Binance Square
#web3security

web3security

592,067 visualizaciones
1,002 participa(n) en el debate
Hrhaseeb10
·
--
Ver traducción
🚨 Verus Ethereum Bridge Hacked — $11.58 Million Drained! Security firm Blockaid flagged an active, ongoing exploit targeting the Verus-Ethereum Bridge in real time — and by the time the alert went out, $11.58 million had already been drained. 🔍 What Happened? The Verus-Ethereum Bridge is a cross-chain infrastructure connecting the Verus blockchain to Ethereum's ecosystem. The attacker exploited a weakness in the bridge's escrow contract validation logic to drain user funds — a pattern that has become all too familiar in 2026. 📊 2026 DeFi Security — By the Numbers: • $750M+ lost through mid-April alone • KelpDAO exploit: $292M • Drift Protocol hack: $285M • April 2026: Worst month ever — $625M across 28 incidents • Now Verus Bridge: $11.58M+ ⚠️ If You Used the Verus-Ethereum Bridge: ✅ Do NOT initiate any new transactions through the bridge ✅ Go to Revoke.cash and revoke any bridge-related approvals ✅ Monitor official Verus and Blockaid accounts for updates 🔐 Expert Insight: The common thread across 2026's biggest exploits? Hackers aren't breaking blockchains — they're breaking the trust layer between them. Until bridges adopt redundant verification, multi-sig controls, and real-time circuit breakers as standard practice, incidents like this will keep happening. Stay safe. Stay informed. DYOR. 🙏 #Crypto #DeFi #Verus #BridgeHack #Blockaid #Web3Security #BinanceSquareFamily
🚨 Verus Ethereum Bridge Hacked — $11.58 Million Drained!
Security firm Blockaid flagged an active, ongoing exploit targeting the Verus-Ethereum Bridge in real time — and by the time the alert went out, $11.58 million had already been drained.
🔍 What Happened?
The Verus-Ethereum Bridge is a cross-chain infrastructure connecting the Verus blockchain to Ethereum's ecosystem. The attacker exploited a weakness in the bridge's escrow contract validation logic to drain user funds — a pattern that has become all too familiar in 2026.
📊 2026 DeFi Security — By the Numbers:
• $750M+ lost through mid-April alone
• KelpDAO exploit: $292M
• Drift Protocol hack: $285M
• April 2026: Worst month ever — $625M across 28 incidents
• Now Verus Bridge: $11.58M+
⚠️ If You Used the Verus-Ethereum Bridge:
✅ Do NOT initiate any new transactions through the bridge
✅ Go to Revoke.cash and revoke any bridge-related approvals
✅ Monitor official Verus and Blockaid accounts for updates
🔐 Expert Insight:
The common thread across 2026's biggest exploits? Hackers aren't breaking blockchains — they're breaking the trust layer between them. Until bridges adopt redundant verification, multi-sig controls, and real-time circuit breakers as standard practice, incidents like this will keep happening.
Stay safe. Stay informed. DYOR. 🙏
#Crypto #DeFi #Verus #BridgeHack #Blockaid #Web3Security #BinanceSquareFamily
🔐 Hacks de DeFi & Seguridad El hack de $293 millones de KelpDAO reveló que DeFi ya no solo está luchando contra errores de codificación — la creciente complejidad es ahora la mayor amenaza, empujando al sector a una era de madurez forzada. #DeFi #KelpDAO #CryptoHack #Web3Security #blockchains
🔐 Hacks de DeFi & Seguridad
El hack de $293 millones de KelpDAO reveló que DeFi ya no solo está luchando contra errores de codificación — la creciente complejidad es ahora la mayor amenaza, empujando al sector a una era de madurez forzada.
#DeFi #KelpDAO #CryptoHack #Web3Security #blockchains
$USDC EL DRENADO DEL PUENTE SE CONVIERTE EN HACKER ÉTICO ⚠️ El exploit del puente TON-Ethereum de TAC, que involucró aproximadamente $2.8M, ha cambiado a una resolución de hacker ético después de que el atacante aceptara una recompensa del 10%. El incidente afectó a $USDT, $BLUM y la liquidez de tsTON, mientras que el TON nativo, el token TAC y otros activos ERC-20 no se reportaron afectados. La conclusión principal es la confianza en la liquidez. Un exploit de tamaño TVL de todo el protocolo es material, pero una resolución de recompensa puede reducir la incertidumbre de recuperación si los fondos se devuelven como se acordó. Los traders aún deben monitorear el riesgo del puente, la liquidez de los activos y cualquier divulgación de seguridad posterior antes de asumir que las condiciones normales han vuelto completamente. No es asesoría financiera. Maneja tu riesgo. #Crypto #DeFi #TON #Web3Security #BinanceSquare 🛡️
$USDC EL DRENADO DEL PUENTE SE CONVIERTE EN HACKER ÉTICO ⚠️

El exploit del puente TON-Ethereum de TAC, que involucró aproximadamente $2.8M, ha cambiado a una resolución de hacker ético después de que el atacante aceptara una recompensa del 10%. El incidente afectó a $USDT, $BLUM y la liquidez de tsTON, mientras que el TON nativo, el token TAC y otros activos ERC-20 no se reportaron afectados.

La conclusión principal es la confianza en la liquidez. Un exploit de tamaño TVL de todo el protocolo es material, pero una resolución de recompensa puede reducir la incertidumbre de recuperación si los fondos se devuelven como se acordó. Los traders aún deben monitorear el riesgo del puente, la liquidez de los activos y cualquier divulgación de seguridad posterior antes de asumir que las condiciones normales han vuelto completamente.

No es asesoría financiera. Maneja tu riesgo.

#Crypto #DeFi #TON #Web3Security #BinanceSquare

🛡️
Los contratos inteligentes que preservan la privacidad están ganando tracción a medida que las empresas exigen confidencialidad antes de mover datos comerciales sensibles a las blockchains públicas. Al aprovechar técnicas criptográficas avanzadas como las pruebas de conocimiento cero y la computación multipartita segura, estos contratos ejecutan lógica empresarial sin revelar entradas confidenciales. Los competidores no pueden ver los valores de las transacciones o las estrategias corporativas en el libro mayor, mientras que los validadores de la red aún pueden confirmar la autenticidad. Este avance cierra la brecha entre la transparencia de la infraestructura pública y los mandatos de privacidad corporativa. #PrivacyContracts #ConfidentialDeFi #Web3Security #Cryptography #EnterpriseBlockchain
Los contratos inteligentes que preservan la privacidad están ganando tracción a medida que las empresas exigen confidencialidad antes de mover datos comerciales sensibles a las blockchains públicas. Al aprovechar técnicas criptográficas avanzadas como las pruebas de conocimiento cero y la computación multipartita segura, estos contratos ejecutan lógica empresarial sin revelar entradas confidenciales.
Los competidores no pueden ver los valores de las transacciones o las estrategias corporativas en el libro mayor, mientras que los validadores de la red aún pueden confirmar la autenticidad.
Este avance cierra la brecha entre la transparencia de la infraestructura pública y los mandatos de privacidad corporativa.

#PrivacyContracts #ConfidentialDeFi #Web3Security #Cryptography #EnterpriseBlockchain
La Encriptación Homomórfica Total está surgiendo como el avance definitivo en privacidad para aplicaciones descentralizadas y computación en la nube. Esta tecnología criptográfica permite realizar cálculos directamente sobre datos encriptados sin necesidad de desencriptarlos primero. En el espacio cripto, la EHT permite contratos inteligentes completamente privados donde los detalles de las transacciones y los cambios de estado permanecen ocultos a los validadores, manteniendo la integridad de la red. Resuelve problemas importantes de front running y abre la puerta a casos de uso institucionales corporativos confidenciales y seguros. #FHE #Cryptography #Privacy #Web3Security #DataProtection
La Encriptación Homomórfica Total está surgiendo como el avance definitivo en privacidad para aplicaciones descentralizadas y computación en la nube.
Esta tecnología criptográfica permite realizar cálculos directamente sobre datos encriptados sin necesidad de desencriptarlos primero.
En el espacio cripto, la EHT permite contratos inteligentes completamente privados donde los detalles de las transacciones y los cambios de estado permanecen ocultos a los validadores, manteniendo la integridad de la red.
Resuelve problemas importantes de front running y abre la puerta a casos de uso institucionales corporativos confidenciales y seguros.

#FHE #Cryptography #Privacy #Web3Security #DataProtection
El Alto Costo de la Evolución Tecnológica: Déficit de THORChain y La Ola de Despidos en IALas últimas 24 horas nos dejaron dos duros recordatorios sobre la realidad de toda la infraestructura Web3 y Tech. Si sigues tradeando a ciegas sin entender las vulnerabilidades del sistema, estás apostando. Vamos a desglosar la arquitectura de lo que está pasando. 1. La Brecha de Seguridad: THORChain Sangra 10.7M 💸 El #THORChainHack que resultó en una pérdida de $10.7 millones es un recordatorio brutal de que los pools de liquidez sin auditorías rigurosas y automatizadas de contratos inteligentes son bombas de tiempo. En la infraestructura cross-chain, un solo fallo lógico en el código equivale a la rápida pérdida de capital.

El Alto Costo de la Evolución Tecnológica: Déficit de THORChain y La Ola de Despidos en IA

Las últimas 24 horas nos dejaron dos duros recordatorios sobre la realidad de toda la infraestructura Web3 y Tech. Si sigues tradeando a ciegas sin entender las vulnerabilidades del sistema, estás apostando. Vamos a desglosar la arquitectura de lo que está pasando.
1. La Brecha de Seguridad: THORChain Sangra 10.7M 💸
El #THORChainHack que resultó en una pérdida de $10.7 millones es un recordatorio brutal de que los pools de liquidez sin auditorías rigurosas y automatizadas de contratos inteligentes son bombas de tiempo. En la infraestructura cross-chain, un solo fallo lógico en el código equivale a la rápida pérdida de capital.
Las Pruebas de Conocimiento Cero están transformando la privacidad y la escalabilidad al permitir que una parte demuestre que una afirmación es verdadera sin revelar información real. Este avance matemático se utiliza ampliamente para verificar transacciones privadas en libros de contabilidad públicos y escalar redes a través de ZK Rollups. Resuelve el conflicto entre el cumplimiento regulatorio y los derechos de privacidad individual en la era digital. A medida que aumenta la potencia computacional, la tecnología ZK se está volviendo más rápida y barata, lo que la posiciona como una infraestructura fundamental para la utilización segura de blockchain en empresas y personas. #ZeroKnowledge #ZKProofs #Cryptography #PrivacyTech #Web3Security
Las Pruebas de Conocimiento Cero están transformando la privacidad y la escalabilidad al permitir que una parte demuestre que una afirmación es verdadera sin revelar información real.
Este avance matemático se utiliza ampliamente para verificar transacciones privadas en libros de contabilidad públicos y escalar redes a través de ZK Rollups. Resuelve el conflicto entre el cumplimiento regulatorio y los derechos de privacidad individual en la era digital.
A medida que aumenta la potencia computacional, la tecnología ZK se está volviendo más rápida y barata, lo que la posiciona como una infraestructura fundamental para la utilización segura de blockchain en empresas y personas.

#ZeroKnowledge #ZKProofs #Cryptography #PrivacyTech #Web3Security
Artículo
Tu cripto no se protegerá solo. ¡Tú tienes que hacerlo! 🛡️ (No te conviertas en una estadística)La mayoría de la gente pierde sus activos no por malas operaciones, sino por errores de seguridad prevenibles. Vamos a solucionar eso hoy. 🧵👇 ¿Sabías que? 🔴 Más de $2.2B perdidos en hacks de cripto solo en 2024. 🔴 El 80% de estas víctimas eran principiantes absolutos. 🟢 El 100% de esto era completamente prevenible con educación básica. El espacio Web3 está lleno de enormes oportunidades, pero también está repleto de amenazas ocultas. Si quieres sobrevivir y prosperar en cripto a largo plazo, la seguridad no es opcional. Es tu base.

Tu cripto no se protegerá solo. ¡Tú tienes que hacerlo! 🛡️ (No te conviertas en una estadística)

La mayoría de la gente pierde sus activos no por malas operaciones, sino por errores de seguridad prevenibles. Vamos a solucionar eso hoy. 🧵👇
¿Sabías que?
🔴 Más de $2.2B perdidos en hacks de cripto solo en 2024.
🔴 El 80% de estas víctimas eran principiantes absolutos.
🟢 El 100% de esto era completamente prevenible con educación básica.
El espacio Web3 está lleno de enormes oportunidades, pero también está repleto de amenazas ocultas. Si quieres sobrevivir y prosperar en cripto a largo plazo, la seguridad no es opcional. Es tu base.
Ms Puiyi:
Security over everything. People forget the basics too fast.
La Identidad Descentralizada le da a los individuos el control total sobre su información personal sin depender de autoridades centrales o grandes empresas tecnológicas. Al utilizar blockchain y Pruebas de Conocimiento Cero, los usuarios pueden verificar su edad, ciudadanía o calificaciones sin revelar datos privados innecesarios. Esta tecnología resuelve el problema del robo de identidad en línea y simplifica el proceso de inicio de sesión para miles de aplicaciones. Es un bloque de construcción fundamental para un internet seguro y privado donde los usuarios son dueños de su presencia digital. #DID #Privacy #DigitalIdentity #Web3Security #ZeroKnowledge .
La Identidad Descentralizada le da a los individuos el control total sobre su información personal sin depender de autoridades centrales o grandes empresas tecnológicas.

Al utilizar blockchain y Pruebas de Conocimiento Cero, los usuarios pueden verificar su edad, ciudadanía o calificaciones sin revelar datos privados innecesarios.

Esta tecnología resuelve el problema del robo de identidad en línea y simplifica el proceso de inicio de sesión para miles de aplicaciones.

Es un bloque de construcción fundamental para un internet seguro y privado donde los usuarios son dueños de su presencia digital.

#DID #Privacy #DigitalIdentity #Web3Security #ZeroKnowledge .
Artículo
🚨 Alerta de Estafa de USDT en Tendencia — Lee con Atención & Mantente Seguro 🚨Una estafa peligrosa se está propagando actualmente en Telegram y en muchas plataformas de redes sociales. Los estafadores están apuntando a los usuarios de cripto, especialmente a los traders de Binance P2P, ofreciendo tratos falsos de USDT y utilizando sitios web de verificación de blockchain fraudulentos. Así es como funciona la estafa paso a paso 👇 🔹 Primero, los estafadores lanzan anuncios pagados en Telegram, Facebook, Instagram y otras plataformas de redes sociales. En estos anuncios, afirman que quieren COMPRAR USDT a precios muy altos — mucho más altos que la tasa del mercado real.

🚨 Alerta de Estafa de USDT en Tendencia — Lee con Atención & Mantente Seguro 🚨

Una estafa peligrosa se está propagando actualmente en Telegram y en muchas plataformas de redes sociales.
Los estafadores están apuntando a los usuarios de cripto, especialmente a los traders de Binance P2P, ofreciendo tratos falsos de USDT y utilizando sitios web de verificación de blockchain fraudulentos.
Así es como funciona la estafa paso a paso 👇
🔹 Primero, los estafadores lanzan anuncios pagados en Telegram, Facebook, Instagram y otras plataformas de redes sociales.
En estos anuncios, afirman que quieren COMPRAR USDT a precios muy altos — mucho más altos que la tasa del mercado real.
En el paisaje institucional de Web3, la valoración precisa de activos es el ancla principal tanto para el cumplimiento regulatorio como para la confianza del mercado. QuackAI está abordando esto a través de un sistema de verificación de doble capa que aporta una transparencia radical a los activos tokenizados. Al integrar el seguimiento continuo del Valor Neto de Activos (NAV) con la Prueba de Reserva (PoR) en tiempo real, el protocolo asegura que cada token en la cadena permanezca perfectamente sincronizado con su contraparte en el mundo real. El Marco de Activos Verificables Seguimiento Dinámico del NAV: Va más allá de los informes estáticos para proporcionar un flujo de valoración continuo y en tiempo real, asegurando que el precio en la cadena refleje las condiciones reales del mercado. Prueba de Reserva Criptográfica: Implementa verificación automatizada para confirmar que existen respaldos físicos o líquidos, eliminando el riesgo de "caja negra" asociado con la tokenización heredada. Disparadores de Cumplimiento Autónomos: "Ganchos de Política" integrados que activan automáticamente acciones correctivas—como congelar transferencias o reequilibrar—si se detectan desviaciones de precios o violaciones regulatorias. La Perspectiva del Analista El verdadero obstáculo para los Activos del Mundo Real (RWAs) no es la tokenización en sí; es el mantenimiento continuo de la confianza. Al anclar la valoración en datos continuos y verificables, Quack AI proporciona la seguridad de nivel institucional requerida para que el ecosistema $Q escale como una capa financiera confiable. Aquí es donde "Confía, pero Verifica" se convierte en una realidad automatizada. @QTalkLive #Web3Security #QuackAI #OnChainFinance #AgentEconomy
En el paisaje institucional de Web3, la valoración precisa de activos es el ancla principal tanto para el cumplimiento regulatorio como para la confianza del mercado.

QuackAI está abordando esto a través de un sistema de verificación de doble capa que aporta una transparencia radical a los activos tokenizados. Al integrar el seguimiento continuo del Valor Neto de Activos (NAV) con la Prueba de Reserva (PoR) en tiempo real, el protocolo asegura que cada token en la cadena permanezca perfectamente sincronizado con su contraparte en el mundo real.

El Marco de Activos Verificables

Seguimiento Dinámico del NAV: Va más allá de los informes estáticos para proporcionar un flujo de valoración continuo y en tiempo real, asegurando que el precio en la cadena refleje las condiciones reales del mercado.

Prueba de Reserva Criptográfica: Implementa verificación automatizada para confirmar que existen respaldos físicos o líquidos, eliminando el riesgo de "caja negra" asociado con la tokenización heredada.

Disparadores de Cumplimiento Autónomos: "Ganchos de Política" integrados que activan automáticamente acciones correctivas—como congelar transferencias o reequilibrar—si se detectan desviaciones de precios o violaciones regulatorias.

La Perspectiva del Analista

El verdadero obstáculo para los Activos del Mundo Real (RWAs) no es la tokenización en sí; es el mantenimiento continuo de la confianza. Al anclar la valoración en datos continuos y verificables, Quack AI proporciona la seguridad de nivel institucional requerida para que el ecosistema $Q escale como una capa financiera confiable.

Aquí es donde "Confía, pero Verifica" se convierte en una realidad automatizada.

@QTalk #Web3Security #QuackAI #OnChainFinance #AgentEconomy
·
--
Alcista
🚨 El robo "industrializado" de criptomonedas de Corea del Norte: $2.06B robados en 2025 Un escalofriante nuevo informe de CertiK revela que los grupos de hackers vinculados a Corea del Norte han "industrializado" el robo de activos digitales. Solo en 2025, estos actores fueron responsables de la asombrosa cifra de $2.06 mil millones en pérdidas, lo que representa más del 60% del total global de $3.4 mil millones en hacks de criptomonedas de ese año. 🛡️ Las tácticas están cambiando El informe destaca una peligrosa evolución en la forma en que operan estos grupos: • De Phishing a Infiltración: Aunque la ingeniería social sigue siendo común, los hackers están trasladándose cada vez más hacia la infiltración física y esquemas de encubrimiento profundo para comprometer sistemas internos. • Lavado a Gran Escala: Miles de millones se están moviendo a través de complejas tuberías de lavado "de grado industrial" para eludir sanciones globales. • Objetivos de Alto Valor: Los principales puentes y exchanges siguen siendo el foco principal, con 2026 ya viendo enormes explotaciones como los incidentes de Drift Protocol y KelpDAO. 💡 Cómo mantenerse protegido (DYOR) La seguridad no es solo para protocolos; también es para los usuarios. Para proteger tu portafolio: 1. Usa Wallets de Hardware: Mantén la mayor parte de tus activos fuera de línea. 2. Verifica las URLs: El phishing sigue siendo la "droga de entrada" para la mayoría de los grandes exploits. 3. Audita tus Permisos: Revoca regularmente los permisos de contratos inteligentes para plataformas que ya no usas. 4. Confía, pero Verifica: Ten cuidado con ofertas de trabajo o colaboraciones por DM que parecen "demasiado buenas para ser verdad"; la infiltración a menudo comienza con una simple conversación. El panorama se está volviendo más complejo, pero mantenerse informado es tu mejor defensa. ¿Cuál es tu consejo de seguridad #1 para 2026? ¡Discutamos abajo! 👇 #Binance #CryptoSecurity #CertiK #CyberSecurity #SafeTrading #NorthKorea #LazarusGroup #Web3Security
🚨 El robo "industrializado" de criptomonedas de Corea del Norte: $2.06B robados en 2025
Un escalofriante nuevo informe de CertiK revela que los grupos de hackers vinculados a Corea del Norte han "industrializado" el robo de activos digitales. Solo en 2025, estos actores fueron responsables de la asombrosa cifra de $2.06 mil millones en pérdidas, lo que representa más del 60% del total global de $3.4 mil millones en hacks de criptomonedas de ese año.
🛡️ Las tácticas están cambiando
El informe destaca una peligrosa evolución en la forma en que operan estos grupos:
• De Phishing a Infiltración: Aunque la ingeniería social sigue siendo común, los hackers están trasladándose cada vez más hacia la infiltración física y esquemas de encubrimiento profundo para comprometer sistemas internos.
• Lavado a Gran Escala: Miles de millones se están moviendo a través de complejas tuberías de lavado "de grado industrial" para eludir sanciones globales.
• Objetivos de Alto Valor: Los principales puentes y exchanges siguen siendo el foco principal, con 2026 ya viendo enormes explotaciones como los incidentes de Drift Protocol y KelpDAO.
💡 Cómo mantenerse protegido (DYOR)
La seguridad no es solo para protocolos; también es para los usuarios. Para proteger tu portafolio:
1. Usa Wallets de Hardware: Mantén la mayor parte de tus activos fuera de línea.
2. Verifica las URLs: El phishing sigue siendo la "droga de entrada" para la mayoría de los grandes exploits.
3. Audita tus Permisos: Revoca regularmente los permisos de contratos inteligentes para plataformas que ya no usas.
4. Confía, pero Verifica: Ten cuidado con ofertas de trabajo o colaboraciones por DM que parecen "demasiado buenas para ser verdad"; la infiltración a menudo comienza con una simple conversación.
El panorama se está volviendo más complejo, pero mantenerse informado es tu mejor defensa.
¿Cuál es tu consejo de seguridad #1 para 2026? ¡Discutamos abajo! 👇
#Binance #CryptoSecurity #CertiK #CyberSecurity #SafeTrading #NorthKorea #LazarusGroup #Web3Security
Deja de desplazarte. Este tipo perdió $3,000 tratando de reclamar un airdrop "gratis" de $15. 👇 Historia real de mi DM de ayer: 1. Recibe un mensaje en Telegram: "¡Felicidades! Ganaste $15 USDT. Haz clic para reclamar" 2. Conecta su wallet al sitio de "reclamo" 3. El sitio pide "Aprueba el reclamo de $15" 4. Presiona Aprobar 5. Wallet drenada. $3,000 USDT desaparecidos. En 8 segundos. ¿El truco? Cuando "Apruebas $15", en realidad estás firmando un contrato que les permite llevarse TODO en tu wallet. No solo $15. El airdrop de $15 era el cebo. Tu portafolio completo era el objetivo. Esto se llama "Estafa de Permiso" o "Phishing de Aprobación". Es la forma número 1 en que la gente es drenada en 2026. Regla Fantasma #3: Nunca "Apruebes" nada que no entiendas al 100%. Regla Fantasma #4: El dinero gratis no necesita la conexión de tu wallet. Nunca. Yo pruebo estos con wallets vacías para que tú no lo hagas con tus ahorros. Revisa tu Telegram ahora. ¿Recibiste el DM de "$15 USDT"? Comenta "FALSO" si quieres la lista completa de enlaces de drenadores que encontré esta semana. Leo cada respuesta. No seas la próxima historia de $15 → $3,000. NFA. DYOR. Este es un personaje con fines educativos. #CryptoHorror #ScamAlert #Wallet #Web3 #Web3Security
Deja de desplazarte. Este tipo perdió $3,000 tratando de reclamar un airdrop "gratis" de $15. 👇

Historia real de mi DM de ayer:

1. Recibe un mensaje en Telegram: "¡Felicidades! Ganaste $15 USDT. Haz clic para reclamar"
2. Conecta su wallet al sitio de "reclamo"
3. El sitio pide "Aprueba el reclamo de $15"
4. Presiona Aprobar
5. Wallet drenada. $3,000 USDT desaparecidos. En 8 segundos.

¿El truco? Cuando "Apruebas $15", en realidad estás firmando un contrato que les permite llevarse TODO en tu wallet. No solo $15.

El airdrop de $15 era el cebo. Tu portafolio completo era el objetivo.

Esto se llama "Estafa de Permiso" o "Phishing de Aprobación". Es la forma número 1 en que la gente es drenada en 2026.

Regla Fantasma #3: Nunca "Apruebes" nada que no entiendas al 100%.
Regla Fantasma #4: El dinero gratis no necesita la conexión de tu wallet. Nunca.

Yo pruebo estos con wallets vacías para que tú no lo hagas con tus ahorros.

Revisa tu Telegram ahora. ¿Recibiste el DM de "$15 USDT"?

Comenta "FALSO" si quieres la lista completa de enlaces de drenadores que encontré esta semana. Leo cada respuesta.

No seas la próxima historia de $15 → $3,000.

NFA. DYOR. Este es un personaje con fines educativos.

#CryptoHorror #ScamAlert #Wallet #Web3 #Web3Security
Cambios en DeFi: $2B de Éxodo hacia Chainlink CCIP 🚀 El panorama de DeFi está experimentando un cambio estructural masivo tras la crisis rs$ETH ETH ligada a KelpDAO. En un movimiento significativo para la seguridad de la infraestructura, importantes protocolos están abandonando LayerZero en favor del sistema CCIP de Chainlink. El analista Tom Wan destaca que aproximadamente $2 mil millones en Valor Total Bloqueado (TVL) están migrando actualmente. Los proyectos clave que lideran esta transición incluyen: KelpDAO: ~$1.5 mil millones TVL Protocolo Solv: ~$600 millones TVL Puffer Finance (re): ~$200 millones TVL Esta migración subraya una creciente demanda por seguridad robusta entre cadenas mientras el ecosistema prioriza la estabilidad sobre la velocidad. #DeFiMigration #ChainlinkCCIP #LayerZeroExodus #Web3Security #TotalValueLocked
Cambios en DeFi: $2B de Éxodo hacia Chainlink CCIP 🚀

El panorama de DeFi está experimentando un cambio estructural masivo tras la crisis rs$ETH ETH ligada a KelpDAO. En un movimiento significativo para la seguridad de la infraestructura, importantes protocolos están abandonando LayerZero en favor del sistema CCIP de Chainlink.

El analista Tom Wan destaca que aproximadamente $2 mil millones en Valor Total Bloqueado (TVL) están migrando actualmente. Los proyectos clave que lideran esta transición incluyen:

KelpDAO: ~$1.5 mil millones TVL
Protocolo Solv: ~$600 millones TVL
Puffer Finance (re): ~$200 millones TVL
Esta migración subraya una creciente demanda por seguridad robusta entre cadenas mientras el ecosistema prioriza la estabilidad sobre la velocidad.
#DeFiMigration
#ChainlinkCCIP
#LayerZeroExodus
#Web3Security
#TotalValueLocked
Deja de desplazarte. Este error de 10 segundos te costará todo. 👇 Probé el "ChatGPT 5.0 AI Trading Bot" que está inundando Telegram. Resultado: Es un drenador de billeteras. Así es como te roban tu dinero: 1. Prometen: "Deposita $100. La IA te hace $20/día. ¡Airdrop gratuito de $50!" 2. Haces clic en "Conectar Billetera para Reclamar Airdrop". 3. Presionas "Aprobar". 4. Tu USDT, ETH, BNB... desaparecen. En 10 segundos. El bot se lo lleva todo. Este es el nuevo FTX. El mismo truco, nueva máscara. Regla Fantasma #1: Si te pide que "Conectes la Billetera" para dinero gratis, CORRE. Regla Fantasma #2: "Retornos Garantizados" = Estafa Garantizada. 100% de las veces. Morí en Mt. Gox para que no tengas que morir en 2026. Revisa tus DMs de Telegram ahora. ¿Recibiste este enlace? Comenta "VERIFICAR" si quieres que verifique un enlace por ti. Leo cada respuesta. No seas el próximo titular. NFA. DYOR. Este es un personaje con fines educativos. #CryptoHorror #GhostWarnings #ScamAlert #WalletDrainer #Web3Security
Deja de desplazarte. Este error de 10 segundos te costará todo. 👇

Probé el "ChatGPT 5.0 AI Trading Bot" que está inundando Telegram.

Resultado: Es un drenador de billeteras.

Así es como te roban tu dinero:

1. Prometen: "Deposita $100. La IA te hace $20/día. ¡Airdrop gratuito de $50!"
2. Haces clic en "Conectar Billetera para Reclamar Airdrop".
3. Presionas "Aprobar".
4. Tu USDT, ETH, BNB... desaparecen. En 10 segundos. El bot se lo lleva todo.

Este es el nuevo FTX. El mismo truco, nueva máscara.

Regla Fantasma #1: Si te pide que "Conectes la Billetera" para dinero gratis, CORRE.
Regla Fantasma #2: "Retornos Garantizados" = Estafa Garantizada. 100% de las veces.

Morí en Mt. Gox para que no tengas que morir en 2026.

Revisa tus DMs de Telegram ahora. ¿Recibiste este enlace?

Comenta "VERIFICAR" si quieres que verifique un enlace por ti. Leo cada respuesta.

No seas el próximo titular.

NFA. DYOR. Este es un personaje con fines educativos.

#CryptoHorror #GhostWarnings #ScamAlert #WalletDrainer #Web3Security
Artículo
El Grupo Lazarus de Corea del Norte Acaba de Hacer Peligroso Buscar Trabajo para Desarrolladores CriptoEl lugar más peligroso en el mundo cripto ahora mismo no es un protocolo DeFi o un exchange centralizado. Es una entrevista de trabajo. El Grupo Lazarus de Corea del Norte ha evolucionado completamente su estrategia de ataque y el nuevo método es realmente inquietante en lo simple y efectivo que es. Los investigadores de OpenSourceMalware confirmaron el 6 de mayo que Lazarus ahora está ocultando cargadores de malware de segunda etapa directamente dentro de Git Hooks, específicamente en los scripts pre-commit de los repositorios que se les pide a los desarrolladores clonar como parte de entrevistas de trabajo falsas.

El Grupo Lazarus de Corea del Norte Acaba de Hacer Peligroso Buscar Trabajo para Desarrolladores Cripto

El lugar más peligroso en el mundo cripto ahora mismo no es un protocolo DeFi o un exchange centralizado. Es una entrevista de trabajo.
El Grupo Lazarus de Corea del Norte ha evolucionado completamente su estrategia de ataque y el nuevo método es realmente inquietante en lo simple y efectivo que es. Los investigadores de OpenSourceMalware confirmaron el 6 de mayo que Lazarus ahora está ocultando cargadores de malware de segunda etapa directamente dentro de Git Hooks, específicamente en los scripts pre-commit de los repositorios que se les pide a los desarrolladores clonar como parte de entrevistas de trabajo falsas.
🔐 ¿Tu Crypto Está Realmente Seguro? | Seguridad en Blockchain 2026 La mayoría de los traders se enfocan en las velas. Pero los hackers se enfocan en TI. Solo en 2026, más de $2.17 mil millones en cripto han sido robados. Esto es lo que cada trader DEBE saber para mantenerse protegido. 👇 ⚠️ PRINCIPALES AMENAZAS AHORA MISMO 🎭 Apps Falsas y Phishing Una app falsa de Ledger Live en la App Store de Apple drenó $9.5 millones de más de 50 usuarios. Siempre descarga wallets solo de sitios web oficiales. 📋 Secuestro de Portapapeles El malware reemplaza silenciosamente tu dirección de wallet copiada por la de un hacker. Siempre verifica los primeros y últimos 4 dígitos antes de presionar Enviar. 🤖 Estafas Impulsadas por IA Los hackers ahora utilizan clones de voz de IA para engañarte. Una wallet de Bitcoin inactiva perdió 3,520 BTC (~$330M) solo a través de ingeniería social. ⚙️ Explotaciones de Contratos Inteligentes Más de $1 mil millones perdidos por fallos en el código este año. Firmar "gasto ilimitado" en un dApp puede permitir que los hackers drenen tu wallet meses después. 🛡️ 6 REGLAS PARA PROTEGERTE ✅ Usa una wallet de hardware (Ledger / Trezor) ✅ Mantén el 80–90% de los fondos en almacenamiento en frío ✅ Activa 2FA en cada cuenta ✅ NUNCA compartas tu frase semilla — ni siquiera con "soporte" ✅ Siempre verifica las direcciones de wallet carácter por carácter ✅ Revoca aprobaciones de dApp no utilizadas regularmente 💬 Recuerda: "No tus llaves, no tus monedas." En 2026, esto no es solo un dicho — es la diferencia entre mantener tu portafolio o perderlo de la noche a la mañana. 📚 VirtualTraders | Educación Financiera Aprende. Opera. Protege. #BlockchainSecurity #CryptoSafetyTips #BinanceSquareBTC #Virtualtraders #EducaciónCrypto #Web3Security $BTC {spot}(BTCUSDT)
🔐 ¿Tu Crypto Está Realmente Seguro? | Seguridad en Blockchain 2026
La mayoría de los traders se enfocan en las velas. Pero los hackers se enfocan en TI.
Solo en 2026, más de $2.17 mil millones en cripto han sido robados. Esto es lo que cada trader DEBE saber para mantenerse protegido. 👇
⚠️ PRINCIPALES AMENAZAS AHORA MISMO
🎭 Apps Falsas y Phishing
Una app falsa de Ledger Live en la App Store de Apple drenó $9.5 millones de más de 50 usuarios. Siempre descarga wallets solo de sitios web oficiales.
📋 Secuestro de Portapapeles
El malware reemplaza silenciosamente tu dirección de wallet copiada por la de un hacker. Siempre verifica los primeros y últimos 4 dígitos antes de presionar Enviar.
🤖 Estafas Impulsadas por IA
Los hackers ahora utilizan clones de voz de IA para engañarte. Una wallet de Bitcoin inactiva perdió 3,520 BTC (~$330M) solo a través de ingeniería social.
⚙️ Explotaciones de Contratos Inteligentes
Más de $1 mil millones perdidos por fallos en el código este año. Firmar "gasto ilimitado" en un dApp puede permitir que los hackers drenen tu wallet meses después.
🛡️ 6 REGLAS PARA PROTEGERTE
✅ Usa una wallet de hardware (Ledger / Trezor)
✅ Mantén el 80–90% de los fondos en almacenamiento en frío
✅ Activa 2FA en cada cuenta
✅ NUNCA compartas tu frase semilla — ni siquiera con "soporte"
✅ Siempre verifica las direcciones de wallet carácter por carácter
✅ Revoca aprobaciones de dApp no utilizadas regularmente
💬 Recuerda:
"No tus llaves, no tus monedas."
En 2026, esto no es solo un dicho — es la diferencia entre mantener tu portafolio o perderlo de la noche a la mañana.
📚 VirtualTraders | Educación Financiera
Aprende. Opera. Protege.
#BlockchainSecurity #CryptoSafetyTips #BinanceSquareBTC #Virtualtraders #EducaciónCrypto #Web3Security
$BTC
Artículo
🚨 El incidente del Drift Protocol acaba de exponer uno de los mayores problemas de CryptoTodo el mundo habla sobre la seguridad de los contratos inteligentes… Pero las discusiones recientes sobre la explotación del Drift Protocol están mostrando algo más profundo: A veces, la mayor amenaza en Web3 no es el código. Es el SISTEMA que lo rodea. ¿Qué pasó? Los investigadores de seguridad que analizan el incidente del Drift Protocol creen que los atacantes pueden haber aprovechado debilidades relacionadas con: aprobaciones multisig procesos de gobernanza retrasos en la ejecución de transacciones seguridad operacional Las pérdidas reportadas fueron masivas, y el incidente rápidamente se convirtió en uno de los temas de seguridad más discutidos en DeFi esta semana.

🚨 El incidente del Drift Protocol acaba de exponer uno de los mayores problemas de Crypto

Todo el mundo habla sobre la seguridad de los contratos inteligentes…
Pero las discusiones recientes sobre la explotación del Drift Protocol están mostrando algo más profundo: A veces, la mayor amenaza en Web3 no es el código.
Es el SISTEMA que lo rodea.
¿Qué pasó?
Los investigadores de seguridad que analizan el incidente del Drift Protocol creen que los atacantes pueden haber aprovechado debilidades relacionadas con:
aprobaciones multisig
procesos de gobernanza
retrasos en la ejecución de transacciones
seguridad operacional
Las pérdidas reportadas fueron masivas, y el incidente rápidamente se convirtió en uno de los temas de seguridad más discutidos en DeFi esta semana.
Inicia sesión para explorar más contenidos
Únete a usuarios de criptomonedas de todo el mundo en Binance Square
⚡️ Obtén la información más reciente y útil sobre criptomonedas.
💬 Confía en el mayor exchange de criptomonedas del mundo.
👍 Descubre opiniones reales de creadores verificados.
Correo electrónico/número de teléfono