Binance Square
#hackeralert

hackeralert

1.7M visualizaciones
873 participa(n) en el debate
CriptoMaestra
·
--
🚨 Si haces esto con tu wallet, te pueden vaciar TODO Muchísima gente nueva en crypto comete este error: 👉 guarda su seed phrase en el móvil 👉 o la sube a la nube 👉 o conecta la wallet sin entender lo que firma Y luego pasa lo peor. 💡 Te lo explico fácil: La seed phrase es la llave maestra de tu wallet. Si alguien la tiene: ❌ entra en tu wallet ❌ mueve tus criptos ❌ y normalmente no hay vuelta atrás ⚠️ Regla básica: - NO guardes tu seed phrase en notas del móvil - NO la mandes por WhatsApp - NO la subas a Google Drive o iCloud - NO firmes cosas raras que no entiendas 📌 Qué hacer mejor: 👉 escríbela y guárdala offline 👉 revisa bien qué wallet o web conectas 👉 desconfía de enlaces y comentarios “oficiales” falsos En crypto no siempre te roban hackeándote… 👉 muchas veces te roban porque les das tú la puerta sin darte cuenta Si quieres que te explique crypto fácil y sin errores, sígueme. #crypto #Wallet #HackerAlert
🚨 Si haces esto con tu wallet, te pueden vaciar TODO

Muchísima gente nueva en crypto comete este error:

👉 guarda su seed phrase en el móvil
👉 o la sube a la nube
👉 o conecta la wallet sin entender lo que firma

Y luego pasa lo peor.

💡 Te lo explico fácil:

La seed phrase es la llave maestra de tu wallet.

Si alguien la tiene:
❌ entra en tu wallet
❌ mueve tus criptos
❌ y normalmente no hay vuelta atrás

⚠️ Regla básica:

- NO guardes tu seed phrase en notas del móvil
- NO la mandes por WhatsApp
- NO la subas a Google Drive o iCloud
- NO firmes cosas raras que no entiendas

📌 Qué hacer mejor:

👉 escríbela y guárdala offline
👉 revisa bien qué wallet o web conectas
👉 desconfía de enlaces y comentarios “oficiales” falsos

En crypto no siempre te roban hackeándote…

👉 muchas veces te roban porque les das tú la puerta sin darte cuenta

Si quieres que te explique crypto fácil y sin errores, sígueme.

#crypto #Wallet #HackerAlert
Se encontró una manera única de filtrar a empleados falsos 💀 Los fundadores de proyectos criptográficos han comenzado a utilizar un método inusual al contratar: se les pide a los candidatos que digan algo negativo sobre Kim Jong Un. Si la persona se niega, "se queda en blanco" o evade la respuesta, esto puede ser una señal de que tienen frente a ellos a un desarrollador de Corea del Norte. $ETH $TON $BNB #CZ #BTC #ETHETFsApproved #Binance #HackerAlert
Se encontró una manera única de filtrar a empleados falsos 💀

Los fundadores de proyectos criptográficos han comenzado a utilizar un método inusual al contratar: se les pide a los candidatos que digan algo negativo sobre Kim Jong Un.

Si la persona se niega, "se queda en blanco" o evade la respuesta, esto puede ser una señal de que tienen frente a ellos a un desarrollador de Corea del Norte.

$ETH $TON $BNB
#CZ #BTC #ETHETFsApproved #Binance #HackerAlert
🚨 Actualización sobre la explotación de Drift PeckShield ha señalado un nuevo movimiento del hacker del Protocolo Drift 185 Solana (~$15K) enviados a ChangeNOW Pequeña cantidad… pero podría estar probando rutas de liquidez Después de una explotación de $285M, cada movimiento cuenta $SOL #solana #HackerAlert {spot}(SOLUSDT)
🚨 Actualización sobre la explotación de Drift

PeckShield ha señalado un nuevo movimiento del hacker del Protocolo Drift

185 Solana (~$15K) enviados a ChangeNOW

Pequeña cantidad… pero podría estar probando rutas de liquidez

Después de una explotación de $285M, cada movimiento cuenta
$SOL
#solana #HackerAlert
·
--
Alcista
#DriftInvestigaciónEnlacesAtaqueRecienteAHackersNorcoreanos Una nueva investigación sobre un ciberataque reciente ha vuelto a llamar la atención sobre la creciente intersección entre la ciberseguridad y el ecosistema de criptomonedas. Los informes sugieren que el ataque dirigido a la plataforma de comercio descentralizada Drift Protocol puede estar vinculado a grupos de hackers que se cree que operan desde Corea del Norte. Si se confirma, esto seguiría un patrón que los analistas de ciberseguridad han observado durante varios años. Los grupos de hacking vinculados al estado han dirigido cada vez más sus ataques a plataformas de criptomonedas, intercambios y protocolos de finanzas descentralizadas. Estos ataques a menudo se centran en explotar vulnerabilidades de contratos inteligentes, debilidades de seguridad de claves privadas o brechas en la infraestructura operativa. La razón es relativamente sencilla. Los activos digitales pueden moverse rápidamente a través de las fronteras y pueden ser transferidos sin intermediarios bancarios tradicionales. Esto hace que las plataformas de criptomonedas sean objetivos atractivos para operaciones cibernéticas sofisticadas. Los investigadores de seguridad han vinculado repetidamente varias brechas de criptomonedas a gran escala con grupos cibernéticos norcoreanos. Se cree que estos grupos utilizan activos digitales robados para apoyar actividades estatales y eludir restricciones financieras internacionales. Para el ecosistema más amplio de criptomonedas, incidentes como este destacan la importancia del desarrollo con enfoque en la seguridad. A medida que las finanzas descentralizadas continúan creciendo, las plataformas deben invertir fuertemente en la auditoría de contratos inteligentes, el fortalecimiento de la seguridad de la infraestructura y la implementación de sistemas de monitoreo en tiempo real. La investigación sobre el ataque a Drift sirve como otro recordatorio de que, aunque la tecnología blockchain en sí misma es altamente segura, la infraestructura circundante—billeteras, protocolos e interfaces—debe continuar evolucionando para mantenerse por delante de amenazas cibernéticas cada vez más sofisticadas. $SOL {future}(SOLUSDT) $SIREN {future}(SIRENUSDT) $STO {future}(STOUSDT) #Write2Earn #Binance #CyberSecurity #HackerAlert #NorthKoreaHackers
#DriftInvestigaciónEnlacesAtaqueRecienteAHackersNorcoreanos
Una nueva investigación sobre un ciberataque reciente ha vuelto a llamar la atención sobre la creciente intersección entre la ciberseguridad y el ecosistema de criptomonedas.
Los informes sugieren que el ataque dirigido a la plataforma de comercio descentralizada Drift Protocol puede estar vinculado a grupos de hackers que se cree que operan desde Corea del Norte. Si se confirma, esto seguiría un patrón que los analistas de ciberseguridad han observado durante varios años.
Los grupos de hacking vinculados al estado han dirigido cada vez más sus ataques a plataformas de criptomonedas, intercambios y protocolos de finanzas descentralizadas. Estos ataques a menudo se centran en explotar vulnerabilidades de contratos inteligentes, debilidades de seguridad de claves privadas o brechas en la infraestructura operativa.
La razón es relativamente sencilla. Los activos digitales pueden moverse rápidamente a través de las fronteras y pueden ser transferidos sin intermediarios bancarios tradicionales. Esto hace que las plataformas de criptomonedas sean objetivos atractivos para operaciones cibernéticas sofisticadas.
Los investigadores de seguridad han vinculado repetidamente varias brechas de criptomonedas a gran escala con grupos cibernéticos norcoreanos. Se cree que estos grupos utilizan activos digitales robados para apoyar actividades estatales y eludir restricciones financieras internacionales.
Para el ecosistema más amplio de criptomonedas, incidentes como este destacan la importancia del desarrollo con enfoque en la seguridad. A medida que las finanzas descentralizadas continúan creciendo, las plataformas deben invertir fuertemente en la auditoría de contratos inteligentes, el fortalecimiento de la seguridad de la infraestructura y la implementación de sistemas de monitoreo en tiempo real.
La investigación sobre el ataque a Drift sirve como otro recordatorio de que, aunque la tecnología blockchain en sí misma es altamente segura, la infraestructura circundante—billeteras, protocolos e interfaces—debe continuar evolucionando para mantenerse por delante de amenazas cibernéticas cada vez más sofisticadas.
$SOL
$SIREN
$STO
#Write2Earn #Binance #CyberSecurity #HackerAlert #NorthKoreaHackers
Infiltración de Película Cómo hackers norcoreanos engañaron a #DRIFT durante meses para ejecutar el robo de $280 millones Ingeniería Social y el "Juego Largo" de la RPDC #DriftProtocol ha revelado los detalles de un ataque que redefine el concepto de "riesgo en DeFi". Lo que parecía un hackeo técnico resultó ser una operación de inteligencia estructurada de medio año de duración. El Engaño Cara a Cara: Los atacantes no operaron desde las sombras. Se hicieron pasar por una empresa de trading cuantitativo legítima, asistiendo a conferencias internacionales y reuniéndose en persona con el equipo de Drift durante meses. Crearon vínculos de confianza, grupos de Telegram y hasta depositaron $1 millón de su propio capital para parecer socios genuinos. Caballos de Troya Digitales: La intrusión se logró mediante dos vectores de ingeniería social Repositorios maliciosos: Aprovecharon una vulnerabilidad en editores como VS Code que ejecutaba código oculto al abrir archivos. Apps Beta: Indujeron a un colaborador a instalar una billetera falsa mediante TestFlight de Apple. La Conexión con Corea del Norte: Drift y el equipo de seguridad SEAL 911 vinculan el ataque con el grupo UNC4736 (AppleJeus), brazo cibernético de la inteligencia norcoreana. Los fondos utilizados para la preparación se rastrearon hasta el hackeo de Radiant Capital de 2024. Ataque de "Nonces Duraderos": El hackeo no fue un fallo en los contratos inteligentes. Los atacantes utilizaron una función legítima de #solana para pre-firmar transacciones y, tras obtener acceso administrativo mediante el malware instalado previamente, vaciaron el protocolo en minutos. Expertos de seguridad como tanuki42_ califican este ataque como el más elaborado en la historia de las criptomonedas. El hecho de que utilizaran "facilitadores" físicos (no coreanos) para superar la debida diligencia marca un peligroso precedente para cualquier equipo de desarrollo en el sector. #CryptoNews #HackerAlert $DRIFT {future}(DRIFTUSDT)
Infiltración de Película
Cómo hackers norcoreanos engañaron a #DRIFT durante meses para ejecutar el robo de $280 millones

Ingeniería Social y el "Juego Largo" de la RPDC

#DriftProtocol ha revelado los detalles de un ataque que redefine el concepto de "riesgo en DeFi". Lo que parecía un hackeo técnico resultó ser una operación de inteligencia estructurada de medio año de duración.

El Engaño Cara a Cara: Los atacantes no operaron desde las sombras. Se hicieron pasar por una empresa de trading cuantitativo legítima, asistiendo a conferencias internacionales y reuniéndose en persona con el equipo de Drift durante meses. Crearon vínculos de confianza, grupos de Telegram y hasta depositaron $1 millón de su propio capital para parecer socios genuinos.

Caballos de Troya Digitales: La intrusión se logró mediante dos vectores de ingeniería social
Repositorios maliciosos: Aprovecharon una vulnerabilidad en editores como VS Code que ejecutaba código oculto al abrir archivos.
Apps Beta: Indujeron a un colaborador a instalar una billetera falsa mediante TestFlight de Apple.

La Conexión con Corea del Norte: Drift y el equipo de seguridad SEAL 911 vinculan el ataque con el grupo UNC4736 (AppleJeus), brazo cibernético de la inteligencia norcoreana. Los fondos utilizados para la preparación se rastrearon hasta el hackeo de Radiant Capital de 2024.

Ataque de "Nonces Duraderos": El hackeo no fue un fallo en los contratos inteligentes. Los atacantes utilizaron una función legítima de #solana para pre-firmar transacciones y, tras obtener acceso administrativo mediante el malware instalado previamente, vaciaron el protocolo en minutos.

Expertos de seguridad como tanuki42_ califican este ataque como el más elaborado en la historia de las criptomonedas. El hecho de que utilizaran "facilitadores" físicos (no coreanos) para superar la debida diligencia marca un peligroso precedente para cualquier equipo de desarrollo en el sector.
#CryptoNews #HackerAlert
$DRIFT
Rita Lauren xNrM:
https://www.binance.com/referral/mystery-box/r1latammb/claim?ref=856122149
Artículo
⚡ La explotación del Protocolo Drift: ¿Qué sucedió, por qué es importante y cómo mantenerse a salvo#DriftInvestigationLinksRecentAttackToNorthKoreanHackers⚡ La explotación del Protocolo Drift: ¿Qué sucedió, por qué es importante y cómo mantenerse a salvo En un giro sorprendente de los acontecimientos, el Protocolo Drift, una de las plataformas de finanzas descentralizadas (DeFi) más destacadas, fue víctima de una explotación sofisticada, lo que llevó al robo de millones de dólares en fondos de usuarios. Según los primeros informes, la explotación aprovechó una falla en el sistema de contratos inteligentes de Drift. Los atacantes pudieron manipular los parámetros de liquidez, drenando fondos de la plataforma en cuestión de minutos. La violación envió ondas de choque a través de la comunidad DeFi, ya que Drift había construido una reputación por su robusta gestión de riesgos e innovación.

⚡ La explotación del Protocolo Drift: ¿Qué sucedió, por qué es importante y cómo mantenerse a salvo

#DriftInvestigationLinksRecentAttackToNorthKoreanHackers⚡ La explotación del Protocolo Drift: ¿Qué sucedió, por qué es importante y cómo mantenerse a salvo
En un giro sorprendente de los acontecimientos, el Protocolo Drift, una de las plataformas de finanzas descentralizadas (DeFi) más destacadas, fue víctima de una explotación sofisticada, lo que llevó al robo de millones de dólares en fondos de usuarios.
Según los primeros informes, la explotación aprovechó una falla en el sistema de contratos inteligentes de Drift. Los atacantes pudieron manipular los parámetros de liquidez, drenando fondos de la plataforma en cuestión de minutos. La violación envió ondas de choque a través de la comunidad DeFi, ya que Drift había construido una reputación por su robusta gestión de riesgos e innovación.
Artículo
El Drift Protocol fue hackeado🚨 ¿Qué pasó con Drift Protocol? Drift Protocol es un exchange descentralizado (tipo futures/perpetuals) en Solana. 👉 El 1 de abril de 2026: Fue hackeado Se robaron entre $270M y $285M Es el mayor hack DeFi del año (2026) #DriftProtocolExploited 💣 ¿Cómo ocurrió el exploit? Lo interesante (y preocupante): 👉 NO fue un bug típico Fue algo más sofisticado: Ingeniería social a los firmantes del protocolo Uso de “durable nonces” (feature de Solana) Manipulación de gobernanza (Security Council) #exploit 🧠 Traducción simple: 👉 El atacante engañó al sistema para obtener control administrativo 👉 Luego drenó los fondos $SOL 🏦 ¿Qué hicieron los atacantes? Robaron múltiples activos (USDC, SOL, BTC derivados) Convirtieron gran parte a: USDC → ETH Movieron fondos rápidamente a otras redes #HackerAlert 📉 Impacto inmediato ❌ Suspensión de depósitos y retiros 📉 Caída del token DRIFT (~20–40%) 💧 TVL (liquidez) se desplomó $DRIFT 🌍 ¿Por qué es importante? 💰 Pérdida enorme (cientos de millones) 🧠 Hack sofisticado (no típico) ⚠️ Riesgo sistémico en DeFi 🕵️ Posible participación de hackers estatales (Corea del Norte) 🧠 Insight importante 👉 Esto NO es solo una noticia aislada Refuerza varios puntos clave: 1. ⚠️ DeFi sigue siendo riesgoso Incluso proyectos grandes pueden fallar: No fue código → fue gobernanza No fue hack simple → fue estratégico 2. 🔥 Riesgo en Solana / derivados DeFi Drift era uno de los mayores protocolos en Solana Esto afecta confianza en el ecosistema $ETH 3. 💧 Impacto en liquidez del mercado El dinero robado: Se convierte en ETH Se mueve entre chains 👉 Puede afectar precios a corto plazo #SolanaStrong 📊 ¿Cómo afecta al mercado? 🔴 Negativo corto plazo Caída de confianza en DeFi Presión en tokens relacionados FUD en Solana ecosystem 🟡 Neutral / oportunidad Capital robado → reentra al mercado Traders atentos a movimientos de liquidez #opportunity 🟢 Positivo indirecto (largo plazo) Más enfoque en seguridad Regulación más clara Beneficio para: Exchanges centralizados Custodia institucional {spot}(SOLUSDT) {future}(DRIFTUSDT) {spot}(ETHUSDT)

El Drift Protocol fue hackeado

🚨 ¿Qué pasó con Drift Protocol?

Drift Protocol es un exchange descentralizado (tipo futures/perpetuals) en Solana.

👉 El 1 de abril de 2026:

Fue hackeado
Se robaron entre $270M y $285M
Es el mayor hack DeFi del año (2026)

#DriftProtocolExploited

💣 ¿Cómo ocurrió el exploit?

Lo interesante (y preocupante):

👉 NO fue un bug típico

Fue algo más sofisticado:

Ingeniería social a los firmantes del protocolo
Uso de “durable nonces” (feature de Solana)
Manipulación de gobernanza (Security Council)

#exploit

🧠 Traducción simple:

👉 El atacante engañó al sistema para obtener control administrativo

👉 Luego drenó los fondos

$SOL

🏦 ¿Qué hicieron los atacantes?

Robaron múltiples activos (USDC, SOL, BTC derivados)
Convirtieron gran parte a:
USDC → ETH
Movieron fondos rápidamente a otras redes

#HackerAlert

📉 Impacto inmediato

❌ Suspensión de depósitos y retiros
📉 Caída del token DRIFT (~20–40%)
💧 TVL (liquidez) se desplomó

$DRIFT

🌍 ¿Por qué es importante?

💰 Pérdida enorme (cientos de millones)
🧠 Hack sofisticado (no típico)
⚠️ Riesgo sistémico en DeFi
🕵️ Posible participación de hackers estatales (Corea del Norte)

🧠 Insight importante

👉 Esto NO es solo una noticia aislada

Refuerza varios puntos clave:

1. ⚠️ DeFi sigue siendo riesgoso

Incluso proyectos grandes pueden fallar:

No fue código → fue gobernanza
No fue hack simple → fue estratégico

2. 🔥 Riesgo en Solana / derivados DeFi

Drift era uno de los mayores protocolos en Solana
Esto afecta confianza en el ecosistema

$ETH

3. 💧 Impacto en liquidez del mercado

El dinero robado:

Se convierte en ETH
Se mueve entre chains

👉 Puede afectar precios a corto plazo

#SolanaStrong

📊 ¿Cómo afecta al mercado?

🔴 Negativo corto plazo

Caída de confianza en DeFi
Presión en tokens relacionados
FUD en Solana ecosystem

🟡 Neutral / oportunidad

Capital robado → reentra al mercado
Traders atentos a movimientos de liquidez

#opportunity

🟢 Positivo indirecto (largo plazo)

Más enfoque en seguridad
Regulación más clara
Beneficio para:

Exchanges centralizados
Custodia institucional


·
--
Bajista
#driftprotocolexploited Hack de US$ 280 millones: cómo un recurso de Solana se convirtió en un arma contra el Drift Protocol El Drift Protocol sufrió un ataque que resultó en la pérdida de aproximadamente US$ 280 millones en activos. La explotación no ocurrió por una falla directa en el código de los contratos inteligentes, sino por el abuso de un recurso legítimo de la blockchain Solana llamado durable nonce. El hacker preparó transacciones maliciosas usando durable nonce. Después logró que miembros del multisig firmaran estas transacciones sin percibir el impacto real de las mismas. Esto puede haber ocurrido por ingeniería social o interfaces confusas de firma. @Solana_Official #HackerAlert El ataque al Drift no fue solo un gran robo, reveló una nueva clase de vulnerabilidad en DeFi: explotación del proceso de gobernanza y firma humana. Esto probablemente hará que los protocolos en Solana, Ethereum y otras redes revisen a fondo.
#driftprotocolexploited Hack de US$ 280 millones: cómo un recurso de Solana se convirtió en un arma contra el Drift Protocol

El Drift Protocol sufrió un ataque que resultó en la pérdida de aproximadamente US$ 280 millones en activos.

La explotación no ocurrió por una falla directa en el código de los contratos inteligentes, sino por el abuso de un recurso legítimo de la blockchain Solana llamado durable nonce.

El hacker preparó transacciones maliciosas usando durable nonce.
Después logró que miembros del multisig firmaran estas transacciones sin percibir el impacto real de las mismas.

Esto puede haber ocurrido por ingeniería social o interfaces confusas de firma.
@Solana Official #HackerAlert

El ataque al Drift no fue solo un gran robo, reveló una nueva clase de vulnerabilidad en DeFi: explotación del proceso de gobernanza y firma humana.

Esto probablemente hará que los protocolos en Solana, Ethereum y otras redes revisen a fondo.
No hay muchas sorpresas aquí. Una vez más, parece que el ataque fue llevado a cabo por personas que trabajan para el gobierno de Corea del Norte. Elliptic, una empresa que analiza datos de blockchain, dijo que la vulnerabilidad del Protocolo Drift proporciona varias señales de que fue realizada por hackers vinculados a Corea del Norte. La evaluación se basa en el comportamiento en la blockchain, patrones de lavado de dinero y rastros de infraestructura relacionada. El método es muy similar a cómo funcionaron los ataques anteriores: Antes del ataque: planificación organizada, transacciones de prueba y preparación de carteras intermediarias para aceptar dinero. Después del ataque, los activos se reunieron rápidamente, se convirtieron en otros tokens, se movieron entre cadenas y finalmente se vendieron a través de activos muy líquidos. Se cree que pandillas afiliadas a Corea del Norte han robado más de $6.5 mil millones en bitcoin en los últimos años. Uno de los eventos más famosos es el hackeo de $1.4 mil millones de Bybit. El Departamento del Tesoro de EE. UU. dice que el dinero obtenido de estas transacciones se ha utilizado para financiar los programas nucleares de Corea del Norte. El patrón muestra una verdad más grande: cada vez más actores sofisticados y alineados con el estado ven la infraestructura cripto tanto como un objetivo como una forma de recaudar dinero para sus planes. #HackerAlert #bybit $SIREN $STO $XRP
No hay muchas sorpresas aquí. Una vez más, parece que el ataque fue llevado a cabo por personas que trabajan para el gobierno de Corea del Norte.

Elliptic, una empresa que analiza datos de blockchain, dijo que la vulnerabilidad del Protocolo Drift proporciona varias señales de que fue realizada por hackers vinculados a Corea del Norte. La evaluación se basa en el comportamiento en la blockchain, patrones de lavado de dinero y rastros de infraestructura relacionada.

El método es muy similar a cómo funcionaron los ataques anteriores:

Antes del ataque: planificación organizada, transacciones de prueba y preparación de carteras intermediarias para aceptar dinero.
Después del ataque, los activos se reunieron rápidamente, se convirtieron en otros tokens, se movieron entre cadenas y finalmente se vendieron a través de activos muy líquidos.

Se cree que pandillas afiliadas a Corea del Norte han robado más de $6.5 mil millones en bitcoin en los últimos años. Uno de los eventos más famosos es el hackeo de $1.4 mil millones de Bybit.

El Departamento del Tesoro de EE. UU. dice que el dinero obtenido de estas transacciones se ha utilizado para financiar los programas nucleares de Corea del Norte.

El patrón muestra una verdad más grande: cada vez más actores sofisticados y alineados con el estado ven la infraestructura cripto tanto como un objetivo como una forma de recaudar dinero para sus planes.

#HackerAlert #bybit
$SIREN $STO $XRP
🚨¡HACK HACK HACK!! ¡LA BILLETERA DE COINDCX FUE COMPROMETIDA Y HACKED POR UN HACKER! ¡ES POR ESO QUE SIEMPRE CONFÍO EN BINANCE! CoinDCX no ha suspendido los retiros de INR, y todo está funcionando bien. El equipo está trabajando activamente y manejando la situación adecuadamente. Si logran resolverlo, sería genial para toda la comunidad #Crypto de India 🇮🇳. Continuaré apoyando a #CoinDCX para superar esta situación. #CryptoMarket4T #AltcoinSeasonLoading #GENIUSAct #HackerAlert #AltcoinBreakout
🚨¡HACK HACK HACK!! ¡LA BILLETERA DE COINDCX FUE COMPROMETIDA Y HACKED POR UN HACKER!

¡ES POR ESO QUE SIEMPRE CONFÍO EN BINANCE!

CoinDCX no ha suspendido los retiros de INR, y todo está funcionando bien.

El equipo está trabajando activamente y manejando la situación adecuadamente. Si logran resolverlo, sería genial para toda la comunidad #Crypto de India 🇮🇳.

Continuaré apoyando a #CoinDCX para superar esta situación.

#CryptoMarket4T
#AltcoinSeasonLoading
#GENIUSAct
#HackerAlert
#AltcoinBreakout
Artículo
Hablemos en términos simples sobre la tendencia de BNB (Binance Coin)Puedes pensar en BNB como los ‘puntos’ de este imperio comercial que es Binance. Este imperio incluye el intercambio de criptomonedas más grande del mundo (como Taobao), su propia cadena pública (como la cadena de Ant Financial de Alipay), y un montón de otros negocios. ¿Cuál es la situación ahora? (Tendencia actual) En pocas palabras: el precio de este ‘punto’ BNB está firmemente ligado a la prosperidad y declive del ‘imperio Binance’. Si el negocio del imperio va bien, los puntos valen; si el imperio enfrenta problemas, los puntos pierden valor. Ahora está en una posición muy alta, pero tiene un poco de sabor a ‘mirar el rostro de la gente’.

Hablemos en términos simples sobre la tendencia de BNB (Binance Coin)

Puedes pensar en BNB como los ‘puntos’ de este imperio comercial que es Binance. Este imperio incluye el intercambio de criptomonedas más grande del mundo (como Taobao), su propia cadena pública (como la cadena de Ant Financial de Alipay), y un montón de otros negocios.
¿Cuál es la situación ahora? (Tendencia actual)
En pocas palabras: el precio de este ‘punto’ BNB está firmemente ligado a la prosperidad y declive del ‘imperio Binance’. Si el negocio del imperio va bien, los puntos valen; si el imperio enfrenta problemas, los puntos pierden valor. Ahora está en una posición muy alta, pero tiene un poco de sabor a ‘mirar el rostro de la gente’.
·
--
Bajista
#BREAKING 🚨 Explotación de Balancer: más de $100M drenados El protocolo DeFi Balancer fue víctima de una masiva explotación temprano hoy. Los atacantes drenaron más de $100M de las bóvedas principales, incluyendo: ~7,800 WETH ($28M) ~6,300 osETH ($25M) ~5,400 wstETH ($20M) Las pérdidas totales se estiman ahora en más de $116M. Aún no hay una declaración completa de Balancer. 🔍 Análisis adicional: La explotación parece estar relacionada con vulnerabilidades de control de acceso. Esto probablemente desencadenó una caída temporal de confianza en los mercados DeFi. Eso explicaría el colapso del mercado de criptomonedas hoy. Destaca que incluso los principales protocolos “blue-chip” conllevan un riesgo real de contratos inteligentes. ¿Quién crees que está detrás de este ataque? ¿Corea del Norte... otra vez? $LINEA $ASTER $ETH #Linea @Aster_DEX #BinanceLiveFutures #HackerAlert #DEFİ
#BREAKING
🚨 Explotación de Balancer: más de $100M drenados

El protocolo DeFi Balancer fue víctima de una masiva explotación temprano hoy. Los atacantes drenaron más de $100M de las bóvedas principales, incluyendo:

~7,800 WETH ($28M)

~6,300 osETH ($25M)

~5,400 wstETH ($20M)

Las pérdidas totales se estiman ahora en más de $116M. Aún no hay una declaración completa de Balancer.

🔍 Análisis adicional:

La explotación parece estar relacionada con vulnerabilidades de control de acceso.

Esto probablemente desencadenó una caída temporal de confianza en los mercados DeFi. Eso explicaría el colapso del mercado de criptomonedas hoy.

Destaca que incluso los principales protocolos “blue-chip” conllevan un riesgo real de contratos inteligentes.

¿Quién crees que está detrás de este ataque?
¿Corea del Norte... otra vez?

$LINEA $ASTER $ETH

#Linea @Aster DEX

#BinanceLiveFutures #HackerAlert #DEFİ
🔥 ÚLTIMA HORA: Hacker Ruso Arrestado en Phuket — Extradición de EE. UU. en Curso 🔥 Un ciudadano ruso de 35 años ha sido arrestado en Phuket, Tailandia, tras una operación conjunta entre las autoridades tailandesas y el FBI. Ahora enfrenta la extradición a los Estados Unidos. 🇷🇺 La Embajada Rusa dice que está buscando acceso consular y aún está “aclarando las circunstancias.” 🔍 Datos Clave: • Ingresó a Tailandia el 30 de octubre de 2025, a través del Aeropuerto de Phuket • Ubicado en un hotel en el Distrito de Thalang • El arresto siguió a un aviso del FBI enviado a la CCIB de Tailandia • La policía confiscó laptops, teléfonos y billeteras digitales para revisión forense • Detenido bajo la Ley de Extradición de Tailandia de 2008 y trasladado a Bangkok 🌍 Por Qué Es Buscado: Los medios tailandeses informan que llevó a cabo ciberataques en sistemas gubernamentales en Europa y EE. UU., violando redes de alta seguridad y ganando la atención de las fuerzas del orden global. 🕵️‍♂️ ¿Identidad? La policía no ha revelado su nombre, pero el medio ruso Vot Tak sugiere que podría ser Aleksey Lukashev, un oficial de la GRU acusado por los hacks relacionados con las elecciones APT28/Fancy Bear de 2016 — aunque esto no está confirmado. ⚡ Gran Imagen: Su arresto sigue a varias capturas recientes de sospechosos rusos en Tailandia vinculados a operaciones internacionales de ransomware que apuntan a más de 17 empresas. 🌐 Las represalias globales contra el cibercrimen están en aumento — incluso los refugios turísticos ya no son seguros. $ADA {future}(ADAUSDT) $INIT {future}(INITUSDT) $ONDO {future}(ONDOUSDT) #CYBER #HackerAlert
🔥 ÚLTIMA HORA: Hacker Ruso Arrestado en Phuket — Extradición de EE. UU. en Curso 🔥
Un ciudadano ruso de 35 años ha sido arrestado en Phuket, Tailandia, tras una operación conjunta entre las autoridades tailandesas y el FBI. Ahora enfrenta la extradición a los Estados Unidos.
🇷🇺 La Embajada Rusa dice que está buscando acceso consular y aún está “aclarando las circunstancias.”
🔍 Datos Clave:
• Ingresó a Tailandia el 30 de octubre de 2025, a través del Aeropuerto de Phuket
• Ubicado en un hotel en el Distrito de Thalang
• El arresto siguió a un aviso del FBI enviado a la CCIB de Tailandia
• La policía confiscó laptops, teléfonos y billeteras digitales para revisión forense
• Detenido bajo la Ley de Extradición de Tailandia de 2008 y trasladado a Bangkok
🌍 Por Qué Es Buscado:
Los medios tailandeses informan que llevó a cabo ciberataques en sistemas gubernamentales en Europa y EE. UU., violando redes de alta seguridad y ganando la atención de las fuerzas del orden global.
🕵️‍♂️ ¿Identidad?
La policía no ha revelado su nombre, pero el medio ruso Vot Tak sugiere que podría ser Aleksey Lukashev, un oficial de la GRU acusado por los hacks relacionados con las elecciones APT28/Fancy Bear de 2016 — aunque esto no está confirmado.
⚡ Gran Imagen:
Su arresto sigue a varias capturas recientes de sospechosos rusos en Tailandia vinculados a operaciones internacionales de ransomware que apuntan a más de 17 empresas.
🌐 Las represalias globales contra el cibercrimen están en aumento — incluso los refugios turísticos ya no son seguros.
$ADA
$INIT
$ONDO

#CYBER #HackerAlert
⚡️ Dikira Jenius, Ternyata Panik — Peretas Ini Justru Bakar $5.5 Million dalam Sekejap! En el mundo cripto, la calma es la arma más cara. Pero esta vez, un hacker perdió el control — y lo perdió todo. 💥 Según datos de Lookonchain, se reporta que el hacker perdió hasta US$5,5 Million después de vender en pánico miles de ETH cuando el precio se desplomó. Irónicamente, luego compró de nuevo a un precio más alto. Un paso fatal que normalmente cometen los traders novatos — no un hacker experimentado. 📉 Este momento ocurrió cuando el mercado de ETH estaba fluctuando drásticamente. En cuestión de minutos, la estrategia “inteligente” se convirtió en un desastre financiero. Esta historia nos recuerda una cosa: Incluso los más hábiles pueden caer bajo la presión emocional. 🔥 En el mundo cripto, no se trata de quién es el más rápido — sino de quién es el más calmado, ese es el que sobrevive. #Write2Earn #ETH #HackerAlert #CryptoNewss #TradingPsychologie $ETH {future}(ETHUSDT)
⚡️ Dikira Jenius, Ternyata Panik — Peretas Ini Justru Bakar $5.5 Million dalam Sekejap!

En el mundo cripto, la calma es la arma más cara. Pero esta vez, un hacker perdió el control — y lo perdió todo. 💥

Según datos de Lookonchain, se reporta que el hacker perdió hasta US$5,5 Million después de vender en pánico miles de ETH cuando el precio se desplomó. Irónicamente, luego compró de nuevo a un precio más alto.
Un paso fatal que normalmente cometen los traders novatos — no un hacker experimentado.

📉 Este momento ocurrió cuando el mercado de ETH estaba fluctuando drásticamente. En cuestión de minutos, la estrategia “inteligente” se convirtió en un desastre financiero.

Esta historia nos recuerda una cosa:

Incluso los más hábiles pueden caer bajo la presión emocional.



🔥 En el mundo cripto, no se trata de quién es el más rápido — sino de quién es el más calmado, ese es el que sobrevive.

#Write2Earn #ETH #HackerAlert #CryptoNewss #TradingPsychologie

$ETH

🚨 El hacker de Balancer ha vuelto — y ahora están lavando el botín a través de Tornado Cash 😳 Según Odaily, los monitores en cadena de Onchain Lens detectaron al atacante detrás de la explotación de Balancer moviendo $ETH a Tornado Cash, el libro de jugadas clásico para ocultar fondos robados. Señal clara: la fase de lavado ha comenzado. La cadena nunca duerme… y los hackers tampoco. 👀 #HackerAlert #ETHBreaksATH #BuiltonSolayer
🚨 El hacker de Balancer ha vuelto — y ahora están lavando el botín a través de Tornado Cash 😳

Según Odaily, los monitores en cadena de Onchain Lens detectaron al atacante detrás de la explotación de Balancer moviendo $ETH a Tornado Cash, el libro de jugadas clásico para ocultar fondos robados.

Señal clara: la fase de lavado ha comenzado.
La cadena nunca duerme… y los hackers tampoco. 👀
#HackerAlert #ETHBreaksATH #BuiltonSolayer
·
--
Alcista
🚨ERROR MILLONARIO:😭$ETH Una víctima (0xd674) perdió 4556 $ETH ($12.4M) debido a un error de copiar y pegar la dirección. La víctima 0xd674 transfiere fondos frecuentemente a Galaxy Digital a través de 0x6D90CC...dD2E48. El atacante generó una dirección venenosa con los mismos primeros y últimos 4 caracteres que la dirección de depósito de Galaxy Digital y envió repetidamente transacciones de polvo. Hace 11 horas, la víctima copió una dirección directamente del historial de transacciones para depositar en Galaxy Digital pero copió en su lugar la dirección venenosa. Como resultado, se enviaron 4,556 $ETH ($12.4M) al atacante. 💢¡Una lección dolorosa! Siempre verifica la dirección antes de realizar una transferencia. No copies direcciones de tu historial de transacciones por conveniencia. Dirección de la víctima: 0xd6741220a947941bF290799811FcDCeA8AE4A7Da #Mistake #crypto #Hack #HackerAlert #hackers
🚨ERROR MILLONARIO:😭$ETH

Una víctima (0xd674) perdió 4556 $ETH ($12.4M) debido a un error de copiar y pegar la dirección.

La víctima 0xd674 transfiere fondos frecuentemente a Galaxy Digital a través de
0x6D90CC...dD2E48.

El atacante generó una dirección venenosa con los mismos primeros y últimos 4 caracteres que la dirección de depósito de Galaxy Digital y envió repetidamente transacciones de polvo.

Hace 11 horas, la víctima copió una dirección directamente del historial de transacciones para depositar en Galaxy Digital pero copió en su lugar la dirección venenosa.

Como resultado, se enviaron 4,556 $ETH ($12.4M) al atacante.

💢¡Una lección dolorosa!

Siempre verifica la dirección antes de realizar una transferencia.

No copies direcciones de tu historial de transacciones por conveniencia.

Dirección de la víctima:
0xd6741220a947941bF290799811FcDCeA8AE4A7Da

#Mistake #crypto #Hack #HackerAlert #hackers
·
--
Bajista
🚨 ÚLTIMA HORA: $GMX ¡HACKED POR $40 MILLONES! 🚨 ¡Otro gran golpe a la seguridad de DeFi! Se informa que el intercambio de perpetuos en cadena GMX ha sufrido un exploit de $40 millones 😱. Los informes iniciales sugieren que el atacante manipuló vulnerabilidades de contratos inteligentes para drenar fondos del protocolo. 🧠 $GMX es una popular plataforma de trading descentralizada para perpetuos, con una fuerte comunidad y TVL—este exploit está sacudiendo la confianza en DeFi. 📉 Espera miedo y volatilidad a corto plazo en tokens relacionados y plataformas DeFi. ¡Siempre usa precaución en estas situaciones! 🔐 Este es un duro recordatorio para: — Mantente actualizado sobre riesgos de seguridad — Usa billeteras frías para inversiones a largo plazo — Nunca apuestes todo en protocolos no verificados 👉 Más detalles llegarán a medida que se desarrolle el análisis posterior. Por ahora, mantente alerta, especialmente si posees GMX o estás expuesto al ecosistema de Arbitrum. #gmx #defi #HackerAlert #CryptoNewss
🚨 ÚLTIMA HORA: $GMX ¡HACKED POR $40 MILLONES! 🚨

¡Otro gran golpe a la seguridad de DeFi!

Se informa que el intercambio de perpetuos en cadena GMX ha sufrido un exploit de $40 millones 😱. Los informes iniciales sugieren que el atacante manipuló vulnerabilidades de contratos inteligentes para drenar fondos del protocolo.

🧠 $GMX es una popular plataforma de trading descentralizada para perpetuos, con una fuerte comunidad y TVL—este exploit está sacudiendo la confianza en DeFi.

📉 Espera miedo y volatilidad a corto plazo en tokens relacionados y plataformas DeFi. ¡Siempre usa precaución en estas situaciones!

🔐 Este es un duro recordatorio para: — Mantente actualizado sobre riesgos de seguridad
— Usa billeteras frías para inversiones a largo plazo
— Nunca apuestes todo en protocolos no verificados

👉 Más detalles llegarán a medida que se desarrolle el análisis posterior. Por ahora, mantente alerta, especialmente si posees GMX o estás expuesto al ecosistema de Arbitrum.

#gmx #defi
#HackerAlert
#CryptoNewss
·
--
Alcista
#HackerAlert ÚLTIMA HORA: El intercambio BigONE ha sido hackeado por más de $27 millones y el hacker ha intercambiado activos robados por BTC, TRX, ETH y SOL, según informes. $BTC $ETH $TRX
#HackerAlert
ÚLTIMA HORA: El intercambio BigONE ha sido hackeado por más de $27 millones y el hacker ha intercambiado activos robados por BTC, TRX, ETH y SOL, según informes.
$BTC $ETH $TRX
Artículo
Datos Personales del Cofundador de Solana Filtrados en Hackeo de Instagram en Medio de un Presunto Intento de ExtorsiónLos hackeos de criptomonedas aumentan más del 130% en el primer trimestre de 2025 Raj Gokal, cofundador de la blockchain Solana, se ha convertido en el objetivo de un serio ciberataque. Los hackers publicaron sus documentos de identificación personal en la cuenta de Instagram comprometida del rapero Migos. La filtración parece estar vinculada a un intento de extorsión no exitoso — exigiendo reportadamente más de $4.3 millones. 🔐 Mensaje de Extorsión: “Deberías haber pagado los 40 BTC” Circulan en línea fotos de Gokal y su esposa, junto con sus identificaciones y pasaportes — pareciendo datos típicos de KYC (Conozca a su Cliente) utilizados en plataformas de criptomonedas reguladas.

Datos Personales del Cofundador de Solana Filtrados en Hackeo de Instagram en Medio de un Presunto Intento de Extorsión

Los hackeos de criptomonedas aumentan más del 130% en el primer trimestre de 2025
Raj Gokal, cofundador de la blockchain Solana, se ha convertido en el objetivo de un serio ciberataque. Los hackers publicaron sus documentos de identificación personal en la cuenta de Instagram comprometida del rapero Migos. La filtración parece estar vinculada a un intento de extorsión no exitoso — exigiendo reportadamente más de $4.3 millones.

🔐 Mensaje de Extorsión: “Deberías haber pagado los 40 BTC”
Circulan en línea fotos de Gokal y su esposa, junto con sus identificaciones y pasaportes — pareciendo datos típicos de KYC (Conozca a su Cliente) utilizados en plataformas de criptomonedas reguladas.
Inicia sesión para explorar más contenidos
Únete a usuarios de criptomonedas de todo el mundo en Binance Square
⚡️ Obtén la información más reciente y útil sobre criptomonedas.
💬 Confía en el mayor exchange de criptomonedas del mundo.
👍 Descubre opiniones reales de creadores verificados.
Correo electrónico/número de teléfono