Binance Square
#hackers

hackers

420,183 Aufrufe
199 Kommentare
Defrank
·
--
Bärisch
🔥Hacker gelingt es, die Kontrolle über eine Brücke von Polkadot zu übernehmen und Geld zu stehlen 👀 Mehrere Blockchain-Analysten haben in der letzten Stunde auf einen Vorfall hingewiesen, der eine wichtige Brücke im Ökosystem von #Polkadot betrifft. Etwa #hackers gelang es, eine Schwachstelle im Vertrag der Gateway-Brücke Hyperbridge auszunutzen, um Tokens #dot in #Ethereum zu prägen und sie anschließend zu verkaufen. Das war der ursprüngliche Plan. Hacker hatten Hyperbridge im Visier und schafften es, die Sicherheit dieses Interoperabilitätsprotokolls zu umgehen, was ihnen den Zugang ermöglichte, Nachrichten zu fälschen und die administrative Kontrolle über den DOT-Token-Vertrag auf Ethereum zu übernehmen. Sie wollten all diese Bewegungen schnell und ohne Verdacht durchführen. Sobald sie die Kontrolle hatten, beschlossen sie, eine Milliarde DOT-Tokens (Polkadot) auf Ethereum zu prägen und sie schnell für einen Wert von 237.000 Dollar zu verkaufen. Der Preis von DOT fiel in den letzten Stunden des Vorfalls um 5 % und erreichte 1,17 Dollar. Mehrere Börsen haben aufgrund dieses Vorfalls Maßnahmen ergriffen. Hast du jemals diese Brücke im Polkadot-Ökosystem benutzt? 👉Mehr Krypto-Updates ... Teile und folge mir für mehr 👈😎 $DOT {spot}(DOTUSDT)
🔥Hacker gelingt es, die Kontrolle über eine Brücke von Polkadot zu übernehmen und Geld zu stehlen 👀

Mehrere Blockchain-Analysten haben in der letzten Stunde auf einen Vorfall hingewiesen, der eine wichtige Brücke im Ökosystem von #Polkadot betrifft. Etwa #hackers gelang es, eine Schwachstelle im Vertrag der Gateway-Brücke Hyperbridge auszunutzen, um Tokens #dot in #Ethereum zu prägen und sie anschließend zu verkaufen.

Das war der ursprüngliche Plan. Hacker hatten Hyperbridge im Visier und schafften es, die Sicherheit dieses Interoperabilitätsprotokolls zu umgehen, was ihnen den Zugang ermöglichte, Nachrichten zu fälschen und die administrative Kontrolle über den DOT-Token-Vertrag auf Ethereum zu übernehmen.

Sie wollten all diese Bewegungen schnell und ohne Verdacht durchführen. Sobald sie die Kontrolle hatten, beschlossen sie, eine Milliarde DOT-Tokens (Polkadot) auf Ethereum zu prägen und sie schnell für einen Wert von 237.000 Dollar zu verkaufen. Der Preis von DOT fiel in den letzten Stunden des Vorfalls um 5 % und erreichte 1,17 Dollar. Mehrere Börsen haben aufgrund dieses Vorfalls Maßnahmen ergriffen.

Hast du jemals diese Brücke im Polkadot-Ökosystem benutzt?

👉Mehr Krypto-Updates ...
Teile und folge mir für mehr 👈😎
$DOT
SniperBTC3 14 0 52:
es simple dado a que son estúpidos y ni tienen idea que eso otro se podía eso se llama pensar cuadrado nunca pensaron fuera de la caja y decidieron Romper en vez de lo otro
Und werde ich morgen meine Token verlieren? Dieser Gedanke kommt nach der Aussage von Taylor Monahan, der Entwicklerin von MetaMask. Sie behauptet: „Zahlreiche nordkoreanische IT-Arbeiter haben Protokolle entwickelt, die Sie kennen und lieben, seit den Zeiten des DeFi-Sommers. 7 Jahre Erfahrung in der Blockchain-Entwicklung in ihren Lebensläufen sind keine Lüge“. Unter den Projekten, an denen Spezialisten aus Nordkorea beteiligt waren: SushiSwap, Thorchain, Fantom, $SHIB , Yearn, $FLOKI und andere. Gleichzeitig sind Cyberoperationen, die mit Nordkorea verbunden sind, eines der größten Risiken für die Kryptoindustrie. Laut Analysten haben nordkoreanische Hacker im Jahr 2025 über 2 Milliarden Dollar gestohlen – das sind etwa 60 % aller Krypto-Hacks. Insgesamt beläuft sich die Summe in den letzten Jahren auf 6–7 Milliarden Dollar. Die Angriffe werden zunehmend komplexer: von Exploits bis hin zu Eindringlingen in Teams durch gefälschte Lebensläufe. Dies stellt die grundlegende Idee des „Vertrauens in Code“ in Frage. Wenn ein Teil der Entwickler unter der Kontrolle eines Staates arbeitet, der sich aktiv durch Cyberkriminalität finanziert, steigt das Risiko von Backdoors, versteckten Schwachstellen oder sozialer Ingenieurkunst erheblich. Wo ist die Garantie, dass niemand dieser Entwickler eine Backdoor hinterlassen hat, die morgen Ihren Wallet leer machen könnte? #UkrainianContent #hackers
Und werde ich morgen meine Token verlieren? Dieser Gedanke kommt nach der Aussage von Taylor Monahan, der Entwicklerin von MetaMask. Sie behauptet: „Zahlreiche nordkoreanische IT-Arbeiter haben Protokolle entwickelt, die Sie kennen und lieben, seit den Zeiten des DeFi-Sommers. 7 Jahre Erfahrung in der Blockchain-Entwicklung in ihren Lebensläufen sind keine Lüge“.

Unter den Projekten, an denen Spezialisten aus Nordkorea beteiligt waren: SushiSwap, Thorchain, Fantom, $SHIB , Yearn, $FLOKI und andere.

Gleichzeitig sind Cyberoperationen, die mit Nordkorea verbunden sind, eines der größten Risiken für die Kryptoindustrie. Laut Analysten haben nordkoreanische Hacker im Jahr 2025 über 2 Milliarden Dollar gestohlen – das sind etwa 60 % aller Krypto-Hacks. Insgesamt beläuft sich die Summe in den letzten Jahren auf 6–7 Milliarden Dollar.

Die Angriffe werden zunehmend komplexer: von Exploits bis hin zu Eindringlingen in Teams durch gefälschte Lebensläufe. Dies stellt die grundlegende Idee des „Vertrauens in Code“ in Frage. Wenn ein Teil der Entwickler unter der Kontrolle eines Staates arbeitet, der sich aktiv durch Cyberkriminalität finanziert, steigt das Risiko von Backdoors, versteckten Schwachstellen oder sozialer Ingenieurkunst erheblich. Wo ist die Garantie, dass niemand dieser Entwickler eine Backdoor hinterlassen hat, die morgen Ihren Wallet leer machen könnte?

#UkrainianContent #hackers
·
--
DAS IST WAHNSINN.🤯 Nordkorea hat in 12 Minuten 285 Millionen Dollar gestohlen. Drift ist die größte Handelsplattform auf Solana. Der Code war in Ordnung. Zwei Prüfungen fanden nichts Falsches. Nordkorea hat den Code nicht berührt. Sie gingen auf die Menschen los. Sie haben einen gefälschten Token namens CarbonVote erstellt. Sie steckten ein paar tausend Dollar hinein, um es echt aussehen zu lassen. Drifts System dachte, es sei Hunderte Millionen wert. Dann bekamen sie die Leute, die die Schlüssel hielten, dazu, Transaktionen Wochen vor dem tatsächlichen Angriff zu genehmigen. Niemand wusste, was sie genehmigten. 1. April: Sie drückten auf Start. 285 Millionen Dollar in 12 Minuten abgezweigt. Jeder Tresor wurde geleert. Token fiel um 40%. Die Plattform verlor über Nacht die Hälfte ihres TVL. Elliptic und TRM Labs sagen beide, dass es Nordkorea ist. Das gleiche Muster wie beim 1,4 Milliarden Dollar Bybit-Hack im letzten Jahr. Die gleichen Werkzeuge. Die gleiche Geschwindigkeit. Nordkorea nahm 2025 2 Milliarden Dollar in Krypto. Das sind 60% von allem, was weltweit in Krypto gestohlen wurde. Die USA sagen, dass dieses Geld ihr Waffenprogramm finanziert. Und sie tun es dieses Jahr wieder. Kein Fehler. Kein Exploit. Sie haben einen Token gefälscht, echte Menschen hereingelegt und 285 Millionen Dollar gestohlen. Sie haben Monate damit verbracht, Vertrauen aufzubauen. Dann 12 Minuten, um es zu zerstören. So funktioniert es jetzt. #DriftInvestigationLinksRecentAttackToNorthKorean #Hackers #AnthropicBansOpenClawFromClaude #USNFPExceededExpectations #USJoblessClaimsNearTwo-YearLow
DAS IST WAHNSINN.🤯

Nordkorea hat in 12 Minuten 285 Millionen Dollar gestohlen.

Drift ist die größte Handelsplattform auf Solana.

Der Code war in Ordnung. Zwei Prüfungen fanden nichts Falsches. Nordkorea hat den Code nicht berührt. Sie gingen auf die Menschen los.

Sie haben einen gefälschten Token namens CarbonVote erstellt. Sie steckten ein paar tausend Dollar hinein, um es echt aussehen zu lassen. Drifts System dachte, es sei Hunderte Millionen wert.

Dann bekamen sie die Leute, die die Schlüssel hielten, dazu, Transaktionen Wochen vor dem tatsächlichen Angriff zu genehmigen. Niemand wusste, was sie genehmigten.

1. April: Sie drückten auf Start. 285 Millionen Dollar in 12 Minuten abgezweigt. Jeder Tresor wurde geleert.

Token fiel um 40%. Die Plattform verlor über Nacht die Hälfte ihres TVL.

Elliptic und TRM Labs sagen beide, dass es Nordkorea ist.

Das gleiche Muster wie beim 1,4 Milliarden Dollar Bybit-Hack im letzten Jahr. Die gleichen Werkzeuge. Die gleiche Geschwindigkeit.

Nordkorea nahm 2025 2 Milliarden Dollar in Krypto. Das sind 60% von allem, was weltweit in Krypto gestohlen wurde.

Die USA sagen, dass dieses Geld ihr Waffenprogramm finanziert. Und sie tun es dieses Jahr wieder.

Kein Fehler. Kein Exploit. Sie haben einen Token gefälscht, echte Menschen hereingelegt und 285 Millionen Dollar gestohlen.

Sie haben Monate damit verbracht, Vertrauen aufzubauen. Dann 12 Minuten, um es zu zerstören.

So funktioniert es jetzt.

#DriftInvestigationLinksRecentAttackToNorthKorean
#Hackers #AnthropicBansOpenClawFromClaude #USNFPExceededExpectations #USJoblessClaimsNearTwo-YearLow
Artikel
📢Hacker nutzen McDonalds Insta, um für die Meme-Münze zu werben 🪙Am 21. August 2024 kam es bei McDonald's zu einer erheblichen Sicherheitslücke, als ein Hacker den offiziellen Instagram-Account des Unternehmens kaperte, um für eine betrügerische Kryptowährung zu werben. Der Hacker nutzte die globale Reichweite und Glaubwürdigkeit von McDonald's, um für eine gefälschte, auf Solana basierende Meme-Münze namens „GRIMACE“ zu werben. Dieses Ereignis erregte schnell große Aufmerksamkeit, da es die zunehmende Häufigkeit und Raffinesse von Cyberangriffen auf die Social-Media-Konten großer Unternehmen demonstrierte. Die Kampagne der Hacker war sowohl dreist als auch raffiniert. Indem sie die Marke McDonald's ausnutzten, wollten sie ahnungslose Follower täuschen und ihnen vorgaukeln, der Fast-Food-Riese würde die neue Kryptowährung unterstützen. Die Posts auf dem Instagram-Konto von McDonald's enthielten auffällige Grafiken und Versprechen hoher Renditen – eine gängige Taktik bei Krypto-Betrügereien. Die Verwendung von „GRIMACE“ als Name der Meme-Münze war eine direkte Anspielung auf eines der ikonischen Maskottchen von McDonald's und verlieh der Kampagne eine weitere Ebene der Täuschung.#

📢Hacker nutzen McDonalds Insta, um für die Meme-Münze zu werben 🪙

Am 21. August 2024 kam es bei McDonald's zu einer erheblichen Sicherheitslücke, als ein Hacker den offiziellen Instagram-Account des Unternehmens kaperte, um für eine betrügerische Kryptowährung zu werben. Der Hacker nutzte die globale Reichweite und Glaubwürdigkeit von McDonald's, um für eine gefälschte, auf Solana basierende Meme-Münze namens „GRIMACE“ zu werben. Dieses Ereignis erregte schnell große Aufmerksamkeit, da es die zunehmende Häufigkeit und Raffinesse von Cyberangriffen auf die Social-Media-Konten großer Unternehmen demonstrierte.
Die Kampagne der Hacker war sowohl dreist als auch raffiniert. Indem sie die Marke McDonald's ausnutzten, wollten sie ahnungslose Follower täuschen und ihnen vorgaukeln, der Fast-Food-Riese würde die neue Kryptowährung unterstützen. Die Posts auf dem Instagram-Konto von McDonald's enthielten auffällige Grafiken und Versprechen hoher Renditen – eine gängige Taktik bei Krypto-Betrügereien. Die Verwendung von „GRIMACE“ als Name der Meme-Münze war eine direkte Anspielung auf eines der ikonischen Maskottchen von McDonald's und verlieh der Kampagne eine weitere Ebene der Täuschung.#
#hackers hat einem Krypto-Investor 4.064 $BTC (238 Millionen Dollar) gestohlen! 🙀 🕵️‍♂️Diese Informationen wurden vom bekannten Blockchain-Forscher ZachXBT auf seinem Profil auf X geteilt. Die Täter haben das Geld über ThorChain, eXch, Kucoin, ChangeNow, Railgun und Avalanche Bridge gewaschen. Zuvor wurden Überweisungen auf die Wallet des Opfers von einer Genesis Trading-Adresse aus getätigt. 🧐 #HackerAlert #Web3 #BinanceSquareFamily #bitcoin {spot}(BTCUSDT)
#hackers hat einem Krypto-Investor 4.064 $BTC (238 Millionen Dollar) gestohlen! 🙀

🕵️‍♂️Diese Informationen wurden vom bekannten Blockchain-Forscher ZachXBT auf seinem Profil auf X geteilt.

Die Täter haben das Geld über ThorChain, eXch, Kucoin, ChangeNow, Railgun und Avalanche Bridge gewaschen.

Zuvor wurden Überweisungen auf die Wallet des Opfers von einer Genesis Trading-Adresse aus getätigt. 🧐

#HackerAlert #Web3 #BinanceSquareFamily #bitcoin
Artikel
Berufungsgericht lässt Klage von AT&T wegen Kryptowährungsdiebstahls im Wert von 24 Millionen US-Dollar wieder auflebenEin US-Berufungsgericht hat die Klage des Investors Michael Terpin gegen das Telekommunikationsunternehmen #AT&T wieder aufgenommen. Es geht um den Diebstahl von Kryptowährungen im Wert von 24 Millionen Dollar nach einem SIM-Swap-Hack. Diese Entscheidung ermöglicht es Terpin, seine Rechtsansprüche nach dem Federal Communications Act (#FCA ) weiter zu verfolgen. Wichtige Behauptungen neu überdacht Ein Gremium des Berufungsgerichts des neunten Bezirks hat eine zentrale Klage in dem Fall wieder aufgenommen. Terpin behauptet darin, dass AT&T Hackern erlaubt habe, seinen Telefonaccount zu übernehmen, was zum Verlust seines #Cryptocurency Portfolios geführt habe. Mit diesem Urteil wird ein Teil der Klage wieder aufgenommen, der zuvor abgewiesen worden war, und Terpin kann seine Klagen auf der Grundlage der Bundesgesetze zum Schutz von Telekommunikationsdaten weiter verfolgen.

Berufungsgericht lässt Klage von AT&T wegen Kryptowährungsdiebstahls im Wert von 24 Millionen US-Dollar wieder aufleben

Ein US-Berufungsgericht hat die Klage des Investors Michael Terpin gegen das Telekommunikationsunternehmen #AT&T wieder aufgenommen. Es geht um den Diebstahl von Kryptowährungen im Wert von 24 Millionen Dollar nach einem SIM-Swap-Hack. Diese Entscheidung ermöglicht es Terpin, seine Rechtsansprüche nach dem Federal Communications Act (#FCA ) weiter zu verfolgen.
Wichtige Behauptungen neu überdacht
Ein Gremium des Berufungsgerichts des neunten Bezirks hat eine zentrale Klage in dem Fall wieder aufgenommen. Terpin behauptet darin, dass AT&T Hackern erlaubt habe, seinen Telefonaccount zu übernehmen, was zum Verlust seines #Cryptocurency Portfolios geführt habe. Mit diesem Urteil wird ein Teil der Klage wieder aufgenommen, der zuvor abgewiesen worden war, und Terpin kann seine Klagen auf der Grundlage der Bundesgesetze zum Schutz von Telekommunikationsdaten weiter verfolgen.
Artikel
US-Behörde warnt vor der gefährlichen Trinity-RansomwareDas Health Sector #cybersecurity Coordination Center (HC3) in den Vereinigten Staaten hat bekannt gegeben, dass mindestens eine Gesundheitseinrichtung in den USA von der Trinity-Ransomware betroffen ist, einer neuen Bedrohung, die auf kritische Infrastrukturen abzielt. Die Bedrohung durch Trinity Ransomware und wie sie funktioniert Eine US-Behörde hat eine Warnung vor der Trinity-Ransomware herausgegeben, die gezielt Opfer angreift und von ihnen #CryptocurrencyPayments erpresst, damit sie keine vertraulichen Daten preisgeben. Diese Ransomware verwendet verschiedene Angriffsmethoden, darunter Phishing-E-Mails, bösartige Websites und die Ausnutzung von Software-Schwachstellen.

US-Behörde warnt vor der gefährlichen Trinity-Ransomware

Das Health Sector #cybersecurity Coordination Center (HC3) in den Vereinigten Staaten hat bekannt gegeben, dass mindestens eine Gesundheitseinrichtung in den USA von der Trinity-Ransomware betroffen ist, einer neuen Bedrohung, die auf kritische Infrastrukturen abzielt.
Die Bedrohung durch Trinity Ransomware und wie sie funktioniert
Eine US-Behörde hat eine Warnung vor der Trinity-Ransomware herausgegeben, die gezielt Opfer angreift und von ihnen #CryptocurrencyPayments erpresst, damit sie keine vertraulichen Daten preisgeben. Diese Ransomware verwendet verschiedene Angriffsmethoden, darunter Phishing-E-Mails, bösartige Websites und die Ausnutzung von Software-Schwachstellen.
Am 9. Januar kam es bei der US-Börsenaufsicht SEC (Securities and Exchange Commission) zu einem erheblichen Verstoß gegen die Cybersicherheit und einem Vertrauensverlust der Öffentlichkeit infolge eines Hacks eines Social-Media-Kontos, der zu einer gefälschten Ankündigung über die Zulassung börsengehandelter Spot-Bitcoin-Fonds führte (ETFs). Für kurze Zeit verschafften sich Hacker Zugriff auf das X-Konto der SEC und veröffentlichten eine Erklärung, in der sie behaupteten, die Organisation habe die mit Spannung erwarteten Produkte genehmigt, was den Preis von Bitcoin vorübergehend in die Höhe trieb. US-Beamte leiteten eine Untersuchung des Vorfalls ein und die Cybersicherheit und Position der SEC zu Kryptowährungen gerieten erneut unter Beschuss. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Am 9. Januar kam es bei der US-Börsenaufsicht SEC (Securities and Exchange Commission) zu einem erheblichen Verstoß gegen die Cybersicherheit und einem Vertrauensverlust der Öffentlichkeit infolge eines Hacks eines Social-Media-Kontos, der zu einer gefälschten Ankündigung über die Zulassung börsengehandelter Spot-Bitcoin-Fonds führte (ETFs).

Für kurze Zeit verschafften sich Hacker Zugriff auf das X-Konto der SEC und veröffentlichten eine Erklärung, in der sie behaupteten, die Organisation habe die mit Spannung erwarteten Produkte genehmigt, was den Preis von Bitcoin vorübergehend in die Höhe trieb. US-Beamte leiteten eine Untersuchung des Vorfalls ein und die Cybersicherheit und Position der SEC zu Kryptowährungen gerieten erneut unter Beschuss.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Artikel
In diesem Artikel werden 8 Sicherheitspraktiken beschrieben, die jeder anwenden sollte, um Krypto-Hacks zu vermeidenKrypto-Hacker haben in den letzten zwei Jahren mehr als 4 Milliarden US-Dollar gestohlen. Wenn Sie nicht aufpassen, sind Sie der Nächste. In diesem Artikel werden 8 Sicherheitspraktiken beschrieben, die jeder anwenden sollte. Wenn Sie bereits über Multisig, virtuelle Maschinen, 3 Identitäten, Ihre eigenen E-Mail-Server, einen Atombunker und einen lebenslangen Vorrat an Ramen verfügen. Dann brauchen Sie diesen Leitfaden nicht, Für alle anderen fangen wir an. 1. Kryptospeicher Hardware-Wallets (Stufe 1) – Ledger, NGRAVE, Trezor Papiergeldbörse (Stufe 2) – Geht leicht verloren und wird beschädigt. Kostet aber nur Zeit.

In diesem Artikel werden 8 Sicherheitspraktiken beschrieben, die jeder anwenden sollte, um Krypto-Hacks zu vermeiden

Krypto-Hacker haben in den letzten zwei Jahren mehr als 4 Milliarden US-Dollar gestohlen.
Wenn Sie nicht aufpassen, sind Sie der Nächste.
In diesem Artikel werden 8 Sicherheitspraktiken beschrieben, die jeder anwenden sollte.
Wenn Sie bereits über Multisig, virtuelle Maschinen, 3 Identitäten, Ihre eigenen E-Mail-Server, einen Atombunker und einen lebenslangen Vorrat an Ramen verfügen.
Dann brauchen Sie diesen Leitfaden nicht,
Für alle anderen fangen wir an.

1. Kryptospeicher
Hardware-Wallets (Stufe 1) – Ledger, NGRAVE, Trezor
Papiergeldbörse (Stufe 2) – Geht leicht verloren und wird beschädigt. Kostet aber nur Zeit.
HTX- und Poloniex-Vermögenswerte seien „100 % sicher“, sagt Justin Sun nach einem 200-Millionen-Dollar-Hack Der Kryptowährungs-Tycoon Justin Sun sagte, dass die auf HTX und Poloniex gehaltenen Vermögenswerte „100 % sicher“ seien, nachdem im vergangenen Monat mehr als 200 Millionen US-Dollar von beiden Börsen abgezogen wurden. Beide Börsen haben Abhebungen für bestimmte Vermögenswerte eröffnet, obwohl mehrere Altcoins weiterhin gesperrt sind. Bitcoin (BTC) und Tron (TRX) sind die beiden digitalen Vermögenswerte, die in den Ruhestand gehen könnten; Dies führte dazu, dass beide Token in den letzten Wochen mit einem Aufschlag auf Poloniex gehandelt wurden, was bedeutete, dass Benutzer einen Abschlag von bis zu 10 % in Kauf nehmen mussten, um ihr Vermögen zu liquidieren und ein anderes abzuheben. Der Abhebungsstopp erfolgte, nachdem Hacker am 10. November 114 Millionen US-Dollar aus Poloniex-Hot-Wallets gestohlen hatten; Es folgte der Diebstahl von 97 Millionen US-Dollar von HTX und dem Blockchain-Protokoll Heco Chain. „Zu diesem Zeitpunkt haben sich Poloniex und HTX von dem Angriff erholt und wir nehmen die Token nacheinander wieder auf“, sagte Investor Justin Sun gegenüber CoinDesk. bei Poloniex und HTX-Berater. „Ich denke, dass wir bei HTX bereits 95 % der US-Dollar-Vermögenswerte erholt haben. Bei Poloniex haben wir uns in Bezug auf den Dollar-Vermögenswert um rund 85 % erholt.“ „Und beachten Sie auch, dass 100 % der Vermögenswerte 100 % sicher sind, da wir bereits alle Token-Verluste auf der Plattform, auf HTX und Poloniex, gedeckt haben“, fügte Sun hinzu. „Allerdings müssen wir im Hinblick auf die Börsen selbst diese Gewinne grundsätzlich in der Zukunft erzielen.“ Aber für das Vermögen der Kunden ist es 100 % sicher.“ Ein HTX-Sprecher sagte gegenüber CoinDesk: „Der jüngste Ausstieg macht einen kleinen Teil unserer Gesamtreserven aus und HTX bleibt in einem stabilen und gesunden Betrieb.“ #HTXExchange #PoloniexHack #hackers #exploit #BTC
HTX- und Poloniex-Vermögenswerte seien „100 % sicher“, sagt Justin Sun nach einem 200-Millionen-Dollar-Hack

Der Kryptowährungs-Tycoon Justin Sun sagte, dass die auf HTX und Poloniex gehaltenen Vermögenswerte „100 % sicher“ seien, nachdem im vergangenen Monat mehr als 200 Millionen US-Dollar von beiden Börsen abgezogen wurden.

Beide Börsen haben Abhebungen für bestimmte Vermögenswerte eröffnet, obwohl mehrere Altcoins weiterhin gesperrt sind. Bitcoin (BTC) und Tron (TRX) sind die beiden digitalen Vermögenswerte, die in den Ruhestand gehen könnten; Dies führte dazu, dass beide Token in den letzten Wochen mit einem Aufschlag auf Poloniex gehandelt wurden, was bedeutete, dass Benutzer einen Abschlag von bis zu 10 % in Kauf nehmen mussten, um ihr Vermögen zu liquidieren und ein anderes abzuheben.

Der Abhebungsstopp erfolgte, nachdem Hacker am 10. November 114 Millionen US-Dollar aus Poloniex-Hot-Wallets gestohlen hatten; Es folgte der Diebstahl von 97 Millionen US-Dollar von HTX und dem Blockchain-Protokoll Heco Chain. „Zu diesem Zeitpunkt haben sich Poloniex und HTX von dem Angriff erholt und wir nehmen die Token nacheinander wieder auf“, sagte Investor Justin Sun gegenüber CoinDesk. bei Poloniex und HTX-Berater. „Ich denke, dass wir bei HTX bereits 95 % der US-Dollar-Vermögenswerte erholt haben. Bei Poloniex haben wir uns in Bezug auf den Dollar-Vermögenswert um rund 85 % erholt.“

„Und beachten Sie auch, dass 100 % der Vermögenswerte 100 % sicher sind, da wir bereits alle Token-Verluste auf der Plattform, auf HTX und Poloniex, gedeckt haben“, fügte Sun hinzu. „Allerdings müssen wir im Hinblick auf die Börsen selbst diese Gewinne grundsätzlich in der Zukunft erzielen.“ Aber für das Vermögen der Kunden ist es 100 % sicher.“

Ein HTX-Sprecher sagte gegenüber CoinDesk: „Der jüngste Ausstieg macht einen kleinen Teil unserer Gesamtreserven aus und HTX bleibt in einem stabilen und gesunden Betrieb.“
#HTXExchange #PoloniexHack #hackers #exploit #BTC
👉👉👉 #PhishingScams Gezielte Decrypt-Newsletter-Abonnenten – hier ist das Neueste In den frühen Morgenstunden des 27. März schickte #hackers , der sich als Decrypt ausgab, eine E-Mail an unsere Newsletter-Abonnenten, in der er einen erfundenen Token-Airdrop ankündigte. Nachdem wir den Phishing-Versuch entdeckt hatten, schickten wir umgehend eine Folge-E-Mail, um unsere Leser auf den Betrug aufmerksam zu machen. Bedauerlicherweise haben wir in unserer dringenden Warnung an unsere Abonnenten und aufgrund eines früheren Phishing-Vorfalls im Januar fälschlicherweise die Schuld an diesem Angriff unserem E-Mail-Dienstanbieter MailerLite zugeschrieben. Inzwischen wurde jedoch klargestellt, dass die Hacker unseren Passwortschlüssel von der Seite von Decrypt erhalten haben – MailerLite trägt keine Verantwortung. „Aufgrund von Sicherheitsmaßnahmen speichert MailerLite keine API-Schlüsselinformationen, sodass weder im Admin-Panel von MailerLite noch im Konto allgemein darauf zugegriffen werden kann“, erklärte heute ein MailerLite-Sprecher. „Obwohl das Konto von Decrypt Media während der Datenschutzverletzung am 23. Januar 2024 betroffen war, konnten die Täter am 27. März 2024 nicht auf API-Schlüssel zugreifen, die das Versenden von Phishing-Kampagnen erleichtern könnten.“ Wir entschuldigen uns aufrichtig bei MailerLite für unsere voreilige Fehleinschätzung. Wir werden bei den Ermittlungen mit den Strafverfolgungsbehörden zusammenarbeiten. MailerLite berichtete, dass die Phishing-Kampagnen von der IP-Adresse „69.4.234.86“ ausgingen und über ihre API den Benutzeragenten „python-requests/2.31.0“ nutzten. Die Eindringlinge haben Adressen, die auf decrypt.co oder decryptmedia.com enden, aus unserer Liste entfernt, um einer Entdeckung zu entgehen, bevor sie die betrügerischen E-Mails verschickten. Während die meisten Leser wachsam gegenüber Phishing-Versuchen bleiben, hat eine Person versucht, ihre Wallet mit einer gefälschten Adresse zu verknüpfen. Schon ein einziger Fall ist besorgniserregend. #CryptoScams sind weit verbreitet und raffiniert. Decrypt wurde wie andere Krypto-Entitäten imitiert. Hacker erstellen gefälschte Websites, Discord-Server und Social-Media-Konten, die sich als unser Team ausgeben. Beachten Sie, dass wir nur unter den Domains decrypt.co und decryptmedia.com tätig sind – seien Sie bei anderen Domains vorsichtig! Quelle - entschlüsseln.co #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Gezielte Decrypt-Newsletter-Abonnenten – hier ist das Neueste

In den frühen Morgenstunden des 27. März schickte #hackers , der sich als Decrypt ausgab, eine E-Mail an unsere Newsletter-Abonnenten, in der er einen erfundenen Token-Airdrop ankündigte. Nachdem wir den Phishing-Versuch entdeckt hatten, schickten wir umgehend eine Folge-E-Mail, um unsere Leser auf den Betrug aufmerksam zu machen.

Bedauerlicherweise haben wir in unserer dringenden Warnung an unsere Abonnenten und aufgrund eines früheren Phishing-Vorfalls im Januar fälschlicherweise die Schuld an diesem Angriff unserem E-Mail-Dienstanbieter MailerLite zugeschrieben. Inzwischen wurde jedoch klargestellt, dass die Hacker unseren Passwortschlüssel von der Seite von Decrypt erhalten haben – MailerLite trägt keine Verantwortung.

„Aufgrund von Sicherheitsmaßnahmen speichert MailerLite keine API-Schlüsselinformationen, sodass weder im Admin-Panel von MailerLite noch im Konto allgemein darauf zugegriffen werden kann“, erklärte heute ein MailerLite-Sprecher. „Obwohl das Konto von Decrypt Media während der Datenschutzverletzung am 23. Januar 2024 betroffen war, konnten die Täter am 27. März 2024 nicht auf API-Schlüssel zugreifen, die das Versenden von Phishing-Kampagnen erleichtern könnten.“

Wir entschuldigen uns aufrichtig bei MailerLite für unsere voreilige Fehleinschätzung.

Wir werden bei den Ermittlungen mit den Strafverfolgungsbehörden zusammenarbeiten. MailerLite berichtete, dass die Phishing-Kampagnen von der IP-Adresse „69.4.234.86“ ausgingen und über ihre API den Benutzeragenten „python-requests/2.31.0“ nutzten. Die Eindringlinge haben Adressen, die auf decrypt.co oder decryptmedia.com enden, aus unserer Liste entfernt, um einer Entdeckung zu entgehen, bevor sie die betrügerischen E-Mails verschickten.

Während die meisten Leser wachsam gegenüber Phishing-Versuchen bleiben, hat eine Person versucht, ihre Wallet mit einer gefälschten Adresse zu verknüpfen. Schon ein einziger Fall ist besorgniserregend. #CryptoScams sind weit verbreitet und raffiniert. Decrypt wurde wie andere Krypto-Entitäten imitiert. Hacker erstellen gefälschte Websites, Discord-Server und Social-Media-Konten, die sich als unser Team ausgeben. Beachten Sie, dass wir nur unter den Domains decrypt.co und decryptmedia.com tätig sind – seien Sie bei anderen Domains vorsichtig!

Quelle - entschlüsseln.co

#CryptoNews🔒📰🚫 #BinanceSquareTalks
🚨 Deepfake-Warnung! 🔴 Kenny Li von Manta Network vermutet, dass die berüchtigte Lazarus-Gruppe versucht hat, ihn mit einem ausgeklügelten Deepfake-Zoom-Angriff ins Visier zu nehmen 🕵️‍♂️. #Hackers verwendete ein gefälschtes Video, um Vertrauen zu gewinnen, und drängte dann auf den Download eines schädlichen Skripts, bevor es verschwand 💻😱. Dieser Vorfall hebt die wachsende Bedrohung durch #deepfakes und Social Engineering in der Cybersicherheit hervor 🤖💸. Priorisieren Sie Ihre Online-Sicherheit: ✨ Überprüfen Sie Identitäten, bevor Sie sensible Informationen teilen ✨ Seien Sie vorsichtig bei unerwarteten Videoanrufen oder Anfragen ✨ Halten Sie Software und Systeme auf dem neuesten Stand
🚨 Deepfake-Warnung!

🔴 Kenny Li von Manta Network vermutet, dass die berüchtigte Lazarus-Gruppe versucht hat, ihn mit einem ausgeklügelten Deepfake-Zoom-Angriff ins Visier zu nehmen 🕵️‍♂️.

#Hackers verwendete ein gefälschtes Video, um Vertrauen zu gewinnen, und drängte dann auf den Download eines schädlichen Skripts, bevor es verschwand 💻😱.

Dieser Vorfall hebt die wachsende Bedrohung durch #deepfakes und Social Engineering in der Cybersicherheit hervor 🤖💸. Priorisieren Sie Ihre Online-Sicherheit:

✨ Überprüfen Sie Identitäten, bevor Sie sensible Informationen teilen
✨ Seien Sie vorsichtig bei unerwarteten Videoanrufen oder Anfragen
✨ Halten Sie Software und Systeme auf dem neuesten Stand
Artikel
Nordkorea steckt hinter dem Bybit-HACK🙄Hack Eine Gruppe aus Nordkorea #hackers #LazarusGroup hat eine kalte Wallet an der Börse für 400k $ETH ($1,5 Milliarden Dollar) gehackt Jetzt haben sie mehr Ether als Vitaliy Buterin, der Schöpfer des Tokens selbst 😀Die Kanäle schreien bereits, dass Nordkorea ein strategisches Ether-Reservoir angekündigt hat😂

Nordkorea steckt hinter dem Bybit-HACK

🙄Hack Eine Gruppe aus Nordkorea #hackers #LazarusGroup hat eine kalte Wallet an der Börse für 400k $ETH ($1,5 Milliarden Dollar) gehackt
Jetzt haben sie mehr Ether als Vitaliy Buterin, der Schöpfer des Tokens selbst
😀Die Kanäle schreien bereits, dass Nordkorea ein strategisches Ether-Reservoir angekündigt hat😂

·
--
Bullisch
Mehr über OpenBounty auf Shentu Chain! OpenBounty ist eine dezentrale Plattform, die White-Hat-Hacker und Web3-Projekte verbindet, um die Sicherheit des dezentralen Ökosystems zu erhöhen. Hier ist eine detailliertere Aufschlüsselung der Funktionsweise: 1. Projektregistrierung: Web3-Projekte registrieren sich auf der OpenBounty-Plattform und geben Details zu ihrem Projekt und den Kopfgeldern an, die sie für die Identifizierung und Meldung von Schwachstellen anbieten. 2. Prämienerstellung: Projekte erstellen Prämien für bestimmte Schwachstellen oder Probleme, die sie beheben möchten. Die Höhe des Kopfgeldes wird vom Projekt festgelegt und kann je nach Schwere der Schwachstelle variieren. 3. White-Hat-Beteiligung: White-Hat-Hacker und Sicherheitsforscher überprüfen die verfügbaren Kopfgelder und wählen diejenigen aus, an denen sie arbeiten möchten. Anschließend analysieren sie den Code und die Systeme des Projekts, um potenzielle Schwachstellen zu identifizieren. 4. Schwachstellenmeldung: Sobald ein White-Hat-Hacker eine Schwachstelle identifiziert, übermittelt er einen detaillierten Bericht an die OpenBounty-Plattform. Der Bericht enthält eine Beschreibung der Sicherheitslücke, ihrer möglichen Auswirkungen und Schritte zur Reproduktion des Problems. 5. Überprüfung und Lösung: Das Projektteam überprüft den Schwachstellenbericht und überprüft seine Gültigkeit. Wenn sich die Schwachstelle bestätigt, arbeitet das Projekt an der Behebung des Problems. Der White-Hat-Hacker erhält die Kopfgeldprämie, sobald die Schwachstelle behoben ist. 6. Reputationssystem: OpenBounty unterhält ein Reputationssystem sowohl für Projekte als auch für White-Hat-Hacker. Projekte mit einem guten Ruf ziehen mit größerer Wahrscheinlichkeit erfahrene White-Hat-Hacker an, während Projekte eher das Vertrauen von White-Hat-Hackern mit einem guten Ruf genießen. Durch die Nutzung der Shentu-Kette gewährleistet OpenBounty eine transparente und manipulationssichere Umgebung für Bug-Bounty-Programme. Dies fördert die Zusammenarbeit zwischen Web3-Protokollen und erfahrenen White-Hat-Hackern und erhöht letztendlich die Sicherheit des dezentralen Ökosystems. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
Mehr über OpenBounty auf Shentu Chain!

OpenBounty ist eine dezentrale Plattform, die White-Hat-Hacker und Web3-Projekte verbindet, um die Sicherheit des dezentralen Ökosystems zu erhöhen. Hier ist eine detailliertere Aufschlüsselung der Funktionsweise:

1. Projektregistrierung: Web3-Projekte registrieren sich auf der OpenBounty-Plattform und geben Details zu ihrem Projekt und den Kopfgeldern an, die sie für die Identifizierung und Meldung von Schwachstellen anbieten.

2. Prämienerstellung: Projekte erstellen Prämien für bestimmte Schwachstellen oder Probleme, die sie beheben möchten. Die Höhe des Kopfgeldes wird vom Projekt festgelegt und kann je nach Schwere der Schwachstelle variieren.

3. White-Hat-Beteiligung: White-Hat-Hacker und Sicherheitsforscher überprüfen die verfügbaren Kopfgelder und wählen diejenigen aus, an denen sie arbeiten möchten. Anschließend analysieren sie den Code und die Systeme des Projekts, um potenzielle Schwachstellen zu identifizieren.

4. Schwachstellenmeldung: Sobald ein White-Hat-Hacker eine Schwachstelle identifiziert, übermittelt er einen detaillierten Bericht an die OpenBounty-Plattform. Der Bericht enthält eine Beschreibung der Sicherheitslücke, ihrer möglichen Auswirkungen und Schritte zur Reproduktion des Problems.

5. Überprüfung und Lösung: Das Projektteam überprüft den Schwachstellenbericht und überprüft seine Gültigkeit. Wenn sich die Schwachstelle bestätigt, arbeitet das Projekt an der Behebung des Problems. Der White-Hat-Hacker erhält die Kopfgeldprämie, sobald die Schwachstelle behoben ist.

6. Reputationssystem: OpenBounty unterhält ein Reputationssystem sowohl für Projekte als auch für White-Hat-Hacker. Projekte mit einem guten Ruf ziehen mit größerer Wahrscheinlichkeit erfahrene White-Hat-Hacker an, während Projekte eher das Vertrauen von White-Hat-Hackern mit einem guten Ruf genießen.

Durch die Nutzung der Shentu-Kette gewährleistet OpenBounty eine transparente und manipulationssichere Umgebung für Bug-Bounty-Programme. Dies fördert die Zusammenarbeit zwischen Web3-Protokollen und erfahrenen White-Hat-Hackern und erhöht letztendlich die Sicherheit des dezentralen Ökosystems.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
·
--
Bullisch
🔓 Hacker stehlen 1,5 Milliarden Dollar von Krypto-Börse in ‚größtem digitalen Raubüberfall aller Zeiten‘ 💸💻 Die Krypto-Welt wurde von einem massiven Sicherheitsvorfall erschüttert! 😱 Hacker haben erstaunliche 1,5 Milliarden Dollar von einer großen Kryptowährungsbörse gestohlen, was es zum größten digitalen Raubüberfall in der Geschichte macht. 🏴‍☠️💰 🚨 Was ist passiert? Cyberkriminelle konnten Sicherheitsprotokolle umgehen und Gelder aus den Wallets der Börse abziehen. 🔐➡️💸 Hier ist, was wir wissen: ⚠️ Beispielloser Vorfall – Ein ausgeklügelter Angriff nutzte Schwachstellen im System der Börse aus. 🛑🔓 💰 1,5 Milliarden Dollar verloren – Einer der größten Krypto-Diebstähle, die je aufgezeichnet wurden. 📉🔥 🌐 Auswirkungen auf den Kryptomarkt – Die Preise wichtiger Kryptowährungen schwankten, als die Nachricht bekannt wurde. 📊📉 🕵️ Wie haben die Hacker das gemacht? Sicherheitsexperten glauben, dass der Angriff durch folgende Methoden ausgeführt wurde: 🔍 Phishing & Social Engineering – Mitarbeiter dazu bringen, ihre Zugangsdaten preiszugeben. 🎭🔑 🛠️ Ausnutzen von Smart-Contract-Fehlern – Manipulieren von Schwächen in Blockchain-Protokollen. 🏗️⚠️ 🌍 Globales Cyber-Netzwerk – Eine gut organisierte Hackergruppe steht wahrscheinlich hinter dem Angriff. 💻🌐 🏦 Wie schützt man seine Krypto? Mit dem Anstieg von Cyberkriminalität, hier ist, wie Sie Ihre Krypto-Assets sicher halten können: 🛡️🔒 1️⃣ Verwenden Sie Cold Wallets – Bewahren Sie Ihre Krypto offline auf, um Online-Einbrüche zu verhindern. 🏦❄️ 2️⃣ Aktivieren Sie 2FA – Fügen Sie Ihren Konten eine zusätzliche Sicherheitsebene hinzu. 🔑🔐 3️⃣ Seien Sie vorsichtig bei Phishing – Vermeiden Sie verdächtige E-Mails und Nachrichten. 🚫📧 4️⃣ Verwenden Sie seriöse Börsen – Halten Sie sich an Plattformen mit starken Sicherheitsmaßnahmen. 🏛️✅ 5️⃣ Informieren Sie sich – Folgen Sie den Updates zur Cybersicherheit, um potenzielle Bedrohungen zu erkennen. 📢📰 🏁 Was kommt als Nächstes? Behörden und Cybersicherheitsfirmen arbeiten rund um die Uhr daran, die Hacker zu verfolgen und die gestohlenen Gelder zurückzuholen. ⏳⚖️ Werden sie erfolgreich sein? Nur die Zeit wird es zeigen. 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 Hacker stehlen 1,5 Milliarden Dollar von Krypto-Börse in ‚größtem digitalen Raubüberfall aller Zeiten‘ 💸💻

Die Krypto-Welt wurde von einem massiven Sicherheitsvorfall erschüttert! 😱 Hacker haben erstaunliche 1,5 Milliarden Dollar von einer großen Kryptowährungsbörse gestohlen, was es zum größten digitalen Raubüberfall in der Geschichte macht. 🏴‍☠️💰

🚨 Was ist passiert?

Cyberkriminelle konnten Sicherheitsprotokolle umgehen und Gelder aus den Wallets der Börse abziehen. 🔐➡️💸 Hier ist, was wir wissen:

⚠️ Beispielloser Vorfall – Ein ausgeklügelter Angriff nutzte Schwachstellen im System der Börse aus. 🛑🔓
💰 1,5 Milliarden Dollar verloren – Einer der größten Krypto-Diebstähle, die je aufgezeichnet wurden. 📉🔥
🌐 Auswirkungen auf den Kryptomarkt – Die Preise wichtiger Kryptowährungen schwankten, als die Nachricht bekannt wurde. 📊📉

🕵️ Wie haben die Hacker das gemacht?

Sicherheitsexperten glauben, dass der Angriff durch folgende Methoden ausgeführt wurde:

🔍 Phishing & Social Engineering – Mitarbeiter dazu bringen, ihre Zugangsdaten preiszugeben. 🎭🔑
🛠️ Ausnutzen von Smart-Contract-Fehlern – Manipulieren von Schwächen in Blockchain-Protokollen. 🏗️⚠️
🌍 Globales Cyber-Netzwerk – Eine gut organisierte Hackergruppe steht wahrscheinlich hinter dem Angriff. 💻🌐

🏦 Wie schützt man seine Krypto?

Mit dem Anstieg von Cyberkriminalität, hier ist, wie Sie Ihre Krypto-Assets sicher halten können: 🛡️🔒

1️⃣ Verwenden Sie Cold Wallets – Bewahren Sie Ihre Krypto offline auf, um Online-Einbrüche zu verhindern. 🏦❄️
2️⃣ Aktivieren Sie 2FA – Fügen Sie Ihren Konten eine zusätzliche Sicherheitsebene hinzu. 🔑🔐
3️⃣ Seien Sie vorsichtig bei Phishing – Vermeiden Sie verdächtige E-Mails und Nachrichten. 🚫📧
4️⃣ Verwenden Sie seriöse Börsen – Halten Sie sich an Plattformen mit starken Sicherheitsmaßnahmen. 🏛️✅
5️⃣ Informieren Sie sich – Folgen Sie den Updates zur Cybersicherheit, um potenzielle Bedrohungen zu erkennen. 📢📰

🏁 Was kommt als Nächstes?

Behörden und Cybersicherheitsfirmen arbeiten rund um die Uhr daran, die Hacker zu verfolgen und die gestohlenen Gelder zurückzuholen. ⏳⚖️ Werden sie erfolgreich sein? Nur die Zeit wird es zeigen. 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
🚨🇰🇵Nordkoreanische #hackers verwenden eine neue Malware namens "NimDoor", um Krypto-Unternehmen ins Visier zu nehmen, laut Sentinel Labs. 🔹Getarnt als Zoom-Updates und über Telegram verbreitet, ist die Malware in der seltenen Nim-Sprache geschrieben, was ihr ermöglicht, die Sicherheit von Apple zu umgehen und Daten von Krypto-Wallets, Browser-Passwörtern und lokalen Telegram-Datenbanken zu stehlen. ---- $BTC $ETH {spot}(ETHUSDT)
🚨🇰🇵Nordkoreanische #hackers verwenden eine neue Malware namens "NimDoor", um Krypto-Unternehmen ins Visier zu nehmen, laut Sentinel Labs.

🔹Getarnt als Zoom-Updates und über Telegram verbreitet, ist die Malware in der seltenen Nim-Sprache geschrieben, was ihr ermöglicht, die Sicherheit von Apple zu umgehen und Daten von Krypto-Wallets, Browser-Passwörtern und lokalen Telegram-Datenbanken zu stehlen.
----
$BTC $ETH
Was haltet ihr alle von Hackern, die große Krypto-Börsen gehackt haben $BTC #hackers
Was haltet ihr alle von Hackern, die große Krypto-Börsen gehackt haben $BTC #hackers
Melde dich an, um weitere Inhalte zu entdecken
Krypto-Nutzer weltweit auf Binance Square kennenlernen
⚡️ Bleib in Sachen Krypto stets am Puls.
💬 Die weltgrößte Kryptobörse vertraut darauf.
👍 Erhalte verlässliche Einblicke von verifizierten Creators.
E-Mail-Adresse/Telefonnummer