Binance Square

hackeralert

1.7M visualizaciones
862 participa(n) en el debate
Shahjeecryptooo
·
--
Bajista
⚠️ ALERTA: TU BILLETERA ESTÁ SIENDO "ESPIADA" CADA SEGUNDO – ¡Casi me quedo sin nada por un error estúpido!¿Crees que solo porque no le das tu contraseña a nadie estás a salvo? ¡ERRÓNEO! La semana pasada, un amigo mío (llamado Bảo) pasó por una pesadilla aterradora. Bảo es una persona extremadamente reservada, con una billetera Ledger guardada en una vitrina, 2FA activado por completo. Pero solo por una vez de "picazón" al participar en un proyecto de Airdrop basura para recibir unos pocos centavos, toda la "huella financiera" de Bảo fue expuesta. Los malos no necesitan tu contraseña. Solo necesitan tu dirección de billetera pública. A partir de ahí, utilizan herramientas de "exploración" en la cadena para saber cuánto dinero tienes, con quién estás negociando, e incluso dónde estás. Bảo ha sido extorsionado con datos sensibles que pensaba que estaban enterrados para siempre bajo la capa de cifrado de la Blockchain.

⚠️ ALERTA: TU BILLETERA ESTÁ SIENDO "ESPIADA" CADA SEGUNDO – ¡Casi me quedo sin nada por un error estúpido!

¿Crees que solo porque no le das tu contraseña a nadie estás a salvo? ¡ERRÓNEO! La semana pasada, un amigo mío (llamado Bảo) pasó por una pesadilla aterradora. Bảo es una persona extremadamente reservada, con una billetera Ledger guardada en una vitrina, 2FA activado por completo. Pero solo por una vez de "picazón" al participar en un proyecto de Airdrop basura para recibir unos pocos centavos, toda la "huella financiera" de Bảo fue expuesta.
Los malos no necesitan tu contraseña. Solo necesitan tu dirección de billetera pública. A partir de ahí, utilizan herramientas de "exploración" en la cadena para saber cuánto dinero tienes, con quién estás negociando, e incluso dónde estás. Bảo ha sido extorsionado con datos sensibles que pensaba que estaban enterrados para siempre bajo la capa de cifrado de la Blockchain.
·
--
Bajista
IBM X-Force y Flare Research descubrieron detalles sobre la operación de falsos trabajadores de TI de Corea del Norte, con aproximadamente 100,000 norcoreanos distribuidos en 40 países generando $500 millones anuales para Pyongyang, que es la capital de Corea del Norte. Los trabajadores individuales pueden ganar más de $300,000 anuales mientras roban información sensible de la empresa. El esquema involucra reclutadores, facilitadores, trabajadores de TI y colaboradores occidentales que proporcionan identidades. Los trabajadores falsos utilizan cuentas falsas, Google Translate para todas las comunicaciones, herramientas VPN norcoreanas como OConnect/NetKey, y cambiadores de voz/cara de IA durante las entrevistas. Ofrecen sus servicios en sitios de trabajo independiente como Upwork y LinkedIn. Las estrategias de mitigación incluyen estar atentos a discrepancias en los currículums y antecedentes falsos. Una pregunta efectiva en la entrevista: preguntar sobre Kim Jong Un provoca que los trabajadores norcoreanos terminen las llamadas de inmediato. #KimJongUn #VPN #HackerAlert $VSN $BTC $BNB
IBM X-Force y Flare Research descubrieron detalles sobre la operación de falsos trabajadores de TI de Corea del Norte, con aproximadamente 100,000 norcoreanos distribuidos en 40 países generando $500 millones anuales para Pyongyang, que es la capital de Corea del Norte.
Los trabajadores individuales pueden ganar más de $300,000 anuales mientras roban información sensible de la empresa.
El esquema involucra reclutadores, facilitadores, trabajadores de TI y colaboradores occidentales que proporcionan identidades.
Los trabajadores falsos utilizan cuentas falsas, Google Translate para todas las comunicaciones, herramientas VPN norcoreanas como OConnect/NetKey, y cambiadores de voz/cara de IA durante las entrevistas. Ofrecen sus servicios en sitios de trabajo independiente como Upwork y LinkedIn.
Las estrategias de mitigación incluyen estar atentos a discrepancias en los currículums y antecedentes falsos. Una pregunta efectiva en la entrevista: preguntar sobre Kim Jong Un provoca que los trabajadores norcoreanos terminen las llamadas de inmediato.
#KimJongUn #VPN #HackerAlert $VSN $BTC $BNB
#HackerAlert El troyano bancario ataca a usuarios de Android, apunta al sistema de pagos utilizado por 150,000,000 de personas Un nuevo troyano bancario de Android que utiliza una mezcla de agentes humanos y de inteligencia artificial para robar a las víctimas ahora está atacando un sistema de pagos del que dependen decenas de millones de personas. Según la firma de ciberseguridad Zimperium, el malware bancario PixRevolution está dirigiéndose a los usuarios del sistema de pagos PIX de Brasil, primero vigilándolos en tiempo real y luego drenando sus fondos cuando inician transacciones. Según Zimperium, el malware bancario PixRevolution drena fondos en un proceso de cinco pasos que incluye la monitorización de las víctimas para que inicien pagos PIX. Al detectar una transacción PIX inminente, el malware notifica a su servidor de comando y control, que posteriormente alerta a un agente humano o de IA para comenzar a observar la pantalla del teléfono de la víctima en tiempo real. Una vez que el proceso de transferencia de fondos está en marcha, el agente envía un comando que cambia discretamente al destinatario previsto a la cuenta preferida del atacante. "Lo que distingue esta amenaza de los troyanos bancarios convencionales es su diseño fundamental: un operador agente humano o de IA está activamente involucrado en el extremo remoto, observando la pantalla del teléfono de la víctima instantáneamente, preparado para actuar en el momento preciso de la transacción." Zimperium dice que las víctimas generalmente no notan nada inusual ya que su aplicación bancaria funciona con normalidad y reciben todas las confirmaciones necesarias para concluir que se realizó una transacción exitosa. Según Zimperium, solo más tarde las víctimas se dan cuenta de que el dinero fue enviado al destinatario equivocado. "Y debido a que las transferencias PIX son instantáneas y finales, la recuperación es extraordinariamente difícil." El sistema de pagos PIX procesa más de tres mil millones de transacciones cada mes y cuenta con más de 150 millones de usuarios registrados.
#HackerAlert

El troyano bancario ataca a usuarios de Android, apunta al sistema de pagos utilizado por 150,000,000 de personas

Un nuevo troyano bancario de Android que utiliza una mezcla de agentes humanos y de inteligencia artificial para robar a las víctimas ahora está atacando un sistema de pagos del que dependen decenas de millones de personas.

Según la firma de ciberseguridad Zimperium, el malware bancario PixRevolution está dirigiéndose a los usuarios del sistema de pagos PIX de Brasil, primero vigilándolos en tiempo real y luego drenando sus fondos cuando inician transacciones.

Según Zimperium, el malware bancario PixRevolution drena fondos en un proceso de cinco pasos que incluye la monitorización de las víctimas para que inicien pagos PIX.

Al detectar una transacción PIX inminente, el malware notifica a su servidor de comando y control, que posteriormente alerta a un agente humano o de IA para comenzar a observar la pantalla del teléfono de la víctima en tiempo real. Una vez que el proceso de transferencia de fondos está en marcha, el agente envía un comando que cambia discretamente al destinatario previsto a la cuenta preferida del atacante.

"Lo que distingue esta amenaza de los troyanos bancarios convencionales es su diseño fundamental: un operador agente humano o de IA está activamente involucrado en el extremo remoto, observando la pantalla del teléfono de la víctima instantáneamente, preparado para actuar en el momento preciso de la transacción."

Zimperium dice que las víctimas generalmente no notan nada inusual ya que su aplicación bancaria funciona con normalidad y reciben todas las confirmaciones necesarias para concluir que se realizó una transacción exitosa. Según Zimperium, solo más tarde las víctimas se dan cuenta de que el dinero fue enviado al destinatario equivocado.

"Y debido a que las transferencias PIX son instantáneas y finales, la recuperación es extraordinariamente difícil."

El sistema de pagos PIX procesa más de tres mil millones de transacciones cada mes y cuenta con más de 150 millones de usuarios registrados.
·
--
Asegúrate de que tus dispositivos iOS estén actualizados. Mantente SAFU. El Grupo de Inteligencia de Amenazas de Google (GTIG) ha identificado un nuevo exploit de cadena completa de iOS que aprovechó múltiples vulnerabilidades de día cero para comprometer completamente los dispositivos. Basado en las marcas de herramientas en los payloads recuperados, creemos que la cadena de exploit se llama DarkSword. Desde al menos noviembre de 2025, GTIG ha observado a múltiples proveedores de vigilancia comercial y actores sospechosos patrocinados por el estado utilizando DarkSword en distintas campañas. Estos actores de amenazas han desplegado la cadena de exploit contra objetivos en Arabia Saudita, Turquía, Malasia y Ucrania. #BTC #bnb #Binance #HackerAlert #CZ
Asegúrate de que tus dispositivos iOS estén actualizados. Mantente SAFU.

El Grupo de Inteligencia de Amenazas de Google (GTIG) ha identificado un nuevo exploit de cadena completa de iOS que aprovechó múltiples vulnerabilidades de día cero para comprometer completamente los dispositivos. Basado en las marcas de herramientas en los payloads recuperados, creemos que la cadena de exploit se llama DarkSword. Desde al menos noviembre de 2025, GTIG ha observado a múltiples proveedores de vigilancia comercial y actores sospechosos patrocinados por el estado utilizando DarkSword en distintas campañas. Estos actores de amenazas han desplegado la cadena de exploit contra objetivos en Arabia Saudita, Turquía, Malasia y Ucrania.
#BTC
#bnb
#Binance
#HackerAlert
#CZ
#HackerAlert #Bitrefill 🇰🇵💻 Los hackers de Lazarus atacan de nuevo | La computadora de un empleado de Bitrefill fue hackeada, exponiendo 18,500 registros de compra y vaciando carteras calientes — pero la empresa absorbió las pérdidas y manejó la crisis con raros elogios por su transparencia! 🛡️👏 $BTC {spot}(BTCUSDT)
#HackerAlert
#Bitrefill

🇰🇵💻 Los hackers de Lazarus atacan de nuevo | La computadora de un empleado de Bitrefill fue hackeada, exponiendo 18,500 registros de compra y vaciando carteras calientes — pero la empresa absorbió las pérdidas y manejó la crisis con raros elogios por su transparencia! 🛡️👏

$BTC
Si estás usando una billetera antigua, revoca ahora Los hackers ya no están forzando billeteras de manera brutal; están usando LLMs para escanear contratos EVM a gran escala, apuntando a código antiguo con vulnerabilidades ocultas. La verdadera superficie de ataque no es tu billetera; son las aprobaciones de tokens que otorgaste hace años. Cuando aprobaste un contrato en ese entonces, le diste permiso permanente para mover tus tokens. Ese acceso todavía existe hoy. Si ese contrato es explotado, los atacantes pueden drenar tus fondos sin ninguna nueva firma o advertencia. Las billeteras de hardware no te protegen aquí; aseguran tus claves privadas, no los permisos que ya has entregado. $ETH #HackerAlert #ETH
Si estás usando una billetera antigua, revoca ahora

Los hackers ya no están forzando billeteras de manera brutal; están usando LLMs para escanear contratos EVM a gran escala, apuntando a código antiguo con vulnerabilidades ocultas.

La verdadera superficie de ataque no es tu billetera; son las aprobaciones de tokens que otorgaste hace años.

Cuando aprobaste un contrato en ese entonces, le diste permiso permanente para mover tus tokens. Ese acceso todavía existe hoy.
Si ese contrato es explotado, los atacantes pueden drenar tus fondos sin ninguna nueva firma o advertencia.

Las billeteras de hardware no te protegen aquí; aseguran tus claves privadas, no los permisos que ya has entregado.

$ETH #HackerAlert #ETH
🚨¡HACK HACK HACK!! ¡LA BILLETERA DE COINDCX FUE COMPROMETIDA Y HACKED POR UN HACKER! ¡ES POR ESO QUE SIEMPRE CONFÍO EN BINANCE! CoinDCX no ha suspendido los retiros de INR, y todo está funcionando bien. El equipo está trabajando activamente y manejando la situación adecuadamente. Si logran resolverlo, sería genial para toda la comunidad #Crypto de India 🇮🇳. Continuaré apoyando a #CoinDCX para superar esta situación. #CryptoMarket4T #AltcoinSeasonLoading #GENIUSAct #HackerAlert #AltcoinBreakout
🚨¡HACK HACK HACK!! ¡LA BILLETERA DE COINDCX FUE COMPROMETIDA Y HACKED POR UN HACKER!

¡ES POR ESO QUE SIEMPRE CONFÍO EN BINANCE!

CoinDCX no ha suspendido los retiros de INR, y todo está funcionando bien.

El equipo está trabajando activamente y manejando la situación adecuadamente. Si logran resolverlo, sería genial para toda la comunidad #Crypto de India 🇮🇳.

Continuaré apoyando a #CoinDCX para superar esta situación.

#CryptoMarket4T
#AltcoinSeasonLoading
#GENIUSAct
#HackerAlert
#AltcoinBreakout
Hablemos en términos simples sobre la tendencia de BNB (Binance Coin)Puedes pensar en BNB como los ‘puntos’ de este imperio comercial que es Binance. Este imperio incluye el intercambio de criptomonedas más grande del mundo (como Taobao), su propia cadena pública (como la cadena de Ant Financial de Alipay), y un montón de otros negocios. ¿Cuál es la situación ahora? (Tendencia actual) En pocas palabras: el precio de este ‘punto’ BNB está firmemente ligado a la prosperidad y declive del ‘imperio Binance’. Si el negocio del imperio va bien, los puntos valen; si el imperio enfrenta problemas, los puntos pierden valor. Ahora está en una posición muy alta, pero tiene un poco de sabor a ‘mirar el rostro de la gente’.

Hablemos en términos simples sobre la tendencia de BNB (Binance Coin)

Puedes pensar en BNB como los ‘puntos’ de este imperio comercial que es Binance. Este imperio incluye el intercambio de criptomonedas más grande del mundo (como Taobao), su propia cadena pública (como la cadena de Ant Financial de Alipay), y un montón de otros negocios.
¿Cuál es la situación ahora? (Tendencia actual)
En pocas palabras: el precio de este ‘punto’ BNB está firmemente ligado a la prosperidad y declive del ‘imperio Binance’. Si el negocio del imperio va bien, los puntos valen; si el imperio enfrenta problemas, los puntos pierden valor. Ahora está en una posición muy alta, pero tiene un poco de sabor a ‘mirar el rostro de la gente’.
·
--
Bajista
#BREAKING 🚨 Explotación de Balancer: más de $100M drenados El protocolo DeFi Balancer fue víctima de una masiva explotación temprano hoy. Los atacantes drenaron más de $100M de las bóvedas principales, incluyendo: ~7,800 WETH ($28M) ~6,300 osETH ($25M) ~5,400 wstETH ($20M) Las pérdidas totales se estiman ahora en más de $116M. Aún no hay una declaración completa de Balancer. 🔍 Análisis adicional: La explotación parece estar relacionada con vulnerabilidades de control de acceso. Esto probablemente desencadenó una caída temporal de confianza en los mercados DeFi. Eso explicaría el colapso del mercado de criptomonedas hoy. Destaca que incluso los principales protocolos “blue-chip” conllevan un riesgo real de contratos inteligentes. ¿Quién crees que está detrás de este ataque? ¿Corea del Norte... otra vez? $LINEA $ASTER $ETH #Linea @Aster_DEX #BinanceLiveFutures #HackerAlert #DEFİ
#BREAKING
🚨 Explotación de Balancer: más de $100M drenados

El protocolo DeFi Balancer fue víctima de una masiva explotación temprano hoy. Los atacantes drenaron más de $100M de las bóvedas principales, incluyendo:

~7,800 WETH ($28M)

~6,300 osETH ($25M)

~5,400 wstETH ($20M)

Las pérdidas totales se estiman ahora en más de $116M. Aún no hay una declaración completa de Balancer.

🔍 Análisis adicional:

La explotación parece estar relacionada con vulnerabilidades de control de acceso.

Esto probablemente desencadenó una caída temporal de confianza en los mercados DeFi. Eso explicaría el colapso del mercado de criptomonedas hoy.

Destaca que incluso los principales protocolos “blue-chip” conllevan un riesgo real de contratos inteligentes.

¿Quién crees que está detrás de este ataque?
¿Corea del Norte... otra vez?

$LINEA $ASTER $ETH

#Linea @Aster DEX

#BinanceLiveFutures #HackerAlert #DEFİ
🔥 ÚLTIMA HORA: Hacker Ruso Arrestado en Phuket — Extradición de EE. UU. en Curso 🔥 Un ciudadano ruso de 35 años ha sido arrestado en Phuket, Tailandia, tras una operación conjunta entre las autoridades tailandesas y el FBI. Ahora enfrenta la extradición a los Estados Unidos. 🇷🇺 La Embajada Rusa dice que está buscando acceso consular y aún está “aclarando las circunstancias.” 🔍 Datos Clave: • Ingresó a Tailandia el 30 de octubre de 2025, a través del Aeropuerto de Phuket • Ubicado en un hotel en el Distrito de Thalang • El arresto siguió a un aviso del FBI enviado a la CCIB de Tailandia • La policía confiscó laptops, teléfonos y billeteras digitales para revisión forense • Detenido bajo la Ley de Extradición de Tailandia de 2008 y trasladado a Bangkok 🌍 Por Qué Es Buscado: Los medios tailandeses informan que llevó a cabo ciberataques en sistemas gubernamentales en Europa y EE. UU., violando redes de alta seguridad y ganando la atención de las fuerzas del orden global. 🕵️‍♂️ ¿Identidad? La policía no ha revelado su nombre, pero el medio ruso Vot Tak sugiere que podría ser Aleksey Lukashev, un oficial de la GRU acusado por los hacks relacionados con las elecciones APT28/Fancy Bear de 2016 — aunque esto no está confirmado. ⚡ Gran Imagen: Su arresto sigue a varias capturas recientes de sospechosos rusos en Tailandia vinculados a operaciones internacionales de ransomware que apuntan a más de 17 empresas. 🌐 Las represalias globales contra el cibercrimen están en aumento — incluso los refugios turísticos ya no son seguros. $ADA {future}(ADAUSDT) $INIT {future}(INITUSDT) $ONDO {future}(ONDOUSDT) #CYBER #HackerAlert
🔥 ÚLTIMA HORA: Hacker Ruso Arrestado en Phuket — Extradición de EE. UU. en Curso 🔥
Un ciudadano ruso de 35 años ha sido arrestado en Phuket, Tailandia, tras una operación conjunta entre las autoridades tailandesas y el FBI. Ahora enfrenta la extradición a los Estados Unidos.
🇷🇺 La Embajada Rusa dice que está buscando acceso consular y aún está “aclarando las circunstancias.”
🔍 Datos Clave:
• Ingresó a Tailandia el 30 de octubre de 2025, a través del Aeropuerto de Phuket
• Ubicado en un hotel en el Distrito de Thalang
• El arresto siguió a un aviso del FBI enviado a la CCIB de Tailandia
• La policía confiscó laptops, teléfonos y billeteras digitales para revisión forense
• Detenido bajo la Ley de Extradición de Tailandia de 2008 y trasladado a Bangkok
🌍 Por Qué Es Buscado:
Los medios tailandeses informan que llevó a cabo ciberataques en sistemas gubernamentales en Europa y EE. UU., violando redes de alta seguridad y ganando la atención de las fuerzas del orden global.
🕵️‍♂️ ¿Identidad?
La policía no ha revelado su nombre, pero el medio ruso Vot Tak sugiere que podría ser Aleksey Lukashev, un oficial de la GRU acusado por los hacks relacionados con las elecciones APT28/Fancy Bear de 2016 — aunque esto no está confirmado.
⚡ Gran Imagen:
Su arresto sigue a varias capturas recientes de sospechosos rusos en Tailandia vinculados a operaciones internacionales de ransomware que apuntan a más de 17 empresas.
🌐 Las represalias globales contra el cibercrimen están en aumento — incluso los refugios turísticos ya no son seguros.
$ADA
$INIT
$ONDO

#CYBER #HackerAlert
⚡️ Dikira Jenius, Ternyata Panik — Peretas Ini Justru Bakar $5.5 Million dalam Sekejap! En el mundo cripto, la calma es la arma más cara. Pero esta vez, un hacker perdió el control — y lo perdió todo. 💥 Según datos de Lookonchain, se reporta que el hacker perdió hasta US$5,5 Million después de vender en pánico miles de ETH cuando el precio se desplomó. Irónicamente, luego compró de nuevo a un precio más alto. Un paso fatal que normalmente cometen los traders novatos — no un hacker experimentado. 📉 Este momento ocurrió cuando el mercado de ETH estaba fluctuando drásticamente. En cuestión de minutos, la estrategia “inteligente” se convirtió en un desastre financiero. Esta historia nos recuerda una cosa: Incluso los más hábiles pueden caer bajo la presión emocional. 🔥 En el mundo cripto, no se trata de quién es el más rápido — sino de quién es el más calmado, ese es el que sobrevive. #Write2Earn #ETH #HackerAlert #CryptoNewss #TradingPsychologie $ETH {future}(ETHUSDT)
⚡️ Dikira Jenius, Ternyata Panik — Peretas Ini Justru Bakar $5.5 Million dalam Sekejap!

En el mundo cripto, la calma es la arma más cara. Pero esta vez, un hacker perdió el control — y lo perdió todo. 💥

Según datos de Lookonchain, se reporta que el hacker perdió hasta US$5,5 Million después de vender en pánico miles de ETH cuando el precio se desplomó. Irónicamente, luego compró de nuevo a un precio más alto.
Un paso fatal que normalmente cometen los traders novatos — no un hacker experimentado.

📉 Este momento ocurrió cuando el mercado de ETH estaba fluctuando drásticamente. En cuestión de minutos, la estrategia “inteligente” se convirtió en un desastre financiero.

Esta historia nos recuerda una cosa:

Incluso los más hábiles pueden caer bajo la presión emocional.



🔥 En el mundo cripto, no se trata de quién es el más rápido — sino de quién es el más calmado, ese es el que sobrevive.

#Write2Earn #ETH #HackerAlert #CryptoNewss #TradingPsychologie

$ETH

🚨 El hacker de Balancer ha vuelto — y ahora están lavando el botín a través de Tornado Cash 😳 Según Odaily, los monitores en cadena de Onchain Lens detectaron al atacante detrás de la explotación de Balancer moviendo $ETH a Tornado Cash, el libro de jugadas clásico para ocultar fondos robados. Señal clara: la fase de lavado ha comenzado. La cadena nunca duerme… y los hackers tampoco. 👀 #HackerAlert #ETHBreaksATH #BuiltonSolayer
🚨 El hacker de Balancer ha vuelto — y ahora están lavando el botín a través de Tornado Cash 😳

Según Odaily, los monitores en cadena de Onchain Lens detectaron al atacante detrás de la explotación de Balancer moviendo $ETH a Tornado Cash, el libro de jugadas clásico para ocultar fondos robados.

Señal clara: la fase de lavado ha comenzado.
La cadena nunca duerme… y los hackers tampoco. 👀
#HackerAlert #ETHBreaksATH #BuiltonSolayer
·
--
Alcista
🚨ERROR MILLONARIO:😭$ETH Una víctima (0xd674) perdió 4556 $ETH ($12.4M) debido a un error de copiar y pegar la dirección. La víctima 0xd674 transfiere fondos frecuentemente a Galaxy Digital a través de 0x6D90CC...dD2E48. El atacante generó una dirección venenosa con los mismos primeros y últimos 4 caracteres que la dirección de depósito de Galaxy Digital y envió repetidamente transacciones de polvo. Hace 11 horas, la víctima copió una dirección directamente del historial de transacciones para depositar en Galaxy Digital pero copió en su lugar la dirección venenosa. Como resultado, se enviaron 4,556 $ETH ($12.4M) al atacante. 💢¡Una lección dolorosa! Siempre verifica la dirección antes de realizar una transferencia. No copies direcciones de tu historial de transacciones por conveniencia. Dirección de la víctima: 0xd6741220a947941bF290799811FcDCeA8AE4A7Da #Mistake #crypto #Hack #HackerAlert #hackers
🚨ERROR MILLONARIO:😭$ETH

Una víctima (0xd674) perdió 4556 $ETH ($12.4M) debido a un error de copiar y pegar la dirección.

La víctima 0xd674 transfiere fondos frecuentemente a Galaxy Digital a través de
0x6D90CC...dD2E48.

El atacante generó una dirección venenosa con los mismos primeros y últimos 4 caracteres que la dirección de depósito de Galaxy Digital y envió repetidamente transacciones de polvo.

Hace 11 horas, la víctima copió una dirección directamente del historial de transacciones para depositar en Galaxy Digital pero copió en su lugar la dirección venenosa.

Como resultado, se enviaron 4,556 $ETH ($12.4M) al atacante.

💢¡Una lección dolorosa!

Siempre verifica la dirección antes de realizar una transferencia.

No copies direcciones de tu historial de transacciones por conveniencia.

Dirección de la víctima:
0xd6741220a947941bF290799811FcDCeA8AE4A7Da

#Mistake #crypto #Hack #HackerAlert #hackers
·
--
Bajista
🚨 ÚLTIMA HORA: $GMX ¡HACKED POR $40 MILLONES! 🚨 ¡Otro gran golpe a la seguridad de DeFi! Se informa que el intercambio de perpetuos en cadena GMX ha sufrido un exploit de $40 millones 😱. Los informes iniciales sugieren que el atacante manipuló vulnerabilidades de contratos inteligentes para drenar fondos del protocolo. 🧠 $GMX es una popular plataforma de trading descentralizada para perpetuos, con una fuerte comunidad y TVL—este exploit está sacudiendo la confianza en DeFi. 📉 Espera miedo y volatilidad a corto plazo en tokens relacionados y plataformas DeFi. ¡Siempre usa precaución en estas situaciones! 🔐 Este es un duro recordatorio para: — Mantente actualizado sobre riesgos de seguridad — Usa billeteras frías para inversiones a largo plazo — Nunca apuestes todo en protocolos no verificados 👉 Más detalles llegarán a medida que se desarrolle el análisis posterior. Por ahora, mantente alerta, especialmente si posees GMX o estás expuesto al ecosistema de Arbitrum. #gmx #defi #HackerAlert #CryptoNewss
🚨 ÚLTIMA HORA: $GMX ¡HACKED POR $40 MILLONES! 🚨

¡Otro gran golpe a la seguridad de DeFi!

Se informa que el intercambio de perpetuos en cadena GMX ha sufrido un exploit de $40 millones 😱. Los informes iniciales sugieren que el atacante manipuló vulnerabilidades de contratos inteligentes para drenar fondos del protocolo.

🧠 $GMX es una popular plataforma de trading descentralizada para perpetuos, con una fuerte comunidad y TVL—este exploit está sacudiendo la confianza en DeFi.

📉 Espera miedo y volatilidad a corto plazo en tokens relacionados y plataformas DeFi. ¡Siempre usa precaución en estas situaciones!

🔐 Este es un duro recordatorio para: — Mantente actualizado sobre riesgos de seguridad
— Usa billeteras frías para inversiones a largo plazo
— Nunca apuestes todo en protocolos no verificados

👉 Más detalles llegarán a medida que se desarrolle el análisis posterior. Por ahora, mantente alerta, especialmente si posees GMX o estás expuesto al ecosistema de Arbitrum.

#gmx #defi
#HackerAlert
#CryptoNewss
·
--
Alcista
#HackerAlert ÚLTIMA HORA: El intercambio BigONE ha sido hackeado por más de $27 millones y el hacker ha intercambiado activos robados por BTC, TRX, ETH y SOL, según informes. $BTC $ETH $TRX
#HackerAlert
ÚLTIMA HORA: El intercambio BigONE ha sido hackeado por más de $27 millones y el hacker ha intercambiado activos robados por BTC, TRX, ETH y SOL, según informes.
$BTC $ETH $TRX
Datos Personales del Cofundador de Solana Filtrados en Hackeo de Instagram en Medio de un Presunto Intento de ExtorsiónLos hackeos de criptomonedas aumentan más del 130% en el primer trimestre de 2025 Raj Gokal, cofundador de la blockchain Solana, se ha convertido en el objetivo de un serio ciberataque. Los hackers publicaron sus documentos de identificación personal en la cuenta de Instagram comprometida del rapero Migos. La filtración parece estar vinculada a un intento de extorsión no exitoso — exigiendo reportadamente más de $4.3 millones. 🔐 Mensaje de Extorsión: “Deberías haber pagado los 40 BTC” Circulan en línea fotos de Gokal y su esposa, junto con sus identificaciones y pasaportes — pareciendo datos típicos de KYC (Conozca a su Cliente) utilizados en plataformas de criptomonedas reguladas.

Datos Personales del Cofundador de Solana Filtrados en Hackeo de Instagram en Medio de un Presunto Intento de Extorsión

Los hackeos de criptomonedas aumentan más del 130% en el primer trimestre de 2025
Raj Gokal, cofundador de la blockchain Solana, se ha convertido en el objetivo de un serio ciberataque. Los hackers publicaron sus documentos de identificación personal en la cuenta de Instagram comprometida del rapero Migos. La filtración parece estar vinculada a un intento de extorsión no exitoso — exigiendo reportadamente más de $4.3 millones.

🔐 Mensaje de Extorsión: “Deberías haber pagado los 40 BTC”
Circulan en línea fotos de Gokal y su esposa, junto con sus identificaciones y pasaportes — pareciendo datos típicos de KYC (Conozca a su Cliente) utilizados en plataformas de criptomonedas reguladas.
#HackedFunds #HackerAlert seguir gustar compartir La cuenta de Discord de la comunidad del protocolo de agentes de IA de swarms fue hackeada, el atacante eliminó canales y expulsó a más de 300 miembros, el equipo está actualmente recuperándose y fortaleciendo la seguridad. Los ataques de hackers son frecuentes, no solo en swarms; ayer Consensys también confirmó un problema de disco duro con MetaMask, de hecho, hay muchos riesgos de seguridad en el ecosistema cripto. Al vincular la gestión de activos subyacentes de stablecoin y el lanzamiento de herramientas de Cyber IA, los equipos de proyecto necesitan reparar rápidamente las vulnerabilidades, de lo contrario, la confianza de los usuarios colapsará. Creo que esto aumentará la demanda de herramientas de seguridad. A continuación, nos centraremos en el progreso de recuperación del equipo. A corto plazo, incidentes similares pueden afectar negativamente al sector de la IA, pero a largo plazo, fortalecer la seguridad puede estabilizar el mercado, así que no te apresures a vender.
#HackedFunds #HackerAlert

seguir gustar compartir

La cuenta de Discord de la comunidad del protocolo de agentes de IA de swarms fue hackeada, el atacante eliminó canales y expulsó a más de 300 miembros, el equipo está actualmente recuperándose y fortaleciendo la seguridad.
Los ataques de hackers son frecuentes, no solo en swarms; ayer Consensys también confirmó un problema de disco duro con MetaMask, de hecho, hay muchos riesgos de seguridad en el ecosistema cripto.
Al vincular la gestión de activos subyacentes de stablecoin y el lanzamiento de herramientas de Cyber IA, los equipos de proyecto necesitan reparar rápidamente las vulnerabilidades, de lo contrario, la confianza de los usuarios colapsará. Creo que esto aumentará la demanda de herramientas de seguridad.
A continuación, nos centraremos en el progreso de recuperación del equipo. A corto plazo, incidentes similares pueden afectar negativamente al sector de la IA, pero a largo plazo, fortalecer la seguridad puede estabilizar el mercado, así que no te apresures a vender.
C
1MBABYDOGE/USDT
Precio
0,0011909
Inicia sesión para explorar más contenidos
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas
💬 Interactúa con tus creadores favoritos
👍 Disfruta del contenido que te interesa
Correo electrónico/número de teléfono