Binance Square
#hackers

hackers

Просмотров: 423,177
204 обсуждают
Defrank
·
--
Падение
🔥Хакеры из Северной Кореи продолжают расширяться и нацелены на сектор Defi 👈 Это удивительно, и за меньше чем три недели #hackers , связанные с Северной Кореей, смогли нанести два крупных удара. Первый был протокол #DRIFT в Solana, а сейчас протокол #KelpDAO . Эти хакеры продолжают эволюционировать, применяя различные техники для выявления уязвимостей. Оба события вызвали значительные убытки для сектора #cripto . Более 500 миллионов долларов были украдены через уязвимости Drift и kelpdao. Совпадение или целенаправленные атаки на конкретный сектор? По словам некоторых аналитиков, эти два инцидента указывают на что-то более "организованное". Эти атаки становятся все более частыми, и теперь дело уже не в взломах бирж или ошибках в коде, а в нацеливании на инфраструктуру сектора. Но на этом все не заканчивается, и последствия эксплуатации уязвимостей не ограничиваются одной dapp, а распространяются на другие протоколы, как это недавно произошло с kelpdao и #AAVE . С учетом недавних событий, чувствуешь ли ты себя в безопасности, используя какой-либо протокол Defi? 👉Больше крипто-обновлений ... Поделитесь и подписывайтесь на меня для большего 👈😎 $AAVE {spot}(AAVEUSDT)
🔥Хакеры из Северной Кореи продолжают расширяться и нацелены на сектор Defi 👈

Это удивительно, и за меньше чем три недели #hackers , связанные с Северной Кореей, смогли нанести два крупных удара. Первый был протокол #DRIFT в Solana, а сейчас протокол #KelpDAO . Эти хакеры продолжают эволюционировать, применяя различные техники для выявления уязвимостей.

Оба события вызвали значительные убытки для сектора #cripto . Более 500 миллионов долларов были украдены через уязвимости Drift и kelpdao.

Совпадение или целенаправленные атаки на конкретный сектор? По словам некоторых аналитиков, эти два инцидента указывают на что-то более "организованное". Эти атаки становятся все более частыми, и теперь дело уже не в взломах бирж или ошибках в коде, а в нацеливании на инфраструктуру сектора.

Но на этом все не заканчивается, и последствия эксплуатации уязвимостей не ограничиваются одной dapp, а распространяются на другие протоколы, как это недавно произошло с kelpdao и #AAVE .

С учетом недавних событий, чувствуешь ли ты себя в безопасности, используя какой-либо протокол Defi?

👉Больше крипто-обновлений ...
Поделитесь и подписывайтесь на меня для большего 👈😎
$AAVE
🔥ARBITRUM ПРИНИМАЕТ РЕШЕНИЕ, КОТОРОГО НИКТО НЕ ОЖИДАЛ ¿КОНЕЦ ДЕЦЕНТРАЛИЗАЦИИ? 👀 Массовый хак на сумму 293 миллиона долларов заставил Arbitrum принять беспрецедентное решение: заморозить и переместить кошельки в блокчейне. Является ли это концом децентрализации или мастерским ходом для спасения экосистемы? Узнайте в этом видео правду о данной спорной интервенции и как это может повлиять на ваши деньги. #Arbitrum #Criptomonedas #blockchain #hackers $ARB
🔥ARBITRUM ПРИНИМАЕТ РЕШЕНИЕ, КОТОРОГО НИКТО НЕ ОЖИДАЛ ¿КОНЕЦ ДЕЦЕНТРАЛИЗАЦИИ? 👀
Массовый хак на сумму 293 миллиона долларов заставил Arbitrum принять беспрецедентное решение: заморозить и переместить кошельки в блокчейне. Является ли это концом децентрализации или мастерским ходом для спасения экосистемы? Узнайте в этом видео правду о данной спорной интервенции и как это может повлиять на ваши деньги. #Arbitrum #Criptomonedas #blockchain #hackers
$ARB
*Эксплуатация DeFi 2026 - уже потеряно $775M* Всего через 4 месяца 2026 года и #hackers уже было выведено более *$775M через 50+ инцидентов*. Темп ускоряется, и векторы атак продолжают эволюционировать. *Главные эксплуатации до сих пор:* • KelpDAO - $292M • Drift - $285M • Step Finance - $40M • Truebit - $26.4M • Resolv - $25M • Rhea Finance - $18.4M • Grinex - $13.7M • SwapNet - $13.4M • YieldBlox - $10.2M • Saga - $7M *Главный вектор атаки в 2026 году:* Компрометации приватных ключей - человеческий фактор остается самой слабой ссылкой. Эксплуатация rsETH от KelpDAO одна только вызвала *$5B Aave #liquidity кризис*, который мы наблюдаем прямо сейчас. Мосты и оракулы продолжают генерировать убытки - и 2026 год движется к тому, чтобы пересечь $3B к концу года. *Топ 7 Экосистем:* | | #RAVEWildMoves @wisegbevecryptonews9
*Эксплуатация DeFi 2026 - уже потеряно $775M*

Всего через 4 месяца 2026 года и #hackers уже было выведено более *$775M через 50+ инцидентов*. Темп ускоряется, и векторы атак продолжают эволюционировать.

*Главные эксплуатации до сих пор:*
• KelpDAO - $292M
• Drift - $285M
• Step Finance - $40M
• Truebit - $26.4M
• Resolv - $25M
• Rhea Finance - $18.4M
• Grinex - $13.7M
• SwapNet - $13.4M
• YieldBlox - $10.2M
• Saga - $7M

*Главный вектор атаки в 2026 году:* Компрометации приватных ключей - человеческий фактор остается самой слабой ссылкой.

Эксплуатация rsETH от KelpDAO одна только вызвала *$5B Aave #liquidity кризис*, который мы наблюдаем прямо сейчас. Мосты и оракулы продолжают генерировать убытки - и 2026 год движется к тому, чтобы пересечь $3B к концу года.

*Топ 7 Экосистем:* | |

#RAVEWildMoves @WISE PUMPS
·
--
Падение
🔥Хакер получает контроль над мостом Polkadot и уносит деньги 👀 Несколько аналитиков блокчейнов сообщили в последнюю минуту о инциденте, который затрагивает важный мост экосистемы #Polkadot . Несколько #hackers смогли использовать уязвимость контракта шлюза моста Hyperbirdge, чтобы создать токены #dot на #Ethereum и впоследствии продать их. Это был оригинальный план, хакеры нацелились на Hyperbridge, сумев обойти безопасность этого протокола совместимости, что дало им доступ к подделке сообщений и взятию административного контроля над контрактом токена DOT в Ethereum. Они хотели осуществить все это быстро и без подозрений. Как только они получили контроль, они решили создать миллиард токенов DOT (Polkadot) в Ethereum, быстро продав их за сумму в 237,000 долларов. Цена DOT в последние часы инцидента упала на 5%, достигнув 1.17 долларов. Несколько бирж приняли меры по этому инциденту. Когда-либо использовал этот мост в экосистеме Polkadot? 👉Больше криптообновлений ... Поделитесь и подпишитесь на меня для большего 👈😎 $DOT {spot}(DOTUSDT)
🔥Хакер получает контроль над мостом Polkadot и уносит деньги 👀

Несколько аналитиков блокчейнов сообщили в последнюю минуту о инциденте, который затрагивает важный мост экосистемы #Polkadot . Несколько #hackers смогли использовать уязвимость контракта шлюза моста Hyperbirdge, чтобы создать токены #dot на #Ethereum и впоследствии продать их.

Это был оригинальный план, хакеры нацелились на Hyperbridge, сумев обойти безопасность этого протокола совместимости, что дало им доступ к подделке сообщений и взятию административного контроля над контрактом токена DOT в Ethereum.

Они хотели осуществить все это быстро и без подозрений. Как только они получили контроль, они решили создать миллиард токенов DOT (Polkadot) в Ethereum, быстро продав их за сумму в 237,000 долларов. Цена DOT в последние часы инцидента упала на 5%, достигнув 1.17 долларов. Несколько бирж приняли меры по этому инциденту.

Когда-либо использовал этот мост в экосистеме Polkadot?

👉Больше криптообновлений ...
Поделитесь и подпишитесь на меня для большего 👈😎
$DOT
🚨 Предупреждение о дипфейке! 🔴 Кенни Ли из Manta Network подозревает, что печально известная группа Лазаря пыталась нацелиться на него в сложной атаке дипфейка через Zoom 🕵️‍♂️. #Hackers использовал поддельное видео, чтобы завоевать доверие, а затем запустил загрузку вредоносного скрипта, прежде чем исчезнуть 💻😱. Этот инцидент подчеркивает растущую угрозу #deepfakes и социальной инженерии в кибербезопасности 🤖💸. Приоритизируйте свою онлайн-безопасность: ✨ Проверяйте личности перед тем, как делиться конфиденциальной информацией ✨ Будьте осторожны с неожиданными видеозвонками или запросами ✨ Держите программное обеспечение и системы в актуальном состоянии
🚨 Предупреждение о дипфейке!

🔴 Кенни Ли из Manta Network подозревает, что печально известная группа Лазаря пыталась нацелиться на него в сложной атаке дипфейка через Zoom 🕵️‍♂️.

#Hackers использовал поддельное видео, чтобы завоевать доверие, а затем запустил загрузку вредоносного скрипта, прежде чем исчезнуть 💻😱.

Этот инцидент подчеркивает растущую угрозу #deepfakes и социальной инженерии в кибербезопасности 🤖💸. Приоритизируйте свою онлайн-безопасность:

✨ Проверяйте личности перед тем, как делиться конфиденциальной информацией
✨ Будьте осторожны с неожиданными видеозвонками или запросами
✨ Держите программное обеспечение и системы в актуальном состоянии
👉👉👉 #PhishingScams Подписчики целевой рассылки рассылки новостей — вот последние новости Рано утром 27 марта #hackers под видом Decrypt отправил электронное письмо подписчикам нашей новостной рассылки, объявляя о сфабрикованном раздаче токенов. Обнаружив попытку фишинга, мы сразу же отправили электронное письмо, чтобы предупредить наших читателей о мошенничестве. К сожалению, в срочном порядке предостерегая наших подписчиков, а также в связи с предыдущим инцидентом с фишингом в январе, мы ошибочно возложили вину за эту атаку на нашего поставщика услуг электронной почты MailerLite. Однако впоследствии выяснилось, что хакеры получили наш ключ пароля со стороны Decrypt — MailerLite не несет никакой ответственности. «Из-за мер безопасности MailerLite не сохраняет информацию о ключах API, что делает ее недоступной в панели администратора MailerLite или в учетной записи в целом», — пояснил сегодня представитель MailerLite. «В результате, несмотря на то, что учетная запись Decrypt Media пострадала во время утечки данных 23 января 2024 года, злоумышленники не смогли получить доступ к ключам API, которые могли бы облегчить отправку фишинговых кампаний 27 марта 2024 года». Мы приносим искренние извинения MailerLite за поспешное ошибочное суждение. Мы будем сотрудничать с правоохранительными органами в ходе расследования. MailerLite сообщила, что фишинговые кампании начались с IP-адреса «69.4.234.86» и использовали пользовательский агент «python-requests/2.31.0» через свой API. Злоумышленники удалили адреса, оканчивающиеся на decrypt.co или decryptmedia.com, из нашего списка, чтобы избежать обнаружения перед отправкой мошеннических писем. Хотя большинство читателей сохраняют бдительность в отношении попыток фишинга, один человек попытался подключить свой кошелек к поддельному адресу. Даже один случай вызывает беспокойство. #CryptoScams являются безудержными и изощренными. Decrypt, как и другие криптографические сущности, выдавал себя за другое лицо. Хакеры создают поддельные веб-сайты, серверы Discord и учетные записи в социальных сетях, выдавая себя за нашу команду. Обратите внимание, что мы работаем только с доменами decrypt.co и decryptmedia.com — будьте осторожны с другими доменами! Источник - расшифровать.со #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Подписчики целевой рассылки рассылки новостей — вот последние новости

Рано утром 27 марта #hackers под видом Decrypt отправил электронное письмо подписчикам нашей новостной рассылки, объявляя о сфабрикованном раздаче токенов. Обнаружив попытку фишинга, мы сразу же отправили электронное письмо, чтобы предупредить наших читателей о мошенничестве.

К сожалению, в срочном порядке предостерегая наших подписчиков, а также в связи с предыдущим инцидентом с фишингом в январе, мы ошибочно возложили вину за эту атаку на нашего поставщика услуг электронной почты MailerLite. Однако впоследствии выяснилось, что хакеры получили наш ключ пароля со стороны Decrypt — MailerLite не несет никакой ответственности.

«Из-за мер безопасности MailerLite не сохраняет информацию о ключах API, что делает ее недоступной в панели администратора MailerLite или в учетной записи в целом», — пояснил сегодня представитель MailerLite. «В результате, несмотря на то, что учетная запись Decrypt Media пострадала во время утечки данных 23 января 2024 года, злоумышленники не смогли получить доступ к ключам API, которые могли бы облегчить отправку фишинговых кампаний 27 марта 2024 года».

Мы приносим искренние извинения MailerLite за поспешное ошибочное суждение.

Мы будем сотрудничать с правоохранительными органами в ходе расследования. MailerLite сообщила, что фишинговые кампании начались с IP-адреса «69.4.234.86» и использовали пользовательский агент «python-requests/2.31.0» через свой API. Злоумышленники удалили адреса, оканчивающиеся на decrypt.co или decryptmedia.com, из нашего списка, чтобы избежать обнаружения перед отправкой мошеннических писем.

Хотя большинство читателей сохраняют бдительность в отношении попыток фишинга, один человек попытался подключить свой кошелек к поддельному адресу. Даже один случай вызывает беспокойство. #CryptoScams являются безудержными и изощренными. Decrypt, как и другие криптографические сущности, выдавал себя за другое лицо. Хакеры создают поддельные веб-сайты, серверы Discord и учетные записи в социальных сетях, выдавая себя за нашу команду. Обратите внимание, что мы работаем только с доменами decrypt.co и decryptmedia.com — будьте осторожны с другими доменами!

Источник - расшифровать.со

#CryptoNews🔒📰🚫 #BinanceSquareTalks
Статья
За взломом Bybit стоит Северная Корея🙄Взлом Группа из КНДР #hackers #LazarusGroup взломала холодный кошелек на бирже на 400к $ETH (1,5 млрд долларов) Теперь у них больше эфира, чем у самого Виталия Бутерина, создателя токена 😀Каналы уже кричат, что Северная Корея заявила о стратегическом запасе эфира😂

За взломом Bybit стоит Северная Корея

🙄Взлом Группа из КНДР #hackers #LazarusGroup взломала холодный кошелек на бирже на 400к $ETH (1,5 млрд долларов)
Теперь у них больше эфира, чем у самого Виталия Бутерина, создателя токена
😀Каналы уже кричат, что Северная Корея заявила о стратегическом запасе эфира😂

·
--
Рост
🔓 Хакеры украли 1,5 млрд долларов с криптовалютной биржи в «крупнейшем цифровом ограблении в истории» 💸💻 Криптовалютный мир потрясло масштабное нарушение безопасности! 😱 Хакеры украли ошеломляющие 1,5 млрд долларов с крупной криптовалютной биржи, что стало крупнейшим цифровым ограблением в истории. 🏴‍☠️💰 🚨 Что произошло? Киберпреступникам удалось обойти протоколы безопасности и вывести средства из кошельков биржи. 🔐➡️💸 Вот что нам известно: ⚠️ Беспрецедентное нарушение — сложная атака использовала уязвимости в системе биржи. 🛑🔓 💰 Потеряно 1,5 млрд долларов — одна из крупнейших краж криптовалюты, когда-либо зафиксированных. 📉🔥 🌐 Влияние на рынок криптовалют – Цены на основные криптовалюты колебались по мере появления новостей. 📊📉 🕵️ Как хакеры это сделали? Эксперты по безопасности полагают, что атака была осуществлена ​​с помощью: 🔍 Фишинга и социальной инженерии – Обман сотрудников с целью раскрытия учетных данных. 🎭🔑 🛠️ Эксплуатации недостатков смарт-контрактов – Манипулирования слабыми местами в протоколах блокчейна. 🏗️⚠️ 🌍 Глобальная киберсеть – Вероятно, за атакой стоит хорошо организованная хакерская группа. 💻🌐 🏦 Как защитить свою криптовалюту? С ростом киберпреступности вот как вы можете защитить свои криптовалютные активы: 🛡️🔒 1️⃣ Используйте холодные кошельки — храните свою криптовалюту офлайн, чтобы предотвратить онлайн-взломы. 🏦❄️ 2️⃣ Включите 2FA — добавьте дополнительный уровень безопасности для своих счетов. 🔑🔐 3️⃣ Остерегайтесь фишинга — избегайте подозрительных писем и сообщений. 🚫📧 4️⃣ Используйте надежные биржи — придерживайтесь платформ с надежными мерами безопасности. 🏛️✅ 5️⃣ Будьте в курсе — следите за обновлениями кибербезопасности, чтобы выявлять потенциальные угрозы. 📢📰 🏁 Что дальше? Органы власти и компании по кибербезопасности работают круглосуточно, чтобы выследить хакеров и вернуть украденные средства. ⏳⚖️ Удастся ли им это? Только время покажет. 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 Хакеры украли 1,5 млрд долларов с криптовалютной биржи в «крупнейшем цифровом ограблении в истории» 💸💻

Криптовалютный мир потрясло масштабное нарушение безопасности! 😱 Хакеры украли ошеломляющие 1,5 млрд долларов с крупной криптовалютной биржи, что стало крупнейшим цифровым ограблением в истории. 🏴‍☠️💰

🚨 Что произошло?

Киберпреступникам удалось обойти протоколы безопасности и вывести средства из кошельков биржи. 🔐➡️💸 Вот что нам известно:

⚠️ Беспрецедентное нарушение — сложная атака использовала уязвимости в системе биржи. 🛑🔓
💰 Потеряно 1,5 млрд долларов — одна из крупнейших краж криптовалюты, когда-либо зафиксированных. 📉🔥
🌐 Влияние на рынок криптовалют – Цены на основные криптовалюты колебались по мере появления новостей. 📊📉

🕵️ Как хакеры это сделали?

Эксперты по безопасности полагают, что атака была осуществлена ​​с помощью:

🔍 Фишинга и социальной инженерии – Обман сотрудников с целью раскрытия учетных данных. 🎭🔑
🛠️ Эксплуатации недостатков смарт-контрактов – Манипулирования слабыми местами в протоколах блокчейна. 🏗️⚠️
🌍 Глобальная киберсеть – Вероятно, за атакой стоит хорошо организованная хакерская группа. 💻🌐

🏦 Как защитить свою криптовалюту?

С ростом киберпреступности вот как вы можете защитить свои криптовалютные активы: 🛡️🔒

1️⃣ Используйте холодные кошельки — храните свою криптовалюту офлайн, чтобы предотвратить онлайн-взломы. 🏦❄️
2️⃣ Включите 2FA — добавьте дополнительный уровень безопасности для своих счетов. 🔑🔐
3️⃣ Остерегайтесь фишинга — избегайте подозрительных писем и сообщений. 🚫📧
4️⃣ Используйте надежные биржи — придерживайтесь платформ с надежными мерами безопасности. 🏛️✅
5️⃣ Будьте в курсе — следите за обновлениями кибербезопасности, чтобы выявлять потенциальные угрозы. 📢📰

🏁 Что дальше?

Органы власти и компании по кибербезопасности работают круглосуточно, чтобы выследить хакеров и вернуть украденные средства. ⏳⚖️ Удастся ли им это? Только время покажет. 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
Подробнее об OpenBounty в сети Shentu! OpenBounty — это децентрализованная платформа, которая объединяет хакеров в белой шляпе и проекты Web3 для повышения безопасности децентрализованной экосистемы. Вот более подробное описание того, как это работает: 1. Регистрация проекта: проекты Web3 регистрируются на платформе OpenBounty, предоставляя подробную информацию о своем проекте и вознаграждениях, которые они предлагают за выявление уязвимостей и сообщение о них. 2. Создание вознаграждений. Проекты создают вознаграждения за конкретные уязвимости или проблемы, которые они хотят решить. Сумма вознаграждения устанавливается проектом и может варьироваться в зависимости от серьезности уязвимости. 3. Участие «белой шляпы». Хакеры «белой шляпы» и исследователи безопасности просматривают доступные награды и выбирают те, над которыми они хотят работать. Затем они анализируют код и системы проекта для выявления потенциальных уязвимостей. 4. Отчетность об уязвимостях. Как только хакер в белой шляпе обнаруживает уязвимость, он отправляет подробный отчет на платформу OpenBounty. Отчет включает описание уязвимости, ее потенциальное влияние и шаги по воспроизведению проблемы. 5. Проверка и решение. Команда проекта просматривает отчет об уязвимостях и проверяет его достоверность. Если уязвимость подтвердится, проект работает над ее устранением. Хакер в белой шляпе получает вознаграждение, как только уязвимость будет устранена. 6. Система репутации: OpenBounty поддерживает систему репутации как для проектов, так и для хакеров в белой шляпе. Проекты с хорошей репутацией с большей вероятностью привлекут опытных хакеров в белой шляпе, в то время как хакерам в белой шляпе с хорошей репутацией проекты с большей вероятностью будут доверять. Используя цепочку Shentu, OpenBounty обеспечивает прозрачную и защищенную от несанкционированного доступа среду для программ вознаграждения за обнаружение ошибок. Это способствует сотрудничеству между протоколами Web3 и опытными хакерами, что в конечном итоге повышает безопасность децентрализованной экосистемы. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
Подробнее об OpenBounty в сети Shentu!

OpenBounty — это децентрализованная платформа, которая объединяет хакеров в белой шляпе и проекты Web3 для повышения безопасности децентрализованной экосистемы. Вот более подробное описание того, как это работает:

1. Регистрация проекта: проекты Web3 регистрируются на платформе OpenBounty, предоставляя подробную информацию о своем проекте и вознаграждениях, которые они предлагают за выявление уязвимостей и сообщение о них.

2. Создание вознаграждений. Проекты создают вознаграждения за конкретные уязвимости или проблемы, которые они хотят решить. Сумма вознаграждения устанавливается проектом и может варьироваться в зависимости от серьезности уязвимости.

3. Участие «белой шляпы». Хакеры «белой шляпы» и исследователи безопасности просматривают доступные награды и выбирают те, над которыми они хотят работать. Затем они анализируют код и системы проекта для выявления потенциальных уязвимостей.

4. Отчетность об уязвимостях. Как только хакер в белой шляпе обнаруживает уязвимость, он отправляет подробный отчет на платформу OpenBounty. Отчет включает описание уязвимости, ее потенциальное влияние и шаги по воспроизведению проблемы.

5. Проверка и решение. Команда проекта просматривает отчет об уязвимостях и проверяет его достоверность. Если уязвимость подтвердится, проект работает над ее устранением. Хакер в белой шляпе получает вознаграждение, как только уязвимость будет устранена.

6. Система репутации: OpenBounty поддерживает систему репутации как для проектов, так и для хакеров в белой шляпе. Проекты с хорошей репутацией с большей вероятностью привлекут опытных хакеров в белой шляпе, в то время как хакерам в белой шляпе с хорошей репутацией проекты с большей вероятностью будут доверять.

Используя цепочку Shentu, OpenBounty обеспечивает прозрачную и защищенную от несанкционированного доступа среду для программ вознаграждения за обнаружение ошибок. Это способствует сотрудничеству между протоколами Web3 и опытными хакерами, что в конечном итоге повышает безопасность децентрализованной экосистемы.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
🚨#LOOPSCALE ПОВТОРНЫЕ ОПЕРАЦИИ #STOLEN СРЕДСТВА, УСТАНОВЛЕНЫ НА ПОВТОРНОЕ ЗАПУСК СЕРВИСОВ ПОСЛЕ ВЗЛОМА 🔹Детали эксплуатации: #Hackers израсходовал 5.73M USDC и 1,211.4 SOL через ошибку в логике ценообразования 🔹Все украденные средства были восстановлены 🔹Восстановление сервиса: Функция рефинансирования скоро будет перезапущена, полный запуск поэтапно 🔹Обновление для заемщиков: Срок льготы в 3 дня продлен; пользователи призваны активно управлять позициями 🔹Награды: Балансы Vault/Advanced Lend (26 апр. – 7 июн.) получают 12-кратное увеличение очков --- $SOL
🚨#LOOPSCALE ПОВТОРНЫЕ ОПЕРАЦИИ #STOLEN СРЕДСТВА, УСТАНОВЛЕНЫ НА ПОВТОРНОЕ ЗАПУСК СЕРВИСОВ ПОСЛЕ ВЗЛОМА

🔹Детали эксплуатации: #Hackers израсходовал 5.73M USDC и 1,211.4 SOL через ошибку в логике ценообразования

🔹Все украденные средства были восстановлены

🔹Восстановление сервиса: Функция рефинансирования скоро будет перезапущена, полный запуск поэтапно

🔹Обновление для заемщиков: Срок льготы в 3 дня продлен; пользователи призваны активно управлять позициями

🔹Награды: Балансы Vault/Advanced Lend (26 апр. – 7 июн.) получают 12-кратное увеличение очков
---
$SOL
Clash Crypto
·
--
🚨LOOPscale #HACKER СОГЛАШАЕТСЯ НА #RETURN ФОНДОВ ДЛЯ НАГРАДЫ

🔹Loopscale Labs заявила, что хакеры согласились вернуть украденные средства через переговоры о награде.

🔹Кража составила 5.7M$USDC и 1,200$SOL .

🔹План восстановления вывода средств и отчет о происшествии отложены, ожидаются через несколько дней.
🚨🇰🇵Северокорейские #hackers используют новый вредоносный софт под названием "NimDoor" для атаки на крипто-компании, согласно Sentinel Labs. 🔹Замаскированный под обновления Zoom и распространяемый через Telegram, вредоносный софт написан на редком языке Nim, что позволяет ему обходить безопасность Apple и красть данные криптокошельков, пароли браузеров и локальные базы данных Telegram. ---- $BTC $ETH {spot}(ETHUSDT)
🚨🇰🇵Северокорейские #hackers используют новый вредоносный софт под названием "NimDoor" для атаки на крипто-компании, согласно Sentinel Labs.

🔹Замаскированный под обновления Zoom и распространяемый через Telegram, вредоносный софт написан на редком языке Nim, что позволяет ему обходить безопасность Apple и красть данные криптокошельков, пароли браузеров и локальные базы данных Telegram.
----
$BTC $ETH
что вы все думаете о хакерах, которые взломали крупные криптобиржи $BTC #hackers
что вы все думаете о хакерах, которые взломали крупные криптобиржи $BTC #hackers
·
--
Рост
Уязвимость Шредингера: почему хакеры изобретают проблемы безопасности WordPress Необычная стратегия киберпреступников приводит к массовому заражению сайтов вредоносным кодом. Администраторы WordPress получают поддельные уведомления о безопасности, связанные с несуществующей уязвимостью, которая предположительно отслеживается под идентификатором CVE-2023-45124. Цель атаки — заражение веб-сайтов вредоносным плагином. В электронных письмах, замаскированных под официальные сообщения WordPress, говорится о критической уязвимости удаленного выполнения кода (RCE), обнаруженной на сайте администратора. Пользователей WordPress убеждают установить плагин, который утверждает, что решает проблему безопасности. Нажатие кнопки «Скачать плагин» приводит на фейковую страницу «en-gb-wordpress[.]org», внешне неотличимую от официального сайта «wordpress.com». На странице указано завышенное количество загрузок плагина в 500 тысяч скачиваний, а также фейковые отзывы пользователей. затрудняет обнаружение и удаление. На данный момент назначение плагина неизвестно, но эксперты предполагают, что его можно использовать для внедрения рекламы на взломанные сайты, перенаправления посетителей, кражи конфиденциальной информации или даже шантажа владельцев сайтов угрозой утечки содержимого базы данных. Эксперты по безопасности WordPress из Wordfence и PatchStack разместили на своих сайтах предупреждения, чтобы повысить осведомленность администраторов и пользователей об этой угрозе. Крайне важно соблюдать осторожность при установке неизвестных плагинов и обращать внимание на подозрительные электронные письма. #cyborg #BinanceTournament #hackers #News #BTC $BTC $ETH $BNB
Уязвимость Шредингера: почему хакеры изобретают проблемы безопасности WordPress
Необычная стратегия киберпреступников приводит к массовому заражению сайтов вредоносным кодом.
Администраторы WordPress получают поддельные уведомления о безопасности, связанные с несуществующей уязвимостью, которая предположительно отслеживается под идентификатором CVE-2023-45124. Цель атаки — заражение веб-сайтов вредоносным плагином.
В электронных письмах, замаскированных под официальные сообщения WordPress, говорится о критической уязвимости удаленного выполнения кода (RCE), обнаруженной на сайте администратора. Пользователей WordPress убеждают установить плагин, который утверждает, что решает проблему безопасности.
Нажатие кнопки «Скачать плагин» приводит на фейковую страницу «en-gb-wordpress[.]org», внешне неотличимую от официального сайта «wordpress.com». На странице указано завышенное количество загрузок плагина в 500 тысяч скачиваний, а также фейковые отзывы пользователей.
затрудняет обнаружение и удаление. На данный момент назначение плагина неизвестно, но эксперты предполагают, что его можно использовать для внедрения рекламы на взломанные сайты, перенаправления посетителей, кражи конфиденциальной информации или даже шантажа владельцев сайтов угрозой утечки содержимого базы данных.
Эксперты по безопасности WordPress из Wordfence и PatchStack разместили на своих сайтах предупреждения, чтобы повысить осведомленность администраторов и пользователей об этой угрозе. Крайне важно соблюдать осторожность при установке неизвестных плагинов и обращать внимание на подозрительные электронные письма.
#cyborg #BinanceTournament #hackers #News #BTC
$BTC $ETH $BNB
🚨 АЛЕРТ: Северокорейские #хакеры развернули новое программное обеспечение для кражи информации через поддельные крипто-вакансии, нацеленные на специалистов в области блокчейна, согласно Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 АЛЕРТ: Северокорейские #хакеры развернули новое программное обеспечение для кражи информации через поддельные крипто-вакансии, нацеленные на специалистов в области блокчейна, согласно Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
🛡️ Блокчейн против хакеров: кто победит в 2025 году? 🚀 Блокчейн безопасен, но хакеры не всегда атакуют саму цепочку — они нацеливаются на биржи, кошельки и смарт-контракты. ⚡ Общие атаки: ✅Взломы бирж 💸 ✅Ошибки смарт-контрактов 🔓 ✅Эксплойты кросс-цепочных мостов 🌉 ✅Фишинговые схемы 🎭 ❌ Защиты: ✅Децентрализация делает Bitcoin/Ethereum устойчивыми ✅Аудиты & вознаграждения за ошибки защищают DeFi ✅Мультиподписи & ИИ-мониторинг улучшают безопасность 👉 Финальная мысль: Блокчейн не является неуязвимым, но с каждым годом его взломать становится все труднее. Как вы думаете, хакеры всегда будут на шаг впереди, или блокчейн выиграет битву? #Blockchain #Hackers #CyberSecurity #Crypto $BTC
🛡️ Блокчейн против хакеров: кто победит в 2025 году? 🚀

Блокчейн безопасен, но хакеры не всегда атакуют саму цепочку — они нацеливаются на биржи, кошельки и смарт-контракты.

⚡ Общие атаки:

✅Взломы бирж 💸

✅Ошибки смарт-контрактов 🔓

✅Эксплойты кросс-цепочных мостов 🌉

✅Фишинговые схемы 🎭

❌ Защиты:

✅Децентрализация делает Bitcoin/Ethereum устойчивыми

✅Аудиты & вознаграждения за ошибки защищают DeFi

✅Мультиподписи & ИИ-мониторинг улучшают безопасность

👉 Финальная мысль: Блокчейн не является неуязвимым, но с каждым годом его взломать становится все труднее.

Как вы думаете, хакеры всегда будут на шаг впереди, или блокчейн выиграет битву?

#Blockchain #Hackers #CyberSecurity #Crypto $BTC
Статья
 Как была взломана известная централизованная биржа?21 февраля произошел один из крупнейших взломов централизованной #exchange , в ходе которого #hackers с одного из кошельков платформы было украдено около 1,4 млрд долларов в ETH, но как это произошло и что хакеры делают с этими деньгами? Давайте исследуем. В пятницу, 21 февраля, исследователь «Zach XBT» сообщил в своих основных сетях о весьма подозрительных оттоках денег с биржи By...bit. Изображение 1

 Как была взломана известная централизованная биржа?

21 февраля произошел один из крупнейших взломов централизованной #exchange , в ходе которого #hackers с одного из кошельков платформы было украдено около 1,4 млрд долларов в ETH, но как это произошло и что хакеры делают с этими деньгами? Давайте исследуем.

В пятницу, 21 февраля, исследователь «Zach XBT» сообщил в своих основных сетях о весьма подозрительных оттоках денег с биржи By...bit.

Изображение 1
Войдите, чтобы посмотреть больше материала
Присоединяйтесь к пользователям криптовалют по всему миру на Binance Square
⚡️ Получайте новейшую и полезную информацию о криптоактивах.
💬 Нам доверяет крупнейшая в мире криптобиржа.
👍 Получите достоверные аналитические данные от верифицированных создателей контента.
Эл. почта/номер телефона