Stake $ 41 millones de dólares -       Alphapo hot wallet $ 60 millones de dólares -       Wazirx $ 230 millones de dólares Ahora tras el robo de ETH al Exchange centralizado, este grupo de hackers es considerado como uno de los mayores holders de ETH, ya que posee alrededor de 0.42% del ETH. Una vez que los fondos fueron robados, el siguiente paso para este grupo de hackers era mover y limpiar el dinero, tratando de borrar cualquier tipo de rastro. Esta táctica aplicada de los hackers, ya lo han hecho en el pasado a través de mezcladores de criptomonedas, el uso de plataformas Defi sin KYC, entre otras opciones. ¿Qué hizoel exchange centralizado después del hackeo? Tras el incidente, el CEO del exchange , Ben Zhou, salió a calmar las aguas, explicando el procedimiento para poder devolver los ETH robados y que no se expandan falsos rumores. No se congelaron o detuvieron las transacciones en el Exchange centralizado, haciendo que sus usuarios se sientan más tranquilos si querían retirar. Además, para poder devolver esos ETH robados de sus clientes, el Exchange tenía que reponer de algún modo, Es por ello que la plataforma empezó a recibir prestamos de otros Exchanges centralizados y /o ballenas, así como también comprar ETH (OTC) para tener lo que necesitaba. Finalmente se sabe que ya pagó sus préstamos sin intereses. Queda en investigaciones y esperar los reportes de empresas de seguridad para conocer como pudo vulnerarse las billeteras del Exchange centralizado, así como también la intervención de reguladores para saber si los fondos de los clientes están totalmente seguros en la plataforma. Además, también está el seguir el rastro de los fondos robados, esto con el fin de poder congelarlos o identificarlos plenamente para que no los puedan mover. En el mercado cripto nunca te aburres. Be safe. 👉Mas actualizaciones cripto ... Comparte y sigueme para más 👈😎 $ETH {spot}(ETHUSDT)

 ¿Cómo sucedió el hackeo a un conocido exchange centralizado?

El día 21 de febrero ocurrió uno de los más grandes hackeos a un #exchange centralizado, en donde #hackers se llevaron cerca de $ 1,400 millones de dólares en ETH de una de las billeteras de la plataforma, pero, ¿Cómo sucedió este hecho y que es lo que están haciendo los Hackers con este dinero? Exploremos.

El viernes 21 de febrero, el investigador de #blockchain "Zach XBT" comunicaba en sus redes principales que existían unas salidas de dinero muy sospechosas del Exchange By...bit.

Más tarde el CEo del exchange centralizado, Ben Zhou ,indicaba en un anuncio oficial que una de las billeteras frías de #ETH del Exchange se encontraba realizando transacciones rutinarias, y en uno de esos movimientos los hackers lograron obtener acceso a la interfaz de usuario de la plataforma (a través de un ataque phishing previo), lo que les permitió sustituir el contrato de implementación de monedero multifirma por una versión maliciosa. Es así que los atacantes obtuvieron permisos necesarios para empezar a procesar transferencias de fondos no autorizadas.
Como consecuencia, los hackers tuvieron el control de la billetera hardware, y pudieron robarse cerca de $ 1,400 millones de dólares en activos.

Hasta el momento este hecho es considerado uno de los mayores robos de criptomonedas de todos los tiempos.
Ahora se sabe que los hackers detrás de este robo es el grupo Lazarus de Corea del Norte.
¿Quiénes son el grupo Lazarus?

El Grupo Lazarus es un colectivo de hackers sofisticados de Corea del Norte, quienes trabajan muy cuidadosamente hasta poder conseguir su objetivo. Además, no son nada nuevo en el ecosistema #cripto ya que en el pasado fueron responsables de otros robos a diversas plataformas. Es así que tenemos al grupo lazarus detrás del hackeo a:

- Axie infinity $625 millones de dólares

- Puente Harmony $ 100 millones de dólares

- Billetera Atomic $100 millones de dólares

- Stake $ 41 millones de dólares

- Alphapo hot wallet $ 60 millones de dólares

- Wazirx $ 230 millones de dólares

Ahora tras el robo de ETH al Exchange centralizado, este grupo de hackers es considerado como uno de los mayores holders de ETH, ya que posee alrededor de 0.42% del ETH.

Una vez que los fondos fueron robados, el siguiente paso para este grupo de hackers era mover y limpiar el dinero, tratando de borrar cualquier tipo de rastro. Esta táctica aplicada de los hackers, ya lo han hecho en el pasado a través de mezcladores de criptomonedas, el uso de plataformas Defi sin KYC, entre otras opciones.

¿Qué hizoel exchange centralizado después del hackeo?
Tras el incidente, el CEO del exchange , Ben Zhou, salió a calmar las aguas, explicando el procedimiento para poder devolver los ETH robados y que no se expandan falsos rumores. No se congelaron o detuvieron las transacciones en el Exchange centralizado, haciendo que sus usuarios se sientan más tranquilos si querían retirar.

Además, para poder devolver esos ETH robados de sus clientes, el Exchange tenía que reponer de algún modo, Es por ello que la plataforma empezó a recibir prestamos de otros Exchanges centralizados y /o ballenas, así como también comprar ETH (OTC) para tener lo que necesitaba. Finalmente se sabe que ya pagó sus préstamos sin intereses.

Queda en investigaciones y esperar los reportes de empresas de seguridad para conocer como pudo vulnerarse las billeteras del Exchange centralizado, así como también la intervención de reguladores para saber si los fondos de los clientes están totalmente seguros en la plataforma. Además, también está el seguir el rastro de los fondos robados, esto con el fin de poder congelarlos o identificarlos plenamente para que no los puedan mover. En el mercado cripto nunca te aburres. Be safe.
👉Mas actualizaciones cripto ...
Comparte y sigueme para más 👈😎
$ETH
·
--
👨‍🦱 El hacker de sombrero blanco interceptó $2.6 millones de Morpho Labs 🚨 El conocido hacker ético c0ffeebabe.eth ha bloqueado el retiro de aproximadamente $2.6 millones en activos criptográficos robados del protocolo de finanzas descentralizadas (DeFi) de Morpho Labs. Mientras tanto, el equipo de Morpho Labs ha confirmado que el uso de su aplicación sigue siendo seguro para los clientes. #hackers #Hacked
👨‍🦱 El hacker de sombrero blanco interceptó $2.6 millones de Morpho Labs

🚨 El conocido hacker ético c0ffeebabe.eth ha bloqueado el retiro de aproximadamente $2.6 millones en activos criptográficos robados del protocolo de finanzas descentralizadas (DeFi) de Morpho Labs.

Mientras tanto, el equipo de Morpho Labs ha confirmado que el uso de su aplicación sigue siendo seguro para los clientes.

#hackers #Hacked
🚨¡Perdí Todo Mi Capital! ¡Ahora Hablemos Sobre la Seguridad de la Billetera de Bybit! 🔐😂Estoy 💯 seguro de que no leíste ninguna publicación o artículo como mi artículo, te volará la mente. Ok, empecemos a discutir Así que, imagina despertar un día, iniciar sesión en tu billetera, y BAM 💥—¡tu ETH se ha ido! ¡Así de simple! ¡Desaparecido en el abismo! 😭 Bueno, después de experimentar esta pesadilla (hipotéticamente... con suerte), decidí que es hora de hablar sobre la Seguridad de la Billetera de Bybit y cómo los hackers roban ETH. 🕵️‍♂️ 👾 ¿Cómo Roban los Hackers Tu ETH? Los hackers no solo agitan una varita mágica y roban tu cripto (ojalá fuera tan simple 😅). En su lugar, utilizan trucos como:

🚨¡Perdí Todo Mi Capital! ¡Ahora Hablemos Sobre la Seguridad de la Billetera de Bybit! 🔐😂

Estoy 💯 seguro de que no leíste ninguna publicación o artículo como mi artículo, te volará la mente.
Ok, empecemos a discutir
Así que, imagina despertar un día, iniciar sesión en tu billetera, y BAM 💥—¡tu ETH se ha ido! ¡Así de simple! ¡Desaparecido en el abismo! 😭 Bueno, después de experimentar esta pesadilla (hipotéticamente... con suerte), decidí que es hora de hablar sobre la Seguridad de la Billetera de Bybit y cómo los hackers roban ETH. 🕵️‍♂️
👾 ¿Cómo Roban los Hackers Tu ETH?
Los hackers no solo agitan una varita mágica y roban tu cripto (ojalá fuera tan simple 😅). En su lugar, utilizan trucos como:
El robo de criptomonedas ha aumentado con piratas informáticos que venden teléfonos falsos equipados con malware Kaspersky, la empresa de ciberseguridad, ha revelado que los piratas informáticos utilizan software malicioso instalado en dispositivos Android para robar criptomonedas. La empresa ha aconsejado a los usuarios que tengan cuidado. Con la evolución del mundo de las criptomonedas, los hackers están ideando nuevas formas de robar los activos digitales de los usuarios. Los expertos de Kaspersky Lab han descubierto que los hackers utilizan teléfonos inteligentes Android falsos para robar criptomonedas. Según Kaspersky, la empresa de ciberseguridad, se han encontrado miles de dispositivos Android infectados con malware, desarrollados específicamente para robar datos de usuarios y criptomonedas. A menudo, estos dispositivos se venden a precios bajos para atraer a los compradores. El malware más reciente es una versión modificada de Triada, un programa malicioso tipo troyano de acceso remoto utilizado para comprometer dispositivos Android. Las empresas de seguridad han informado que han encontrado más de 2600 usuarios afectados por la nueva versión de Triada. Estos usuarios provienen de diferentes regiones del mundo, pero la mayoría son de Rusia. #russia #HackerAlert #hackers #Malwareattack #kaspersky
El robo de criptomonedas ha aumentado con piratas informáticos que venden teléfonos falsos equipados con malware

Kaspersky, la empresa de ciberseguridad, ha revelado que los piratas informáticos utilizan software malicioso instalado en dispositivos Android para robar criptomonedas.
La empresa ha aconsejado a los usuarios que tengan cuidado.
Con la evolución del mundo de las criptomonedas, los hackers están ideando nuevas formas de robar los activos digitales de los usuarios. Los expertos de Kaspersky Lab han descubierto que los hackers utilizan teléfonos inteligentes Android falsos para robar criptomonedas.

Según Kaspersky, la empresa de ciberseguridad, se han encontrado miles de dispositivos Android infectados con malware, desarrollados específicamente para robar datos de usuarios y criptomonedas. A menudo, estos dispositivos se venden a precios bajos para atraer a los compradores.

El malware más reciente es una versión modificada de Triada, un programa malicioso tipo troyano de acceso remoto utilizado para comprometer dispositivos Android. Las empresas de seguridad han informado que han encontrado más de 2600 usuarios afectados por la nueva versión de Triada. Estos usuarios provienen de diferentes regiones del mundo, pero la mayoría son de Rusia.
#russia #HackerAlert #hackers #Malwareattack
#kaspersky
Inicia sesión para explorar más contenidos
Únete a usuarios globales de criptomonedas en Binance Square
⚡️ Obtén información útil y actualizada sobre criptos.
💬 Avalado por el mayor exchange de criptomonedas en el mundo.
👍 Descubre perspectivas reales de creadores verificados.
Email/número de teléfono