Binance Square
#hacked

hacked

512,013 vues
297 mentions
Thomas Anderson
·
--
Des hackers Android ciblent 800 applications bancaires, crypto et sur les réseaux sociaux avec des ‘taux de détection presque nuls’ : Zimperium Les hackers Android s'en prennent désormais à plus de 800 applications dans les secteurs bancaire, de la cryptomonnaie et des réseaux sociaux. La société de cybersécurité Zimperium indique que ses chercheurs ont identifié quatre familles de malwares actifs qui utilisent une infrastructure avancée de commande et de contrôle pour voler des identifiants, réaliser des transactions financières non autorisées et exfiltrer des données à grande échelle. « Collectivement, ces campagnes ciblent plus de 800 applications dans les secteurs bancaire, de la cryptomonnaie et des réseaux sociaux. En utilisant des techniques avancées d'anti-analyse et de falsification de structures APK, ces familles maintiennent souvent des taux de détection proches de zéro contre les mécanismes de sécurité traditionnels basés sur des signatures. » Les noms des familles de malwares sont RecruitRat, SaferRat, Astrinox et Massiv. Les attaquants s'appuient souvent sur des sites de phishing, des offres d'emploi frauduleuses, de fausses mises à jour logicielles, des arnaques par SMS et des leurres promotionnels pour convaincre les victimes d'installer des applications malveillantes sur Android. Une fois installés, les malwares peuvent demander des autorisations d'accessibilité, cacher des icônes d'application, bloquer les tentatives de désinstallation, voler des codes PIN et des mots de passe via de fausses écrans de verrouillage, capturer des codes d'accès uniques, diffuser des écrans de dispositifs en direct et superposer des pages de connexion contrefaites sur des applications bancaires ou crypto légitimes. « Les attaques par superposition restent la pierre angulaire du cycle de collecte d'identifiants. En utilisant les services d'accessibilité pour surveiller le premier plan, le malware détecte le moment exact où une victime lance une application financière. Le malware récupère ensuite une charge utile HTML malveillante et la superpose à l'interface utilisateur de l'application légitime, créant une façade trompeuse et hautement convaincante. » La société a déclaré que les campagnes utilisent des communications HTTPS et WebSocket pour mélanger le trafic malveillant avec l'activité normale de l'application, tandis que certaines variantes ajoutent des couches de cryptage supplémentaires pour échapper à la détection. Plus de nouvelles — abonnez-vous #hacked
Des hackers Android ciblent 800 applications bancaires, crypto et sur les réseaux sociaux avec des ‘taux de détection presque nuls’ : Zimperium

Les hackers Android s'en prennent désormais à plus de 800 applications dans les secteurs bancaire, de la cryptomonnaie et des réseaux sociaux.

La société de cybersécurité Zimperium indique que ses chercheurs ont identifié quatre familles de malwares actifs qui utilisent une infrastructure avancée de commande et de contrôle pour voler des identifiants, réaliser des transactions financières non autorisées et exfiltrer des données à grande échelle.

« Collectivement, ces campagnes ciblent plus de 800 applications dans les secteurs bancaire, de la cryptomonnaie et des réseaux sociaux.

En utilisant des techniques avancées d'anti-analyse et de falsification de structures APK, ces familles maintiennent souvent des taux de détection proches de zéro contre les mécanismes de sécurité traditionnels basés sur des signatures. »

Les noms des familles de malwares sont RecruitRat, SaferRat, Astrinox et Massiv.

Les attaquants s'appuient souvent sur des sites de phishing, des offres d'emploi frauduleuses, de fausses mises à jour logicielles, des arnaques par SMS et des leurres promotionnels pour convaincre les victimes d'installer des applications malveillantes sur Android.

Une fois installés, les malwares peuvent demander des autorisations d'accessibilité, cacher des icônes d'application, bloquer les tentatives de désinstallation, voler des codes PIN et des mots de passe via de fausses écrans de verrouillage, capturer des codes d'accès uniques, diffuser des écrans de dispositifs en direct et superposer des pages de connexion contrefaites sur des applications bancaires ou crypto légitimes.

« Les attaques par superposition restent la pierre angulaire du cycle de collecte d'identifiants. En utilisant les services d'accessibilité pour surveiller le premier plan, le malware détecte le moment exact où une victime lance une application financière. Le malware récupère ensuite une charge utile HTML malveillante et la superpose à l'interface utilisateur de l'application légitime, créant une façade trompeuse et hautement convaincante. »

La société a déclaré que les campagnes utilisent des communications HTTPS et WebSocket pour mélanger le trafic malveillant avec l'activité normale de l'application, tandis que certaines variantes ajoutent des couches de cryptage supplémentaires pour échapper à la détection.

Plus de nouvelles — abonnez-vous

#hacked
E Alex:
Damn, 800 apps with near-zero detection? That's wild. Stay safe out there.
☠️ Le protocole Wasabi s'est fait hacker pour 5 millions de dollars à travers Ethereum, Base, Berachain et Blast Pas un jour sans hack 😫 #Hacked $ETH $BERA
☠️ Le protocole Wasabi s'est fait hacker pour 5 millions de dollars à travers Ethereum, Base, Berachain et Blast

Pas un jour sans hack 😫
#Hacked $ETH $BERA
Article
Alerte Sécurité Android : 800+ Apps Crypto et Bancaires dans le ViseurSi vous gérez vos assets sur Android, la prudence est de mise. L'entreprise de cybersécurité Zimperium vient de lever le voile sur une offensive massive. Quatre familles de malwares ultra-sophistiqués ciblent actuellement plus de 800 applications, incluant vos exchanges, vos wallets et vos réseaux sociaux. Leur point fort ? Une discrétion absolue. Grâce à des techniques de falsification de fichiers APK, ces virus affichent un taux de détection proche de zéro face aux antivirus classiques. 🛡️ Le "Gang des Quatre" : Qui sont-ils ? Les chercheurs ont identifié quatre menaces majeures utilisant des infrastructures de contrôle avancées pour vider des comptes à grande échelle : RecruitRatSaferRatAstrinoxMassiv 🎣 Les vecteurs d'attaque (Le "Phishing" 2.0) Pour s'infiltrer dans votre smartphone, les hackers ne manquent pas d'imagination. Ils utilisent principalement : De fausses offres d'emploi (très courant dans le Web3).Des sites de phishing ultra-réalistes.Des alertes de mises à jour système frauduleuses.Des promesses de "Airdrops" ou de promotions via SMS. ⚙️ Comment le malware prend le contrôle Une fois l'application piégée installée, le malware demande des autorisations d'accessibilité pour devenir "invisible" et indestructible : Invisibilité : L'icône disparaît et la désinstallation est bloquée.Espionnage : Capture des codes PIN, mots de passe et codes 2FA (OTP).Screen Streaming : Diffusion en direct de votre écran aux hackers.Attaque par superposition (Overlay) : C'est la technique la plus redoutable. Le malware détecte quand vous ouvrez votre app crypto réelle et affiche instantanément une fausse page de connexion par-dessus. Vous pensez vous connecter à votre wallet, mais vous envoyez vos clés privées directement aux attaquants. 🕵️ Une détection quasi impossible Pour rester sous le radar, ces malwares utilisent les protocoles HTTPS et WebSocket. En clair : leur activité se mélange au flux de vos applications normales, rendant le trafic malveillant indétectable pour la plupart des systèmes de sécurité. L'avis de l'expert : "L'attaque par superposition reste leur arme fatale. En utilisant les services d'accessibilité, le malware crée une façade trompeuse et hautement convaincante au moment précis où vous lancez votre application financière." — Zimperium Restez vigilants : Ne téléchargez jamais d'APK en dehors du Play Store, méfiez-vous des permissions d'accessibilité abusives et vérifiez toujours deux fois les liens reçus par DM ou SMS. #CyberSecurity #CryptoSafe #AndroidHack #Hacked

Alerte Sécurité Android : 800+ Apps Crypto et Bancaires dans le Viseur

Si vous gérez vos assets sur Android, la prudence est de mise. L'entreprise de cybersécurité Zimperium vient de lever le voile sur une offensive massive. Quatre familles de malwares ultra-sophistiqués ciblent actuellement plus de 800 applications, incluant vos exchanges, vos wallets et vos réseaux sociaux.
Leur point fort ? Une discrétion absolue. Grâce à des techniques de falsification de fichiers APK, ces virus affichent un taux de détection proche de zéro face aux antivirus classiques.
🛡️ Le "Gang des Quatre" : Qui sont-ils ?
Les chercheurs ont identifié quatre menaces majeures utilisant des infrastructures de contrôle avancées pour vider des comptes à grande échelle :
RecruitRatSaferRatAstrinoxMassiv
🎣 Les vecteurs d'attaque (Le "Phishing" 2.0)
Pour s'infiltrer dans votre smartphone, les hackers ne manquent pas d'imagination. Ils utilisent principalement :
De fausses offres d'emploi (très courant dans le Web3).Des sites de phishing ultra-réalistes.Des alertes de mises à jour système frauduleuses.Des promesses de "Airdrops" ou de promotions via SMS.
⚙️ Comment le malware prend le contrôle
Une fois l'application piégée installée, le malware demande des autorisations d'accessibilité pour devenir "invisible" et indestructible :
Invisibilité : L'icône disparaît et la désinstallation est bloquée.Espionnage : Capture des codes PIN, mots de passe et codes 2FA (OTP).Screen Streaming : Diffusion en direct de votre écran aux hackers.Attaque par superposition (Overlay) : C'est la technique la plus redoutable. Le malware détecte quand vous ouvrez votre app crypto réelle et affiche instantanément une fausse page de connexion par-dessus. Vous pensez vous connecter à votre wallet, mais vous envoyez vos clés privées directement aux attaquants.
🕵️ Une détection quasi impossible
Pour rester sous le radar, ces malwares utilisent les protocoles HTTPS et WebSocket. En clair : leur activité se mélange au flux de vos applications normales, rendant le trafic malveillant indétectable pour la plupart des systèmes de sécurité.
L'avis de l'expert : "L'attaque par superposition reste leur arme fatale. En utilisant les services d'accessibilité, le malware crée une façade trompeuse et hautement convaincante au moment précis où vous lancez votre application financière." — Zimperium

Restez vigilants : Ne téléchargez jamais d'APK en dehors du Play Store, méfiez-vous des permissions d'accessibilité abusives et vérifiez toujours deux fois les liens reçus par DM ou SMS.
#CyberSecurity #CryptoSafe #AndroidHack #Hacked
🚨 LE SIGNAL D'ALERTE À 17 000 000 000 $ 🚨 En seulement 10 ans, les hackers ont siphonné 17 milliards $ à travers 518 incidents majeurs. La transition des exploits DeFi aux cibles CeFi en 2026 montre que personne n'est à l'abri sans un plan. Le Bilan Réel : Total Volé : 17 milliards $ 💸 Total de Hacks : 518 ⚔️ Plus Grande Leçon : L'avidité tue, mais une mauvaise sécurité vous enterre. Restez en sécurité (SAFU) en utilisant la 2FA (Non-SMS) et en vérifiant chaque lien. Quel est l'outil de sécurité sans lequel vous ne pouvez pas vivre ? Aidons-nous mutuellement à rester en sécurité ! 👇 #CryptoSecurity #Hacked
🚨 LE SIGNAL D'ALERTE À 17 000 000 000 $ 🚨

En seulement 10 ans, les hackers ont siphonné 17 milliards $ à travers 518 incidents majeurs. La transition des exploits DeFi aux cibles CeFi en 2026 montre que personne n'est à l'abri sans un plan.

Le Bilan Réel :

Total Volé : 17 milliards $ 💸

Total de Hacks : 518 ⚔️

Plus Grande Leçon : L'avidité tue, mais une mauvaise sécurité vous enterre.

Restez en sécurité (SAFU) en utilisant la 2FA (Non-SMS) et en vérifiant chaque lien.

Quel est l'outil de sécurité sans lequel vous ne pouvez pas vivre ? Aidons-nous mutuellement à rester en sécurité ! 👇

#CryptoSecurity #Hacked
Article
Voir la traduction
Експлойт Scallop: цілеспрямована атакаScallop, провідний грошовий ринок в екосистемі Sui, став жертвою цілеспрямованої атаки. Хоча масштаб збитку не є критичним для протоколу, цей випадок став тривожним сигналом для всієї мережі Sui, яка раніше вважалася однією з найбезпечніших завдяки мові програмування Move. Подробиці Атака була спрямована не на основне ядро кредитування, а на пул винагород sSUI. Хакер виявив вразливість у застарілому смарт-контракті (версія V2), який використовувався для розподілу стимулів ще з листопада 2023 року. Зловмисник зміг маніпулювати логікою нарахування винагород, що дозволило йому в межах однієї транзакції вивести всі накопичені в контракті токени SUI, призначені для користувачів. Загальні збитки Оцінюються в діапазоні від $450,000 до $525,000. Реакція команди та ринку Команда Scallop офіційно підтвердила, що основні активи у безпеці. Кредитори та позичальники не втратили свої кошти, оскільки хакер не мав доступу до основних пулів ліквідності. Токен SCA продемонстрував короткочасну волатильність, але стабілізувався після оперативної заяви команди. Залучено безпекових партнерів для перевірки всіх інших "архівних" контрактів, щоб виключити повторення сценарію. Компенсація Scallop відразу оголосили про повну компенсацію збитків. Кошти будуть виділені з казначейства проєкту, тому звичайні користувачі пулу sSUI не постраждають. Підсумок Четверте зафіксоване пограбування лише за останній тиждень остаточно підтверджує небезпечну тенденцію. Хоча масштаби останніх атак неспівмірні з катастрофічним ударом по Kelp DAO, сам факт їхньої частоти свідчить про системні прогалини в індустрії. Сьогодні світ фінансової безпеки перебуває у стані "ідеального шторму", де навіть перевірені протоколи стають вразливими перед новими методами експлуатації коду. Це чергове нагадування інвесторам: у сучасному DeFi безпека — це не стан, а безперервний процес. #SUI🔥 #Hacked #news #BinanceSquare

Експлойт Scallop: цілеспрямована атака

Scallop, провідний грошовий ринок в екосистемі Sui, став жертвою цілеспрямованої атаки. Хоча масштаб збитку не є критичним для протоколу, цей випадок став тривожним сигналом для всієї мережі Sui, яка раніше вважалася однією з найбезпечніших завдяки мові програмування Move.
Подробиці
Атака була спрямована не на основне ядро кредитування, а на пул винагород sSUI. Хакер виявив вразливість у застарілому смарт-контракті (версія V2), який використовувався для розподілу стимулів ще з листопада 2023 року. Зловмисник зміг маніпулювати логікою нарахування винагород, що дозволило йому в межах однієї транзакції вивести всі накопичені в контракті токени SUI, призначені для користувачів.
Загальні збитки
Оцінюються в діапазоні від $450,000 до $525,000.
Реакція команди та ринку
Команда Scallop офіційно підтвердила, що основні активи у безпеці. Кредитори та позичальники не втратили свої кошти, оскільки хакер не мав доступу до основних пулів ліквідності. Токен SCA продемонстрував короткочасну волатильність, але стабілізувався після оперативної заяви команди. Залучено безпекових партнерів для перевірки всіх інших "архівних" контрактів, щоб виключити повторення сценарію.
Компенсація
Scallop відразу оголосили про повну компенсацію збитків. Кошти будуть виділені з казначейства проєкту, тому звичайні користувачі пулу sSUI не постраждають.
Підсумок
Четверте зафіксоване пограбування лише за останній тиждень остаточно підтверджує небезпечну тенденцію. Хоча масштаби останніх атак неспівмірні з катастрофічним ударом по Kelp DAO, сам факт їхньої частоти свідчить про системні прогалини в індустрії. Сьогодні світ фінансової безпеки перебуває у стані "ідеального шторму", де навіть перевірені протоколи стають вразливими перед новими методами експлуатації коду. Це чергове нагадування інвесторам: у сучасному DeFi безпека — це не стан, а безперервний процес.

#SUI🔥 #Hacked #news #BinanceSquare
La cybersécurité dans les cryptomonnaies Méthodes pour protéger vos actifs contre le piratage. Résolvez des défis interactifs pour découvrir les faiblesses de votre compte. #HotTrends #Hacked $BTC $XRP $USDC
La cybersécurité dans les cryptomonnaies
Méthodes pour protéger vos actifs contre le piratage. Résolvez des défis interactifs pour découvrir les faiblesses de votre compte.
#HotTrends
#Hacked
$BTC
$XRP
$USDC
🚨 POST SQUARE DE BINANCE 606 000 000 $ volés en 18 jours. Avril 2026 est déjà le pire mois pour les hacks crypto depuis la violation de 1,4 milliard de $ de Bybit. Deux attaques. Le même groupe, Lazarus. Les deux dévastatrices : → 285M $ — Drift Protocol (1er avril) → 292M $ — KelpDAO (18 avril) L'exploit de KelpDAO à lui seul a déclenché plus de 10 milliards $ en sorties d'Aave et a envoyé des ondes de choc à travers plus de 20 protocoles connexes. Et ça ne ralentit pas. La fréquence des attaques DeFi est en hausse de 68 % d'une année sur l'autre. Les audits de contrats intelligents ne suffisent plus — les attaquants se sont tournés vers les clés privées, l'infrastructure de pont et l'ingénierie sociale alimentée par l'IA. 😫La plupart des traders de détail ne pensent qu'aux frais et à l'effet de levier lors du choix d'un échange. La sécurité devrait être le premier filtre. Ce qui compte vraiment lors de l'évaluation d'un échange : ✅ Preuve des réserves (vérifiée de manière indépendante) ✅ Ratio de stockage à froid ✅ Historique après une violation — ont-ils compensé les utilisateurs ? ✅ Statut MiCA / réglementation dans votre juridiction ✅ Fonds d'assurance Nous examinons chaque échange selon ces critères avant tout autre chose. 🔗 Classements complets des échanges : https://trading365.org/reviews Ne laissez pas le prochain hack être votre sortie du crypto. #Hacked #StolenFunds
🚨 POST SQUARE DE BINANCE

606 000 000 $ volés en 18 jours. Avril 2026 est déjà le pire mois pour les hacks crypto depuis la violation de 1,4 milliard de $ de Bybit.

Deux attaques. Le même groupe, Lazarus. Les deux dévastatrices :
→ 285M $ — Drift Protocol (1er avril)
→ 292M $ — KelpDAO (18 avril)

L'exploit de KelpDAO à lui seul a déclenché plus de 10 milliards $ en sorties d'Aave et a envoyé des ondes de choc à travers plus de 20 protocoles connexes.

Et ça ne ralentit pas. La fréquence des attaques DeFi est en hausse de 68 % d'une année sur l'autre. Les audits de contrats intelligents ne suffisent plus — les attaquants se sont tournés vers les clés privées, l'infrastructure de pont et l'ingénierie sociale alimentée par l'IA.

😫La plupart des traders de détail ne pensent qu'aux frais et à l'effet de levier lors du choix d'un échange. La sécurité devrait être le premier filtre.

Ce qui compte vraiment lors de l'évaluation d'un échange :
✅ Preuve des réserves (vérifiée de manière indépendante)
✅ Ratio de stockage à froid
✅ Historique après une violation — ont-ils compensé les utilisateurs ?
✅ Statut MiCA / réglementation dans votre juridiction
✅ Fonds d'assurance

Nous examinons chaque échange selon ces critères avant tout autre chose.

🔗 Classements complets des échanges : https://trading365.org/reviews

Ne laissez pas le prochain hack être votre sortie du crypto.
#Hacked #StolenFunds
Voir la traduction
DefiLlama数据显示,过去十年币圈经历了518次攻击,累计损失超过170亿美金。 这170亿基本就是行业成长的血泪学费,但这数据抛出来,市场上连个水花都没见着。现在的玩家对黑客新闻已经彻底脱敏,这种“安全审美疲劳”其实是种典型的情绪拐点。 从筹码角度看,被盗的币很大一部分成了永远找不回的黑洞,反而变相完成了强制通缩。当这种利空消息已经无法引发恐慌抛售,甚至被当成老掉牙的谈资时,说明市场底部的韧性已经磨出来了。大家现在与其担心代码漏洞,不如担心自己的钱包里还没跑出百倍狗。 这么多年了,你们给黑客贡献过“学费”吗? #Security #DeFi #Hacked $BTC $ETH {future}(ETHUSDT) {future}(BTCUSDT)
DefiLlama数据显示,过去十年币圈经历了518次攻击,累计损失超过170亿美金。
这170亿基本就是行业成长的血泪学费,但这数据抛出来,市场上连个水花都没见着。现在的玩家对黑客新闻已经彻底脱敏,这种“安全审美疲劳”其实是种典型的情绪拐点。
从筹码角度看,被盗的币很大一部分成了永远找不回的黑洞,反而变相完成了强制通缩。当这种利空消息已经无法引发恐慌抛售,甚至被当成老掉牙的谈资时,说明市场底部的韧性已经磨出来了。大家现在与其担心代码漏洞,不如担心自己的钱包里还没跑出百倍狗。
这么多年了,你们给黑客贡献过“学费”吗? #Security #DeFi #Hacked $BTC $ETH
Article
$13 MILLIARDS ont disparu de DeFi en seulement 48 heures.La panique a frappé le marché - mais est-ce vraiment la fin pour Aave ($AAVE) ? Coupons à travers le bruit. L'exploit récent lié à KelpDAO n'a pas seulement déclenché des pertes - il a ébranlé la confiance dans la finance décentralisée du jour au lendemain. La liquidité a fui, les prix ont réagi violemment, et la peur s'est répandue plus vite que les faits. Des milliards ont été effacés, laissant les investisseurs se demander si les plus grands protocoles de DeFi peuvent survivre au choc. Mais le chaos du marché n'égale pas automatiquement l'effondrement. Choc à court terme vs réalité à long terme

$13 MILLIARDS ont disparu de DeFi en seulement 48 heures.

La panique a frappé le marché - mais est-ce vraiment la fin pour Aave ($AAVE ) ?
Coupons à travers le bruit.
L'exploit récent lié à KelpDAO n'a pas seulement déclenché des pertes - il a ébranlé la confiance dans la finance décentralisée du jour au lendemain. La liquidité a fui, les prix ont réagi violemment, et la peur s'est répandue plus vite que les faits. Des milliards ont été effacés, laissant les investisseurs se demander si les plus grands protocoles de DeFi peuvent survivre au choc.
Mais le chaos du marché n'égale pas automatiquement l'effondrement.
Choc à court terme vs réalité à long terme
Article
Le braquage numérique de la décennie : comment Kelp DAO a perdu 300 millions de dollars en quelques minutesLe 20 avril 2026 marquera l'histoire de la cybersécurité comme le jour d'un des piratages les plus audacieux dans le monde de la finance décentralisée. Les hackers ont réussi à voler plus de 300 millions de dollars, mettant en péril la stabilité de tout le marché crypto. Les malfaiteurs ont découvert une vulnérabilité critique dans l'infrastructure cross-chain utilisée par le protocole Kelp DAO. À cause d'un bug dans le code du pont basé sur la technologie LayerZero, les hackers ont pu compromettre le système de validation des transactions.

Le braquage numérique de la décennie : comment Kelp DAO a perdu 300 millions de dollars en quelques minutes

Le 20 avril 2026 marquera l'histoire de la cybersécurité comme le jour d'un des piratages les plus audacieux dans le monde de la finance décentralisée. Les hackers ont réussi à voler plus de 300 millions de dollars, mettant en péril la stabilité de tout le marché crypto.

Les malfaiteurs ont découvert une vulnérabilité critique dans l'infrastructure cross-chain utilisée par le protocole Kelp DAO. À cause d'un bug dans le code du pont basé sur la technologie LayerZero, les hackers ont pu compromettre le système de validation des transactions.
Les pirates informatiques de Bybit identifiés – Les cybercriminels nord-coréens derrière le vol de 1,5 milliard de dollars ! 🚨 Les enquêtes confirment que Park Jin Hyok, un ingénieur informatique nord-coréen lié au groupe Lazarus, a joué un rôle clé dans le piratage de 1,5 milliard de dollars de Bybit. Le célèbre syndicat de cybercriminalité est responsable de certains des plus gros vols de crypto-monnaies de l'histoire ! 🔎 Principales conclusions : • L'analyste de la blockchain ZachXBT, en collaboration avec Arkham Intelligence, a retracé les fonds volés jusqu'aux portefeuilles liés à Lazarus. • Le même groupe était auparavant lié à l'attaque Phemex de 70 millions de dollars en janvier 2025. • Lazarus continue d'exploiter les échanges de crypto-monnaies, les plateformes DeFi et les protocoles de pont, ciblant les systèmes de sécurité faibles. 🔥 Qu'est-ce que cela signifie pour la crypto-monnaie ? Alors que les pirates informatiques parrainés par l'État nord-coréen intensifient leurs attaques, les traders et les échanges de crypto-monnaies doivent donner la priorité à la sécurité pour éviter de futures violations. Les régulateurs surveillent de près ! 💡 Conseil de pro : utilisez toujours des portefeuilles matériels, activez la 2FA et évitez d'interagir avec des contrats intelligents inconnus pour protéger vos actifs ! #BinanceAirdropAlert #Hacked
Les pirates informatiques de Bybit identifiés – Les cybercriminels nord-coréens derrière le vol de 1,5 milliard de dollars ! 🚨
Les enquêtes confirment que Park Jin Hyok, un ingénieur informatique nord-coréen lié au groupe Lazarus, a joué un rôle clé dans le piratage de 1,5 milliard de dollars de Bybit. Le célèbre syndicat de cybercriminalité est responsable de certains des plus gros vols de crypto-monnaies de l'histoire !
🔎 Principales conclusions :
• L'analyste de la blockchain ZachXBT, en collaboration avec Arkham Intelligence, a retracé les fonds volés jusqu'aux portefeuilles liés à Lazarus.
• Le même groupe était auparavant lié à l'attaque Phemex de 70 millions de dollars en janvier 2025.
• Lazarus continue d'exploiter les échanges de crypto-monnaies, les plateformes DeFi et les protocoles de pont, ciblant les systèmes de sécurité faibles.
🔥 Qu'est-ce que cela signifie pour la crypto-monnaie ?
Alors que les pirates informatiques parrainés par l'État nord-coréen intensifient leurs attaques, les traders et les échanges de crypto-monnaies doivent donner la priorité à la sécurité pour éviter de futures violations. Les régulateurs surveillent de près !
💡 Conseil de pro : utilisez toujours des portefeuilles matériels, activez la 2FA et évitez d'interagir avec des contrats intelligents inconnus pour protéger vos actifs !
#BinanceAirdropAlert
#Hacked
🚨OKX #SLAPS RETOUR À JUSTIN SUN SUR PLUS DE #STOLEN DRAME DE GEL DE FONDS 🔹Compte X de Tron #hacked ; contrat malveillant publié, DMs envoyés. 🔹Justin Sun affirme qu'OKX a ignoré un avis de gel des forces de l'ordre. 🔹OKX #CEO Star Xu nie avoir reçu une telle demande—même vérifié le dossier spam. 🔹Xu : « Nous avons besoin d'un processus légal, pas de publications personnelles ou de demandes orales. » 🔹OKX exige une preuve de demande, tandis que Sun supprime des publications clés. 🔹Partie d'une tendance en cours de piratages X de crypto hautement médiatisés (par exemple, Kaito AI, Pump.fun). $TRX {spot}(TRXUSDT)
🚨OKX #SLAPS RETOUR À JUSTIN SUN SUR PLUS DE #STOLEN DRAME DE GEL DE FONDS

🔹Compte X de Tron #hacked ; contrat malveillant publié, DMs envoyés.

🔹Justin Sun affirme qu'OKX a ignoré un avis de gel des forces de l'ordre.

🔹OKX #CEO Star Xu nie avoir reçu une telle demande—même vérifié le dossier spam.

🔹Xu : « Nous avons besoin d'un processus légal, pas de publications personnelles ou de demandes orales. »

🔹OKX exige une preuve de demande, tandis que Sun supprime des publications clés.

🔹Partie d'une tendance en cours de piratages X de crypto hautement médiatisés (par exemple, Kaito AI, Pump.fun).
$TRX
·
--
Hacken rapporte 2 milliards de dollars perdus à cause des piratages de crypto en T1 2025. #Hacker #Hacked
Hacken rapporte 2 milliards de dollars perdus à cause des piratages de crypto en T1 2025.
#Hacker #Hacked
Article
La Corée du Nord légalise la cryptomonnaie volée par l'intermédiaire de la Russie et de l'Asie OOHDes hackers nord-coréens ont volé des cryptomonnaies d'une valeur de 2,837 milliards de dollars entre janvier 2024 et septembre 2025. La majeure partie des fonds est légalisée par l'intermédiaire de courtiers en Russie, à Hong Kong et au Cambodge, ont rapporté des experts du Groupe multilatéral de suivi des sanctions contre la RPDC (MSMT) de l'ONU. Les experts de l'Organisation des Nations Unies ont déclaré que l'objectif principal des hackers nord-coréens était les grandes bourses de cryptomonnaies centralisées. Les cybercriminels ont établi des contacts étroits avec des groupes russes qui développent des ransomwares, ont déclaré des représentants de MSMT.

La Corée du Nord légalise la cryptomonnaie volée par l'intermédiaire de la Russie et de l'Asie OOH

Des hackers nord-coréens ont volé des cryptomonnaies d'une valeur de 2,837 milliards de dollars entre janvier 2024 et septembre 2025. La majeure partie des fonds est légalisée par l'intermédiaire de courtiers en Russie, à Hong Kong et au Cambodge, ont rapporté des experts du Groupe multilatéral de suivi des sanctions contre la RPDC (MSMT) de l'ONU.
Les experts de l'Organisation des Nations Unies ont déclaré que l'objectif principal des hackers nord-coréens était les grandes bourses de cryptomonnaies centralisées. Les cybercriminels ont établi des contacts étroits avec des groupes russes qui développent des ransomwares, ont déclaré des représentants de MSMT.
Dernières nouvelles ! BYBIT, l'un des plus grands échanges de crypto-monnaies, a été piraté par un hacker. 1,4 milliard de dollars d'une valeur de $ETH ont été volés #Hacked #Alert🔴 #BybitWalletHack
Dernières nouvelles !
BYBIT, l'un des plus grands échanges de crypto-monnaies, a été piraté par un hacker. 1,4 milliard de dollars d'une valeur de $ETH ont été volés #Hacked #Alert🔴 #BybitWalletHack
·
--
Haussier
💥 🚨 Actualités de dernière minute ! 💥 🚨 💥BigONE subit une perte de 27 millions de dollars dans une attaque de portefeuille chaud L'échange de crypto-monnaies basé aux Seychelles BigONE a confirmé le 16 juillet qu'il avait perdu 27 millions de dollars à cause d'une violation de sécurité par un tiers ciblant son portefeuille chaud. "Dans les premières heures du 16 juillet, BigONE a détecté des mouvements de fonds anormaux," a déclaré l'échange. "Notre enquête a confirmé qu'il s'agissait d'une attaque par un tiers sur notre portefeuille chaud." 💥Selon l'annonce officielle, la violation a entraîné le vol de : 👉120 BTC 👉350 ETH 👉1 800 SOL 👉8,54 millions de USDT (sur quatre réseaux) 💥De plus, des fonds ont été volés dans huit autres crypto-monnaies, y compris DOGE, SHIB et CELR. BigONE affirme que le chemin de l'attaque a été identifié et contenu. 💥 Les investissements en crypto-monnaies comportent des risques. Par conséquent, ceci n'est pas un conseil financier (Pas de recommandation BSH). Veuillez donc faire vos propres recherches (DYOR) avant de prendre des décisions d'investissement. #Write2Earn #Write2Earn! #Hacked
💥 🚨 Actualités de dernière minute ! 💥 🚨
💥BigONE subit une perte de 27 millions de dollars dans une attaque de portefeuille chaud L'échange de crypto-monnaies basé aux Seychelles BigONE a confirmé le 16 juillet qu'il avait perdu 27 millions de dollars à cause d'une violation de sécurité par un tiers ciblant son portefeuille chaud. "Dans les premières heures du 16 juillet, BigONE a détecté des mouvements de fonds anormaux," a déclaré l'échange. "Notre enquête a confirmé qu'il s'agissait d'une attaque par un tiers sur notre portefeuille chaud."
💥Selon l'annonce officielle, la violation a entraîné
le vol de :
👉120 BTC
👉350 ETH
👉1 800 SOL
👉8,54 millions de USDT (sur quatre réseaux)
💥De plus, des fonds ont été volés dans huit autres crypto-monnaies, y compris DOGE, SHIB et CELR. BigONE affirme que le chemin de l'attaque
a été identifié et contenu.
💥 Les investissements en crypto-monnaies comportent des risques. Par conséquent, ceci n'est pas un conseil financier (Pas de recommandation BSH). Veuillez donc faire vos propres recherches (DYOR) avant de prendre des décisions d'investissement.
#Write2Earn
#Write2Earn!
#Hacked
🚨 Des hackers chinois ont détourné un site hommage pour l'anniversaire du Dalaï Lama afin d'espionner les Tibétains. Les victimes ont téléchargé une fausse application de chat chiffrée—en réalité une version backdoored d'Element contenant Gh0st RAT. Elle a volé des adresses IP, des frappes au clavier et même des flux de webcam. CheckDot est SAFU #dyor sur CheckDot. #Hacked
🚨 Des hackers chinois ont détourné un site hommage pour l'anniversaire du Dalaï Lama afin d'espionner les Tibétains.

Les victimes ont téléchargé une fausse application de chat chiffrée—en réalité une version backdoored d'Element contenant Gh0st RAT.

Elle a volé des adresses IP, des frappes au clavier et même des flux de webcam.

CheckDot est SAFU #dyor sur CheckDot.

#Hacked
👾Le Hack de la DAO👾 – Quand Ethereum s'est divisé en deux En 2016, la communauté Ethereum était en plein essor. La DAO—abréviation de Organisation Autonome Décentralisée—était l'une des plus grandes expériences de l'histoire de la crypto. Un fonds d'investissement géré par la communauté. Pas de PDG. Pas de banques. Juste du code. Les investisseurs ont investi plus de 150 millions de dollars en ETH. C'était révolutionnaire. Et puis… désastre. Un hacker a exploité une vulnérabilité du contrat intelligent de la DAO et a siphonné environ 60 millions de dollars en ETH. Le réseau Ethereum lui-même n'a pas été piraté—le contrat de la DAO était défectueux. Mais cela a suffi à provoquer des ondes de choc à travers l'écosystème. Voici le problème : les blockchains sont immuables. Vous ne pouvez pas annuler les transactions. À moins… de forker la chaîne. La communauté Ethereum s'est divisée en deux. Un côté a créé une nouvelle version d'Ethereum ($ETH ) en inversant le hack. L'autre côté a refusé, s'en tenant à la philosophie originale « le code est la loi »—créant ainsi Ethereum Classic (ETC). Que nous enseigne cela ? La technologie est une chose. Les valeurs en sont une autre. Vous pouvez avoir le code le plus intelligent du monde, mais cela ne prendra pas les décisions morales difficiles pour vous. #Hacked #ETH
👾Le Hack de la DAO👾 – Quand Ethereum s'est divisé en deux

En 2016, la communauté Ethereum était en plein essor. La DAO—abréviation de Organisation Autonome Décentralisée—était l'une des plus grandes expériences de l'histoire de la crypto. Un fonds d'investissement géré par la communauté. Pas de PDG. Pas de banques. Juste du code.

Les investisseurs ont investi plus de 150 millions de dollars en ETH. C'était révolutionnaire.

Et puis… désastre.

Un hacker a exploité une vulnérabilité du contrat intelligent de la DAO et a siphonné environ 60 millions de dollars en ETH. Le réseau Ethereum lui-même n'a pas été piraté—le contrat de la DAO était défectueux. Mais cela a suffi à provoquer des ondes de choc à travers l'écosystème.

Voici le problème : les blockchains sont immuables. Vous ne pouvez pas annuler les transactions. À moins… de forker la chaîne.

La communauté Ethereum s'est divisée en deux. Un côté a créé une nouvelle version d'Ethereum ($ETH ) en inversant le hack. L'autre côté a refusé, s'en tenant à la philosophie originale « le code est la loi »—créant ainsi Ethereum Classic (ETC).

Que nous enseigne cela ?
La technologie est une chose. Les valeurs en sont une autre.
Vous pouvez avoir le code le plus intelligent du monde, mais cela ne prendra pas les décisions morales difficiles pour vous.
#Hacked #ETH
Connectez-vous pour découvrir d’autres contenus
Rejoignez la communauté mondiale des adeptes de cryptomonnaies sur Binance Square
⚡️ Suviez les dernières informations importantes sur les cryptomonnaies.
💬 Jugé digne de confiance par la plus grande plateforme d’échange de cryptomonnaies au monde.
👍 Découvrez les connaissances que partagent les créateurs vérifiés.
Adresse e-mail/Nº de téléphone