Binance Square
#hackeralert

hackeralert

1.7M Aufrufe
865 Kommentare
Hipollito
·
--
Bärisch
#driftprotocolexploited Hack de US$ 280 Millionen: wie ein Ressourcen der Solana zur Waffe gegen das Drift-Protokoll wurde Das Drift-Protokoll erlitt einen Angriff, der zum Verlust von etwa US$ 280 Millionen an Vermögenswerten führte. Der Exploit trat nicht aufgrund eines direkten Fehlers im Code der Smart Contracts auf, sondern durch den Missbrauch eines legitimen Features der Blockchain Solana, das durable nonce genannt wird. Der Hacker bereitete bösartige Transaktionen unter Verwendung von durable nonce vor. Danach gelang es ihm, dass Mitglieder des Multisig diese Transaktionen unterzeichneten, ohne die tatsächlichen Auswirkungen zu erkennen. Dies könnte durch Social Engineering oder verwirrende Signaturoberflächen passiert sein. @Solana_Official #HackerAlert Der Angriff auf das Drift war nicht nur ein großer Diebstahl, er offenbarte eine neue Klasse von Verwundbarkeit in DeFi: die Ausnutzung des Governance-Prozesses und der menschlichen Unterschrift. Das wird wahrscheinlich dazu führen, dass Protokolle in Solana, Ethereum und anderen Netzwerken gründlich überarbeitet werden.
#driftprotocolexploited Hack de US$ 280 Millionen: wie ein Ressourcen der Solana zur Waffe gegen das Drift-Protokoll wurde

Das Drift-Protokoll erlitt einen Angriff, der zum Verlust von etwa US$ 280 Millionen an Vermögenswerten führte.

Der Exploit trat nicht aufgrund eines direkten Fehlers im Code der Smart Contracts auf, sondern durch den Missbrauch eines legitimen Features der Blockchain Solana, das durable nonce genannt wird.

Der Hacker bereitete bösartige Transaktionen unter Verwendung von durable nonce vor.
Danach gelang es ihm, dass Mitglieder des Multisig diese Transaktionen unterzeichneten, ohne die tatsächlichen Auswirkungen zu erkennen.

Dies könnte durch Social Engineering oder verwirrende Signaturoberflächen passiert sein.
@Solana Official #HackerAlert

Der Angriff auf das Drift war nicht nur ein großer Diebstahl, er offenbarte eine neue Klasse von Verwundbarkeit in DeFi: die Ausnutzung des Governance-Prozesses und der menschlichen Unterschrift.

Das wird wahrscheinlich dazu führen, dass Protokolle in Solana, Ethereum und anderen Netzwerken gründlich überarbeitet werden.
Hier gibt es nicht viele Überraschungen. Wieder einmal sieht es so aus, als ob der Angriff von Personen durchgeführt wurde, die für die nordkoreanische Regierung arbeiten. Elliptic, ein Unternehmen, das Blockchain-Daten analysiert, sagte, dass die Drift-Protokoll-Sicherheitsanfälligkeit mehrere Hinweise darauf gibt, dass es von Hackern durchgeführt wurde, die mit Nordkorea in Verbindung stehen. Die Bewertung basiert auf dem Verhalten auf der Blockchain, Mustern der Geldwäsche und Spuren der zugehörigen Infrastruktur. Die Methode ähnelt sehr der Funktionsweise früherer Angriffe: Vor dem Angriff: organisierte Planung, Testtransaktionen und Vorbereitung von Zwischenwallets, um Geld zu akzeptieren Nach dem Angriff kamen die Vermögenswerte schnell zusammen, wurden in andere Token umgewandelt, über verschiedene Chains bewegt und schließlich über sehr liquide Vermögenswerte verkauft. Es wird angenommen, dass mit Nordkorea verbundene Banden in den letzten Jahren mehr als 6,5 Milliarden Dollar in Bitcoin gestohlen haben. Eines der bekanntesten Ereignisse ist der Hack von Bybit in Höhe von 1,4 Milliarden Dollar. Das US-Finanzministerium sagt, dass das Geld, das aus diesen Transaktionen erzielt wurde, zur Finanzierung von Nordkoreas Nuklearprogrammen verwendet wurde. Das Muster zeigt eine größere Wahrheit: Immer mehr raffinierte, staatlich ausgerichtete Akteure sehen die Krypto-Infrastruktur sowohl als Ziel als auch als Möglichkeit, Geld für ihre Pläne zu sammeln. #HackerAlert #bybit $SIREN $STO $XRP
Hier gibt es nicht viele Überraschungen. Wieder einmal sieht es so aus, als ob der Angriff von Personen durchgeführt wurde, die für die nordkoreanische Regierung arbeiten.

Elliptic, ein Unternehmen, das Blockchain-Daten analysiert, sagte, dass die Drift-Protokoll-Sicherheitsanfälligkeit mehrere Hinweise darauf gibt, dass es von Hackern durchgeführt wurde, die mit Nordkorea in Verbindung stehen. Die Bewertung basiert auf dem Verhalten auf der Blockchain, Mustern der Geldwäsche und Spuren der zugehörigen Infrastruktur.

Die Methode ähnelt sehr der Funktionsweise früherer Angriffe:

Vor dem Angriff: organisierte Planung, Testtransaktionen und Vorbereitung von Zwischenwallets, um Geld zu akzeptieren
Nach dem Angriff kamen die Vermögenswerte schnell zusammen, wurden in andere Token umgewandelt, über verschiedene Chains bewegt und schließlich über sehr liquide Vermögenswerte verkauft.

Es wird angenommen, dass mit Nordkorea verbundene Banden in den letzten Jahren mehr als 6,5 Milliarden Dollar in Bitcoin gestohlen haben. Eines der bekanntesten Ereignisse ist der Hack von Bybit in Höhe von 1,4 Milliarden Dollar.

Das US-Finanzministerium sagt, dass das Geld, das aus diesen Transaktionen erzielt wurde, zur Finanzierung von Nordkoreas Nuklearprogrammen verwendet wurde.

Das Muster zeigt eine größere Wahrheit: Immer mehr raffinierte, staatlich ausgerichtete Akteure sehen die Krypto-Infrastruktur sowohl als Ziel als auch als Möglichkeit, Geld für ihre Pläne zu sammeln.

#HackerAlert #bybit
$SIREN $STO $XRP
·
--
Bärisch
Artikel
​⚠️ WARNUNG: IHRE WALLETT WIRD JEDEN MOMENT „BEOBACHTET“ – ICH HATTE FAST ALLES VERLOREN WEGEN EINES DUMMEN FEHLERS!Denken Sie, dass es sicher ist, einfach niemandem Ihr Passwort zu geben? FALSCH! Letzte Woche hat ein Freund von mir (namentlich Bao) einen schrecklichen Albtraum erlebt. Bao ist eine äußerst zurückhaltende Person, seine Ledger-Wallet ist im Glaskasten, 2FA ist vollständig aktiviert. Aber nur weil er einmal „gierig“ war und an einem schrottigen Airdrop-Projekt teilgenommen hat, um ein paar Cent zu erhalten, wurde die gesamte „finanzielle Spur“ von Bao entblößt. ​Schurken benötigen nicht Ihr Passwort. Sie benötigen nur Ihre öffentliche Wallet-Adresse. Von dort aus verwenden sie On-Chain-„Scannertools“, um herauszufinden, wie viel Geld Sie haben, mit wem Sie handeln und sogar, wo Sie sich befinden. Bao wurde mit sensiblen Daten erpresst, von denen er dachte, dass sie für immer unter der Verschlüsselung der Blockchain verborgen bleiben würden.

​⚠️ WARNUNG: IHRE WALLETT WIRD JEDEN MOMENT „BEOBACHTET“ – ICH HATTE FAST ALLES VERLOREN WEGEN EINES DUMMEN FEHLERS!

Denken Sie, dass es sicher ist, einfach niemandem Ihr Passwort zu geben? FALSCH! Letzte Woche hat ein Freund von mir (namentlich Bao) einen schrecklichen Albtraum erlebt. Bao ist eine äußerst zurückhaltende Person, seine Ledger-Wallet ist im Glaskasten, 2FA ist vollständig aktiviert. Aber nur weil er einmal „gierig“ war und an einem schrottigen Airdrop-Projekt teilgenommen hat, um ein paar Cent zu erhalten, wurde die gesamte „finanzielle Spur“ von Bao entblößt.
​Schurken benötigen nicht Ihr Passwort. Sie benötigen nur Ihre öffentliche Wallet-Adresse. Von dort aus verwenden sie On-Chain-„Scannertools“, um herauszufinden, wie viel Geld Sie haben, mit wem Sie handeln und sogar, wo Sie sich befinden. Bao wurde mit sensiblen Daten erpresst, von denen er dachte, dass sie für immer unter der Verschlüsselung der Blockchain verborgen bleiben würden.
·
--
Bärisch
IBM X-Force und Flare Research haben Details zu Nordkoreas falschem IT-Arbeiter-Operation aufgedeckt, bei der ungefähr 100.000 Nordkoreaner in 40 Ländern verteilt sind und jährlich 500 Millionen Dollar für Pjöngjang generieren, das die Hauptstadt Nordkoreas ist. Einzelne Arbeiter können über 300.000 Dollar jährlich verdienen, während sie sensible Unternehmensinformationen stehlen. Das Schema beinhaltet Rekrutierer, Vermittler, IT-Arbeiter und westliche Mitarbeiter, die Identitäten bereitstellen. Falsche Arbeiter verwenden gefälschte Konten, Google Translate für alle Kommunikationen, nordkoreanische VPN-Tools wie OConnect/NetKey und KI-Stimmen-/Gesichtswandler während Interviews. Sie bieten auf Freelance-Seiten wie Upwork und LinkedIn. Minderungsstrategien beinhalten das Beobachten von Lebenslaufabweichungen und gefälschten Hintergründen. Eine effektive Interviewfrage: Fragen über Kim Jong Un führt dazu, dass nordkoreanische Arbeiter sofort die Anrufe beenden. #KimJongUn #VPN #HackerAlert $VSN $BTC $BNB
IBM X-Force und Flare Research haben Details zu Nordkoreas falschem IT-Arbeiter-Operation aufgedeckt, bei der ungefähr 100.000 Nordkoreaner in 40 Ländern verteilt sind und jährlich 500 Millionen Dollar für Pjöngjang generieren, das die Hauptstadt Nordkoreas ist.
Einzelne Arbeiter können über 300.000 Dollar jährlich verdienen, während sie sensible Unternehmensinformationen stehlen.
Das Schema beinhaltet Rekrutierer, Vermittler, IT-Arbeiter und westliche Mitarbeiter, die Identitäten bereitstellen.
Falsche Arbeiter verwenden gefälschte Konten, Google Translate für alle Kommunikationen, nordkoreanische VPN-Tools wie OConnect/NetKey und KI-Stimmen-/Gesichtswandler während Interviews. Sie bieten auf Freelance-Seiten wie Upwork und LinkedIn.
Minderungsstrategien beinhalten das Beobachten von Lebenslaufabweichungen und gefälschten Hintergründen. Eine effektive Interviewfrage: Fragen über Kim Jong Un führt dazu, dass nordkoreanische Arbeiter sofort die Anrufe beenden.
#KimJongUn #VPN #HackerAlert $VSN $BTC $BNB
#HackerAlert Bank Trojan trifft Android-Nutzer, zielt auf Zahlungssystem ab, das von 150.000.000 Menschen genutzt wird Ein neuer Android-Banking-Trojaner, der eine Mischung aus menschlichen und künstlichen Intelligenz-Agenten verwendet, um von Opfern zu stehlen, zielt jetzt auf ein Zahlungssystem ab, auf das Millionen von Menschen angewiesen sind. Laut dem Cybersicherheitsunternehmen Zimperium zielt die PixRevolution-Banking-Malware auf die Nutzer des brasilianischen PIX-Zahlungssystems ab, indem sie sie zunächst in Echtzeit überwacht und dann ihre Mittel abzieht, wenn sie Transaktionen initiieren. Laut Zimperium entzieht die PixRevolution-Banking-Malware in einem fünfstufigen Prozess Gelder, der das Überwachen von Opfern umfasst, die PIX-Zahlungen initiieren. Sobald eine bevorstehende PIX-Transaktion erkannt wird, benachrichtigt die Malware ihren Befehls- und Kontrollserver, der anschließend einen KI- oder menschlichen Agenten alarmiert, um den Bildschirm des Opfers in Echtzeit zu beobachten. Sobald der Prozess zum Übertragen von Geldern im Gange ist, sendet der Agent einen Befehl, der diskret den vorgesehenen Empfänger in das bevorzugte Konto des Angreifers ändert. „Was diese Bedrohung von herkömmlichen Banking-Trojanern unterscheidet, ist ihr grundlegendes Design: Ein menschlicher oder KI-Agent-Betreiber ist aktiv am Remote-Ende engagiert, beobachtet den Bildschirm des Opfers sofort und ist bereit, im genauen Moment der Transaktion zu handeln.“ Zimperium sagt, dass Opfer normalerweise nichts Ungewöhnliches bemerken, da ihre Banking-App normal funktioniert und sie alle Bestätigungen erhalten, die notwendig sind, um zu schließen, dass eine erfolgreiche Transaktion stattgefunden hat. Laut Zimperium erkennen die Opfer erst später, dass das Geld an den falschen Empfänger gesendet wurde. „Und da PIX-Überweisungen sofort und endgültig sind, ist die Rückgewinnung außergewöhnlich schwierig.“ Das PIX-Zahlungssystem verarbeitet jeden Monat über drei Milliarden Transaktionen und hat mehr als 150 Millionen registrierte Nutzer.
#HackerAlert

Bank Trojan trifft Android-Nutzer, zielt auf Zahlungssystem ab, das von 150.000.000 Menschen genutzt wird

Ein neuer Android-Banking-Trojaner, der eine Mischung aus menschlichen und künstlichen Intelligenz-Agenten verwendet, um von Opfern zu stehlen, zielt jetzt auf ein Zahlungssystem ab, auf das Millionen von Menschen angewiesen sind.

Laut dem Cybersicherheitsunternehmen Zimperium zielt die PixRevolution-Banking-Malware auf die Nutzer des brasilianischen PIX-Zahlungssystems ab, indem sie sie zunächst in Echtzeit überwacht und dann ihre Mittel abzieht, wenn sie Transaktionen initiieren.

Laut Zimperium entzieht die PixRevolution-Banking-Malware in einem fünfstufigen Prozess Gelder, der das Überwachen von Opfern umfasst, die PIX-Zahlungen initiieren.

Sobald eine bevorstehende PIX-Transaktion erkannt wird, benachrichtigt die Malware ihren Befehls- und Kontrollserver, der anschließend einen KI- oder menschlichen Agenten alarmiert, um den Bildschirm des Opfers in Echtzeit zu beobachten. Sobald der Prozess zum Übertragen von Geldern im Gange ist, sendet der Agent einen Befehl, der diskret den vorgesehenen Empfänger in das bevorzugte Konto des Angreifers ändert.

„Was diese Bedrohung von herkömmlichen Banking-Trojanern unterscheidet, ist ihr grundlegendes Design: Ein menschlicher oder KI-Agent-Betreiber ist aktiv am Remote-Ende engagiert, beobachtet den Bildschirm des Opfers sofort und ist bereit, im genauen Moment der Transaktion zu handeln.“

Zimperium sagt, dass Opfer normalerweise nichts Ungewöhnliches bemerken, da ihre Banking-App normal funktioniert und sie alle Bestätigungen erhalten, die notwendig sind, um zu schließen, dass eine erfolgreiche Transaktion stattgefunden hat. Laut Zimperium erkennen die Opfer erst später, dass das Geld an den falschen Empfänger gesendet wurde.

„Und da PIX-Überweisungen sofort und endgültig sind, ist die Rückgewinnung außergewöhnlich schwierig.“

Das PIX-Zahlungssystem verarbeitet jeden Monat über drei Milliarden Transaktionen und hat mehr als 150 Millionen registrierte Nutzer.
🚨HACK HACK HACK !! COINDCX-WALLET WURDE KOMPROMITTIERT UND VON EINEM HACKER GEHACKT DESHALB VERTRAUE ICH IMMER BINANCE !!! CoinDCX hat die INR-Abhebungen nicht ausgesetzt, und alles funktioniert einwandfrei. Das Team arbeitet aktiv und bewältigt die Situation gut. Wenn sie es schaffen, das Problem zu lösen, wäre das großartig für die gesamte indische🇮🇳 #Krypto-Community. Ich werde #CoinDCX weiterhin unterstützen, um diese Situation zu überwinden. #CryptoMarket4T #AltcoinSeasonLoading #GENIUSAct #HackerAlert #AltcoinBreakout
🚨HACK HACK HACK !! COINDCX-WALLET WURDE KOMPROMITTIERT UND VON EINEM HACKER GEHACKT

DESHALB VERTRAUE ICH IMMER BINANCE !!!

CoinDCX hat die INR-Abhebungen nicht ausgesetzt, und alles funktioniert einwandfrei.

Das Team arbeitet aktiv und bewältigt die Situation gut. Wenn sie es schaffen, das Problem zu lösen, wäre das großartig für die gesamte indische🇮🇳 #Krypto-Community.

Ich werde #CoinDCX weiterhin unterstützen, um diese Situation zu überwinden.

#CryptoMarket4T
#AltcoinSeasonLoading
#GENIUSAct
#HackerAlert
#AltcoinBreakout
Artikel
Lass uns einfach über den Trend von BNB (Binance Coin) sprechenDu kannst BNB als „Punkte“ dieses geschäftlichen Imperiums von Binance betrachten. Dieses Imperium umfasst die weltweit größte Kryptowährungsbörse (wie Taobao), eine eigene Public Blockchain (wie die Ant-Chain von Alipay) sowie eine Reihe anderer Geschäfte. Wie ist die aktuelle Situation? (Aktueller Trend) Einfach gesagt: Der Preis dieses „Punkts“ BNB ist fest mit dem Auf- und Abstieg des „Binance-Imperiums“ verbunden. Wenn das Geschäft des Imperiums gut läuft, sind die Punkte viel wert; wenn das Imperium in Schwierigkeiten gerät, verlieren die Punkte an Wert. Es steht jetzt auf einem hohen Niveau, hat aber ein wenig den Geschmack des „Gesichtsausdrucks anderer“.

Lass uns einfach über den Trend von BNB (Binance Coin) sprechen

Du kannst BNB als „Punkte“ dieses geschäftlichen Imperiums von Binance betrachten. Dieses Imperium umfasst die weltweit größte Kryptowährungsbörse (wie Taobao), eine eigene Public Blockchain (wie die Ant-Chain von Alipay) sowie eine Reihe anderer Geschäfte.
Wie ist die aktuelle Situation? (Aktueller Trend)
Einfach gesagt: Der Preis dieses „Punkts“ BNB ist fest mit dem Auf- und Abstieg des „Binance-Imperiums“ verbunden. Wenn das Geschäft des Imperiums gut läuft, sind die Punkte viel wert; wenn das Imperium in Schwierigkeiten gerät, verlieren die Punkte an Wert. Es steht jetzt auf einem hohen Niveau, hat aber ein wenig den Geschmack des „Gesichtsausdrucks anderer“.
·
--
Bärisch
#BREAKING 🚨 Balancer Exploit: $100M+ Abgehoben Das DeFi-Protokoll Balancer wurde heute früh von einem massiven Exploit getroffen. Die Angreifer haben über $100M aus den Kern-Vaults abgehoben, einschließlich: ~7.800 WETH ($28M) ~6.300 osETH ($25M) ~5.400 wstETH ($20M) Die Gesamtschäden werden jetzt auf über $116M geschätzt. Noch keine vollständige Erklärung von Balancer. 🔍 Weitere Analyse: Der Exploit scheint mit Schwachstellen in der Zugriffskontrolle verbunden zu sein. Dies hat wahrscheinlich einen kurzfristigen Vertrauensverlust auf den DeFi-Märkten ausgelöst. Das würde den heutigen Krypto-Marktabsturz erklären. Hervorhebungen, dass selbst große „Blue-Chip“-Protokolle ein echtes Risiko für Smart Contracts darstellen. Wer denken Sie, steckt hinter diesem Angriff? Nordkorea... schon wieder? $LINEA $ASTER $ETH #Linea @Aster_DEX #BinanceLiveFutures #HackerAlert #DEFİ
#BREAKING
🚨 Balancer Exploit: $100M+ Abgehoben

Das DeFi-Protokoll Balancer wurde heute früh von einem massiven Exploit getroffen. Die Angreifer haben über $100M aus den Kern-Vaults abgehoben, einschließlich:

~7.800 WETH ($28M)

~6.300 osETH ($25M)

~5.400 wstETH ($20M)

Die Gesamtschäden werden jetzt auf über $116M geschätzt. Noch keine vollständige Erklärung von Balancer.

🔍 Weitere Analyse:

Der Exploit scheint mit Schwachstellen in der Zugriffskontrolle verbunden zu sein.

Dies hat wahrscheinlich einen kurzfristigen Vertrauensverlust auf den DeFi-Märkten ausgelöst. Das würde den heutigen Krypto-Marktabsturz erklären.

Hervorhebungen, dass selbst große „Blue-Chip“-Protokolle ein echtes Risiko für Smart Contracts darstellen.

Wer denken Sie, steckt hinter diesem Angriff?
Nordkorea... schon wieder?

$LINEA $ASTER $ETH

#Linea @Aster DEX

#BinanceLiveFutures #HackerAlert #DEFİ
🔥 BREAKING: Russischer Hacker in Phuket verhaftet — U.S. Auslieferung im Gange 🔥 Ein 35-jähriger russischer Staatsbürger wurde in Phuket, Thailand, nach einer gemeinsamen Operation zwischen thailändischen Behörden und dem FBI verhaftet. Er sieht sich nun der Auslieferung in die Vereinigten Staaten gegenüber. 🇷🇺 Die Russische Botschaft sagt, sie suche konsularischen Zugang und kläre weiterhin die Umstände. 🔍 Wichtige Fakten: • Eingereist nach Thailand am 30. Oktober 2025 über den Flughafen Phuket • Befand sich in einem Hotel im Bezirk Thalang • Die Verhaftung folgte einem FBI-Tipp, der an Thailands CCIB gesendet wurde • Polizei beschlagnahmte Laptops, Telefone & digitale Geldbörsen zur forensischen Prüfung • Festgehalten gemäß Thailands Auslieferungsgesetz von 2008 und nach Bangkok verlegt 🌍 Warum er gesucht wird: Thailändische Medien berichten, dass er Cyberangriffe auf Regierungssysteme in Europa und den USA durchgeführt hat, hochsichere Netzwerke verletzt und globale Strafverfolgungsaufmerksamkeit erlangt hat. 🕵️‍♂️ Identität? Die Polizei hat seinen Namen nicht bekannt gegeben, aber das russische Medium Vot Tak deutet an, dass er Aleksey Lukashev, einen GRU-Offizier, sein könnte, der wegen der Wahl-hacks 2016 APT28/Fancy Bear angeklagt wurde — obwohl dies nicht bestätigt ist. ⚡ Gesamtbild: Seine Verhaftung folgt mehreren kürzlichen Festnahmen russischer Verdächtiger in Thailand, die mit internationalen Ransomware-Operationen in Verbindung stehen, die über 17 Unternehmen ins Visier genommen haben. 🌐 Globale Cyberkriminalitätsbekämpfungen nehmen zu — selbst Touristenorte sind nicht mehr sicher. $ADA {future}(ADAUSDT) $INIT {future}(INITUSDT) $ONDO {future}(ONDOUSDT) #CYBER #HackerAlert
🔥 BREAKING: Russischer Hacker in Phuket verhaftet — U.S. Auslieferung im Gange 🔥
Ein 35-jähriger russischer Staatsbürger wurde in Phuket, Thailand, nach einer gemeinsamen Operation zwischen thailändischen Behörden und dem FBI verhaftet. Er sieht sich nun der Auslieferung in die Vereinigten Staaten gegenüber.
🇷🇺 Die Russische Botschaft sagt, sie suche konsularischen Zugang und kläre weiterhin die Umstände.
🔍 Wichtige Fakten:
• Eingereist nach Thailand am 30. Oktober 2025 über den Flughafen Phuket
• Befand sich in einem Hotel im Bezirk Thalang
• Die Verhaftung folgte einem FBI-Tipp, der an Thailands CCIB gesendet wurde
• Polizei beschlagnahmte Laptops, Telefone & digitale Geldbörsen zur forensischen Prüfung
• Festgehalten gemäß Thailands Auslieferungsgesetz von 2008 und nach Bangkok verlegt
🌍 Warum er gesucht wird:
Thailändische Medien berichten, dass er Cyberangriffe auf Regierungssysteme in Europa und den USA durchgeführt hat, hochsichere Netzwerke verletzt und globale Strafverfolgungsaufmerksamkeit erlangt hat.
🕵️‍♂️ Identität?
Die Polizei hat seinen Namen nicht bekannt gegeben, aber das russische Medium Vot Tak deutet an, dass er Aleksey Lukashev, einen GRU-Offizier, sein könnte, der wegen der Wahl-hacks 2016 APT28/Fancy Bear angeklagt wurde — obwohl dies nicht bestätigt ist.
⚡ Gesamtbild:
Seine Verhaftung folgt mehreren kürzlichen Festnahmen russischer Verdächtiger in Thailand, die mit internationalen Ransomware-Operationen in Verbindung stehen, die über 17 Unternehmen ins Visier genommen haben.
🌐 Globale Cyberkriminalitätsbekämpfungen nehmen zu — selbst Touristenorte sind nicht mehr sicher.
$ADA
$INIT
$ONDO

#CYBER #HackerAlert
⚡️ Erwartet genial, stellt sich heraus, dass Panik — Dieser Hacker verbrannte tatsächlich 5,5 Millionen Dollar in einem Augenblick! In der Welt der Kryptowährung ist Ruhe die teuerste Waffe. Doch diesmal verlor ein Hacker die Kontrolle — und verlor alles. 💥 Laut Daten von Lookonchain soll der Hacker bis zu 5,5 Millionen US-Dollar verloren haben, nachdem er in Panik tausende ETH verkauft hat, als der Preis fiel. Ironischerweise kaufte er dann zu einem höheren Preis zurück. Ein fataler Schritt, der normalerweise von unerfahrenen Tradern gemacht wird — nicht von erfahrenen Hackern. 📉 Dieser Moment trat ein, als der ETH-Markt stark schwankte. In wenigen Minuten verwandelte sich die „clevere“ Strategie in eine finanzielle Katastrophe. Diese Geschichte erinnert an eine Sache: Selbst die Geschicktesten können unter dem Druck der Emotionen zusammenbrechen. 🔥 In der Welt der Kryptowährung ist es nicht der Schnellste — sondern der Ruhigste, der überlebt. #Write2Earn #ETH #HackerAlert #CryptoNewss #TradingPsychologie $ETH {future}(ETHUSDT)
⚡️ Erwartet genial, stellt sich heraus, dass Panik — Dieser Hacker verbrannte tatsächlich 5,5 Millionen Dollar in einem Augenblick!

In der Welt der Kryptowährung ist Ruhe die teuerste Waffe. Doch diesmal verlor ein Hacker die Kontrolle — und verlor alles. 💥

Laut Daten von Lookonchain soll der Hacker bis zu 5,5 Millionen US-Dollar verloren haben, nachdem er in Panik tausende ETH verkauft hat, als der Preis fiel. Ironischerweise kaufte er dann zu einem höheren Preis zurück.
Ein fataler Schritt, der normalerweise von unerfahrenen Tradern gemacht wird — nicht von erfahrenen Hackern.

📉 Dieser Moment trat ein, als der ETH-Markt stark schwankte. In wenigen Minuten verwandelte sich die „clevere“ Strategie in eine finanzielle Katastrophe.

Diese Geschichte erinnert an eine Sache:

Selbst die Geschicktesten können unter dem Druck der Emotionen zusammenbrechen.



🔥 In der Welt der Kryptowährung ist es nicht der Schnellste — sondern der Ruhigste, der überlebt.

#Write2Earn #ETH #HackerAlert #CryptoNewss #TradingPsychologie

$ETH

·
--
Bullisch
🚨MILLION DOLLAR MISTAKE:😭$ETH Ein Opfer (0xd674) verlor 4556 $ETH ($12.4M) aufgrund eines Copy-Paste-Adressenfehlers. Das Opfer 0xd674 überweist häufig Gelder an Galaxy Digital über 0x6D90CC...dD2E48. Der Angreifer generierte eine Giftadresse mit denselben ersten und letzten 4 Zeichen wie die Einzahlungsadresse von Galaxy Digital und sandte wiederholt Staubtransaktionen. Vor 11 Stunden kopierte das Opfer eine Adresse direkt aus der Transaktionshistorie, um in Galaxy Digital einzuzahlen, kopierte jedoch stattdessen die Giftadresse. Infolgedessen wurden 4,556 $ETH ($12.4M) an den Angreifer gesendet. 💢Eine schmerzhafte Lektion! Überprüfen Sie immer die Adresse, bevor Sie eine Überweisung tätigen. Kopieren Sie keine Adressen aus Ihrer Transaktionshistorie zur Bequemlichkeit. Opferadresse: 0xd6741220a947941bF290799811FcDCeA8AE4A7Da #Mistake #crypto #Hack #HackerAlert #hackers
🚨MILLION DOLLAR MISTAKE:😭$ETH

Ein Opfer (0xd674) verlor 4556 $ETH ($12.4M) aufgrund eines Copy-Paste-Adressenfehlers.

Das Opfer 0xd674 überweist häufig Gelder an Galaxy Digital über
0x6D90CC...dD2E48.

Der Angreifer generierte eine Giftadresse mit denselben ersten und letzten 4 Zeichen wie die Einzahlungsadresse von Galaxy Digital und sandte wiederholt Staubtransaktionen.

Vor 11 Stunden kopierte das Opfer eine Adresse direkt aus der Transaktionshistorie, um in Galaxy Digital einzuzahlen, kopierte jedoch stattdessen die Giftadresse.

Infolgedessen wurden 4,556 $ETH ($12.4M) an den Angreifer gesendet.

💢Eine schmerzhafte Lektion!

Überprüfen Sie immer die Adresse, bevor Sie eine Überweisung tätigen.

Kopieren Sie keine Adressen aus Ihrer Transaktionshistorie zur Bequemlichkeit.

Opferadresse:
0xd6741220a947941bF290799811FcDCeA8AE4A7Da

#Mistake #crypto #Hack #HackerAlert #hackers
·
--
Bärisch
🚨 BREAKING: $GMX FÜR 40 MILLIONEN DOLLAR GEHACKT! 🚨 Ein weiterer schwerer Schlag für die Sicherheit von DeFi! Die On-Chain-Permanent-Handelsbörse GMX hat Berichten zufolge einen Exploit in Höhe von 40 Millionen Dollar erlitten 😱. Erste Berichte deuten darauf hin, dass der Angreifer Schwachstellen in Smart Contracts ausgenutzt hat, um Mittel aus dem Protokoll abzuziehen. 🧠 $GMX ist eine beliebte dezentrale Handelsplattform für Perpetuals, mit einer starken Gemeinschaft und TVL—dieser Exploit erschüttert das Vertrauen in DeFi. 📉 Erwarten Sie kurzfristige Angst und Volatilität bei verwandten Token und DeFi-Plattformen. Seien Sie in diesen Situationen immer vorsichtig! 🔐 Dies ist eine harte Erinnerung daran: — Bleiben Sie über Sicherheitsrisiken informiert — Verwenden Sie Cold Wallets für langfristige Bestände — Gehen Sie niemals all-in bei nicht verifizierten Protokollen 👉 Weitere Details werden folgen, während die Nachuntersuchung voranschreitet. Seien Sie jetzt wachsam, besonders wenn Sie GMX halten oder dem Arbitrum-Ökosystem ausgesetzt sind. #gmx #defi #HackerAlert #CryptoNewss
🚨 BREAKING: $GMX FÜR 40 MILLIONEN DOLLAR GEHACKT! 🚨

Ein weiterer schwerer Schlag für die Sicherheit von DeFi!

Die On-Chain-Permanent-Handelsbörse GMX hat Berichten zufolge einen Exploit in Höhe von 40 Millionen Dollar erlitten 😱. Erste Berichte deuten darauf hin, dass der Angreifer Schwachstellen in Smart Contracts ausgenutzt hat, um Mittel aus dem Protokoll abzuziehen.

🧠 $GMX ist eine beliebte dezentrale Handelsplattform für Perpetuals, mit einer starken Gemeinschaft und TVL—dieser Exploit erschüttert das Vertrauen in DeFi.

📉 Erwarten Sie kurzfristige Angst und Volatilität bei verwandten Token und DeFi-Plattformen. Seien Sie in diesen Situationen immer vorsichtig!

🔐 Dies ist eine harte Erinnerung daran: — Bleiben Sie über Sicherheitsrisiken informiert
— Verwenden Sie Cold Wallets für langfristige Bestände
— Gehen Sie niemals all-in bei nicht verifizierten Protokollen

👉 Weitere Details werden folgen, während die Nachuntersuchung voranschreitet. Seien Sie jetzt wachsam, besonders wenn Sie GMX halten oder dem Arbitrum-Ökosystem ausgesetzt sind.

#gmx #defi
#HackerAlert
#CryptoNewss
·
--
Bullisch
#HackerAlert GERADE EINGETROFFEN: Die BigONE-Börse wurde um über 27 Millionen Dollar gehackt, und der Hacker hat gestohlene Vermögenswerte gegen BTC, TRX, ETH und SOL getauscht, laut Bericht. $BTC $ETH $TRX
#HackerAlert
GERADE EINGETROFFEN: Die BigONE-Börse wurde um über 27 Millionen Dollar gehackt, und der Hacker hat gestohlene Vermögenswerte gegen BTC, TRX, ETH und SOL getauscht, laut Bericht.
$BTC $ETH $TRX
Artikel
Persönliche Daten des Mitbegründers von Solana in Instagram-Hack im Zuge eines mutmaßlichen Erpressungsversuchs geleaktKrypto-Hacks steigen im Q1 2025 um über 130% Raj Gokal, Mitbegründer der Solana-Blockchain, ist Ziel eines schweren Cyberangriffs geworden. Hacker veröffentlichten seine persönlichen Identifikationsdokumente auf dem kompromittierten Instagram-Konto des Rappers Migos. Das Leaken scheint mit einem gescheiterten Erpressungsversuch verbunden zu sein – der angeblich über 4,3 Millionen Dollar forderte. 🔐 Erpressungsnachricht: „Du hättest die 40 BTC bezahlen sollen“ Im Internet kursieren Fotos von Gokal und seiner Frau, zusammen mit ihren Ausweisen und Pässen – die typischen KYC (Know Your Customer)-Daten, die auf regulierten Krypto-Plattformen verwendet werden.

Persönliche Daten des Mitbegründers von Solana in Instagram-Hack im Zuge eines mutmaßlichen Erpressungsversuchs geleakt

Krypto-Hacks steigen im Q1 2025 um über 130%
Raj Gokal, Mitbegründer der Solana-Blockchain, ist Ziel eines schweren Cyberangriffs geworden. Hacker veröffentlichten seine persönlichen Identifikationsdokumente auf dem kompromittierten Instagram-Konto des Rappers Migos. Das Leaken scheint mit einem gescheiterten Erpressungsversuch verbunden zu sein – der angeblich über 4,3 Millionen Dollar forderte.

🔐 Erpressungsnachricht: „Du hättest die 40 BTC bezahlen sollen“
Im Internet kursieren Fotos von Gokal und seiner Frau, zusammen mit ihren Ausweisen und Pässen – die typischen KYC (Know Your Customer)-Daten, die auf regulierten Krypto-Plattformen verwendet werden.
#HackedFunds #HackerAlert folge like teile Das Discord-Konto der Swarms-Community des AI-Agentenprotokolls wurde gehackt, der Angreifer hat Kanäle gelöscht und über 300 Mitglieder ausgeschlossen, das Team arbeitet derzeit an der Wiederherstellung und Verstärkung der Sicherheitsmaßnahmen. Hackerangriffe sind häufig, es sind nicht nur Swarms betroffen; gestern bestätigte auch Consensys ein Festplattenproblem mit MetaMask, es gibt in der Tat viele Sicherheitsrisiken im Krypto-Ökosystem. Die Verknüpfung mit dem Management der zugrunde liegenden Vermögenswerte von Stablecoins und der Einführung von Cyber-AI-Tools erfordert, dass Projektteams schnell Schwachstellen beheben, andernfalls wird das Vertrauen der Nutzer zusammenbrechen. Ich glaube, dass dies die Nachfrage nach Sicherheitswerkzeugen erhöhen wird. Als Nächstes werden wir uns auf den Fortschritt der Wiederherstellung des Teams konzentrieren. Kurzfristig könnten ähnliche Vorfälle den AI-Sektor belasten, aber langfristig kann die Verstärkung der Sicherheit den Markt stabilisieren, also beeilen Sie sich nicht zu verkaufen.
#HackedFunds #HackerAlert

folge like teile

Das Discord-Konto der Swarms-Community des AI-Agentenprotokolls wurde gehackt, der Angreifer hat Kanäle gelöscht und über 300 Mitglieder ausgeschlossen, das Team arbeitet derzeit an der Wiederherstellung und Verstärkung der Sicherheitsmaßnahmen.
Hackerangriffe sind häufig, es sind nicht nur Swarms betroffen; gestern bestätigte auch Consensys ein Festplattenproblem mit MetaMask, es gibt in der Tat viele Sicherheitsrisiken im Krypto-Ökosystem.
Die Verknüpfung mit dem Management der zugrunde liegenden Vermögenswerte von Stablecoins und der Einführung von Cyber-AI-Tools erfordert, dass Projektteams schnell Schwachstellen beheben, andernfalls wird das Vertrauen der Nutzer zusammenbrechen. Ich glaube, dass dies die Nachfrage nach Sicherheitswerkzeugen erhöhen wird.
Als Nächstes werden wir uns auf den Fortschritt der Wiederherstellung des Teams konzentrieren. Kurzfristig könnten ähnliche Vorfälle den AI-Sektor belasten, aber langfristig kann die Verstärkung der Sicherheit den Markt stabilisieren, also beeilen Sie sich nicht zu verkaufen.
Artikel
Warnung vor einem Krypto-Betrug: Gehackedes @TrumpDaily-Konto fördert gefälschte Meme-CoinsHacker nutzten das Konto zur Förderung betrügerischer Token Das @TrumpDailyPosts-Konto auf der X-Plattform (ehemals Twitter) wurde gehackt und wird missbraucht, um gefälschte Meme-Coin-Adressen zu verbreiten. Das kompromittierte Konto fördert weiterhin aktiv mehrere betrügerische Token, einschließlich eines gefälschten Tokens mit dem Namen $POWER. Laut Scam Sniffer, einer Web3-Plattform, die sich dem Kampf gegen Betrug widmet, posten die Hacker nicht nur, sondern löschen auch schnell Inhalte, die mit diesen betrügerischen Plänen in Verbindung stehen. Nutzer wird geraten, die Glaubwürdigkeit von Investitionsversprechen zu überprüfen, insbesondere von solchen, die von kompromittierten Konten stammen.

Warnung vor einem Krypto-Betrug: Gehackedes @TrumpDaily-Konto fördert gefälschte Meme-Coins

Hacker nutzten das Konto zur Förderung betrügerischer Token
Das @TrumpDailyPosts-Konto auf der X-Plattform (ehemals Twitter) wurde gehackt und wird missbraucht, um gefälschte Meme-Coin-Adressen zu verbreiten. Das kompromittierte Konto fördert weiterhin aktiv mehrere betrügerische Token, einschließlich eines gefälschten Tokens mit dem Namen $POWER.
Laut Scam Sniffer, einer Web3-Plattform, die sich dem Kampf gegen Betrug widmet, posten die Hacker nicht nur, sondern löschen auch schnell Inhalte, die mit diesen betrügerischen Plänen in Verbindung stehen. Nutzer wird geraten, die Glaubwürdigkeit von Investitionsversprechen zu überprüfen, insbesondere von solchen, die von kompromittierten Konten stammen.
Melde dich an, um weitere Inhalte zu entdecken
Krypto-Nutzer weltweit auf Binance Square kennenlernen
⚡️ Bleib in Sachen Krypto stets am Puls.
💬 Die weltgrößte Kryptobörse vertraut darauf.
👍 Erhalte verlässliche Einblicke von verifizierten Creators.
E-Mail-Adresse/Telefonnummer