Binance Square

hackers

398,749 penayangan
194 Berdiskusi
P Lovers
·
--
🚨 16 MILIAR Kata Sandi Terungkap — Peretasan Terbesar dalam Sejarah Internet! 😱 Serangan siber yang memecahkan rekor baru saja mengguncang internet seperti belum pernah terjadi sebelumnya! 👉 16 MILIAR+ kredensial yang baru dicuri telah bocor online. Bukan data lama — kata sandi yang baru diretas dicuri melalui malware langsung dari perangkat pengguna. 🔥 Platform besar yang terkena: Apple Google Facebook Telegram GitHub Bahkan situs web pemerintah 😨 Peretas sekarang memiliki akses ke: Email Rekening Bank Dompet Kripto Dan banyak lagi! --- ⚠️ Apa yang HARUS Anda Lakukan Sekarang: ✅ Ubah semua kata sandi Anda segera ✅ Aktifkan Autentikasi Dua Faktor (2FA) di mana saja ✅ Jangan pernah mengklik tautan yang tidak dikenal atau membuka file acak ✅ Gunakan pengelola kata sandi yang tepercaya ✅ Bagikan peringatan ini dengan teman & keluarga Anda — bantu mereka tetap aman juga! --- Pelanggaran ini 100x lebih besar daripada bocoran data terakhir 184M pada bulan Mei. Ini bukan hanya pelanggaran data — ini adalah krisis siber total! 💻 Apakah Anda berisiko? Lebih baik periksa sekarang! #CyberAlert #DataLeak #Hackers #OnlineSecurity #StaySafe
🚨 16 MILIAR Kata Sandi Terungkap — Peretasan Terbesar dalam Sejarah Internet! 😱

Serangan siber yang memecahkan rekor baru saja mengguncang internet seperti belum pernah terjadi sebelumnya!
👉 16 MILIAR+ kredensial yang baru dicuri telah bocor online.

Bukan data lama — kata sandi yang baru diretas dicuri melalui malware langsung dari perangkat pengguna.

🔥 Platform besar yang terkena:

Apple

Google

Facebook

Telegram

GitHub

Bahkan situs web pemerintah 😨

Peretas sekarang memiliki akses ke:

Email

Rekening Bank

Dompet Kripto

Dan banyak lagi!

---

⚠️ Apa yang HARUS Anda Lakukan Sekarang:

✅ Ubah semua kata sandi Anda segera
✅ Aktifkan Autentikasi Dua Faktor (2FA) di mana saja
✅ Jangan pernah mengklik tautan yang tidak dikenal atau membuka file acak
✅ Gunakan pengelola kata sandi yang tepercaya
✅ Bagikan peringatan ini dengan teman & keluarga Anda — bantu mereka tetap aman juga!

---

Pelanggaran ini 100x lebih besar daripada bocoran data terakhir 184M pada bulan Mei.
Ini bukan hanya pelanggaran data — ini adalah krisis siber total!

💻 Apakah Anda berisiko? Lebih baik periksa sekarang!

#CyberAlert #DataLeak #Hackers #OnlineSecurity #StaySafe
·
--
Bullish
🚨KESALAHAN JUTA DOLAR:😭$ETH Seorang korban (0xd674) kehilangan 4556 $ETH ($12.4M) akibat kesalahan salin-tempel alamat. Korban 0xd674 sering mentransfer dana ke Galaxy Digital melalui 0x6D90CC...dD2E48. Pelaku membuat alamat beracun dengan 4 karakter pertama dan terakhir yang sama dengan alamat setoran Galaxy Digital dan terus mengirim transaksi debu. 11 jam yang lalu, korban menyalin alamat langsung dari riwayat transaksi untuk melakukan setoran ke Galaxy Digital tetapi malah menyalin alamat beracun. Akibatnya, 4.556 $ETH ($12.4M) dikirim ke pelaku. 💢Pelajaran yang menyakitkan! Selalu periksa kembali alamat sebelum melakukan transfer. Jangan menyalin alamat dari riwayat transaksi Anda demi kenyamanan. Alamat korban: 0xd6741220a947941bF290799811FcDCeA8AE4A7Da #Mistake #crypto #Hack #HackerAlert #hackers
🚨KESALAHAN JUTA DOLAR:😭$ETH

Seorang korban (0xd674) kehilangan 4556 $ETH ($12.4M) akibat kesalahan salin-tempel alamat.

Korban 0xd674 sering mentransfer dana ke Galaxy Digital melalui
0x6D90CC...dD2E48.

Pelaku membuat alamat beracun dengan 4 karakter pertama dan terakhir yang sama dengan alamat setoran Galaxy Digital dan terus mengirim transaksi debu.

11 jam yang lalu, korban menyalin alamat langsung dari riwayat transaksi untuk melakukan setoran ke Galaxy Digital tetapi malah menyalin alamat beracun.

Akibatnya, 4.556 $ETH ($12.4M) dikirim ke pelaku.

💢Pelajaran yang menyakitkan!

Selalu periksa kembali alamat sebelum melakukan transfer.

Jangan menyalin alamat dari riwayat transaksi Anda demi kenyamanan.

Alamat korban:
0xd6741220a947941bF290799811FcDCeA8AE4A7Da

#Mistake #crypto #Hack #HackerAlert #hackers
Aset HTX dan Poloniex '100% aman', kata Justin Sun setelah peretasan senilai $200 juta Taipan Cryptocurrency Justin Sun mengatakan aset yang disimpan di HTX dan Poloniex "100% aman" setelah peretasan bulan lalu di mana lebih dari $200 juta disedot dari kedua bursa. Kedua bursa telah membuka penarikan untuk aset tertentu, meskipun beberapa altcoin masih diblokir. Bitcoin (BTC) dan Tron (TRX) adalah dua aset digital yang dapat dihentikan; Hal ini menyebabkan kedua token tersebut diperdagangkan dengan harga premium di Poloniex selama beberapa minggu terakhir, yang berarti pengguna harus mengambil potongan rambut hingga 10% untuk melikuidasi aset mereka dan menarik aset lainnya. Pembekuan penarikan terjadi setelah peretas mencuri $114 juta dari hot wallet Poloniex pada 10 November; Hal ini diikuti oleh pencurian $97 juta dari HTX dan protokol blockchain Heco Chain. “Saat ini, Poloniex dan HTX telah pulih dari serangan tersebut dan kami melanjutkan token satu per satu,” kata investor Justin Sun kepada CoinDesk di Poloniex dan Penasihat HTX. “Saya pikir untuk HTX, kami telah memulihkan 95% aset senilai dolar. Di Poloniex, kami telah memulihkan sekitar 85% dalam hal nilai aset dolar.” “Dan perhatikan juga bahwa karena kami telah menanggung semua kerugian token di platform, di HTX dan Poloniex, 100% asetnya 100% aman,” tambah Sun. “Meskipun dalam hal pertukaran itu sendiri, pada dasarnya kita perlu mendapatkan keuntungan tersebut di masa depan. Tapi untuk aset klien, 100% aman.” Seorang juru bicara HTX mengatakan kepada CoinDesk: “Keluarnya baru-baru ini mewakili sebagian kecil dari total cadangan kami, dan HTX tetap beroperasi dengan stabil dan sehat.” #HTXExchange #PoloniexHack #hackers #exploit #BTC
Aset HTX dan Poloniex '100% aman', kata Justin Sun setelah peretasan senilai $200 juta

Taipan Cryptocurrency Justin Sun mengatakan aset yang disimpan di HTX dan Poloniex "100% aman" setelah peretasan bulan lalu di mana lebih dari $200 juta disedot dari kedua bursa.

Kedua bursa telah membuka penarikan untuk aset tertentu, meskipun beberapa altcoin masih diblokir. Bitcoin (BTC) dan Tron (TRX) adalah dua aset digital yang dapat dihentikan; Hal ini menyebabkan kedua token tersebut diperdagangkan dengan harga premium di Poloniex selama beberapa minggu terakhir, yang berarti pengguna harus mengambil potongan rambut hingga 10% untuk melikuidasi aset mereka dan menarik aset lainnya.

Pembekuan penarikan terjadi setelah peretas mencuri $114 juta dari hot wallet Poloniex pada 10 November; Hal ini diikuti oleh pencurian $97 juta dari HTX dan protokol blockchain Heco Chain. “Saat ini, Poloniex dan HTX telah pulih dari serangan tersebut dan kami melanjutkan token satu per satu,” kata investor Justin Sun kepada CoinDesk di Poloniex dan Penasihat HTX. “Saya pikir untuk HTX, kami telah memulihkan 95% aset senilai dolar. Di Poloniex, kami telah memulihkan sekitar 85% dalam hal nilai aset dolar.”

“Dan perhatikan juga bahwa karena kami telah menanggung semua kerugian token di platform, di HTX dan Poloniex, 100% asetnya 100% aman,” tambah Sun. “Meskipun dalam hal pertukaran itu sendiri, pada dasarnya kita perlu mendapatkan keuntungan tersebut di masa depan. Tapi untuk aset klien, 100% aman.”

Seorang juru bicara HTX mengatakan kepada CoinDesk: “Keluarnya baru-baru ini mewakili sebagian kecil dari total cadangan kami, dan HTX tetap beroperasi dengan stabil dan sehat.”
#HTXExchange #PoloniexHack #hackers #exploit #BTC
Pada tanggal 9 Januari, Komisi Sekuritas dan Bursa AS (SEC) mengalami pelanggaran keamanan siber yang signifikan dan hilangnya kepercayaan publik akibat peretasan akun media sosial yang menyebabkan pengumuman palsu tentang persetujuan dana yang diperdagangkan di bursa Bitcoin. (ETF). Untuk sementara waktu, peretas memperoleh akses ke akun X SEC dan mengeluarkan pernyataan yang menyatakan bahwa organisasi tersebut telah menyetujui produk yang sangat dinantikan, yang untuk sementara menaikkan harga Bitcoin. Pejabat AS meluncurkan penyelidikan atas insiden tersebut, dan keamanan siber SEC serta posisi terhadap mata uang kripto mendapat kecaman baru. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Pada tanggal 9 Januari, Komisi Sekuritas dan Bursa AS (SEC) mengalami pelanggaran keamanan siber yang signifikan dan hilangnya kepercayaan publik akibat peretasan akun media sosial yang menyebabkan pengumuman palsu tentang persetujuan dana yang diperdagangkan di bursa Bitcoin. (ETF).

Untuk sementara waktu, peretas memperoleh akses ke akun X SEC dan mengeluarkan pernyataan yang menyatakan bahwa organisasi tersebut telah menyetujui produk yang sangat dinantikan, yang untuk sementara menaikkan harga Bitcoin. Pejabat AS meluncurkan penyelidikan atas insiden tersebut, dan keamanan siber SEC serta posisi terhadap mata uang kripto mendapat kecaman baru.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Artikel Ini Membagikan 8 Praktik Keamanan yang Harus Digunakan Setiap Orang untuk Menghindari Peretasan KriptoPeretas kripto telah mencuri $4+ miliar dalam 2 tahun terakhir. Jika Anda tidak berhati-hati, Anda akan menjadi yang berikutnya. Artikel ini membagikan 8 praktik keamanan yang harus digunakan semua orang. Jika Anda sudah memiliki multisig, mesin virtual, 3 identitas, server email Anda sendiri, bunker nuklir, dan persediaan ramen seumur hidup. Maka Anda tidak memerlukan panduan ini, Untuk semua orang, mari kita mulai. 1. Penyimpanan Kripto Dompet Perangkat Keras (Tingkat 1) - Ledger, NGRAVE, Trezor Dompet Kertas (Tingkat 2) - Mudah hilang dan rusak. Tapi hanya memakan waktu.

Artikel Ini Membagikan 8 Praktik Keamanan yang Harus Digunakan Setiap Orang untuk Menghindari Peretasan Kripto

Peretas kripto telah mencuri $4+ miliar dalam 2 tahun terakhir.
Jika Anda tidak berhati-hati, Anda akan menjadi yang berikutnya.
Artikel ini membagikan 8 praktik keamanan yang harus digunakan semua orang.
Jika Anda sudah memiliki multisig, mesin virtual, 3 identitas, server email Anda sendiri, bunker nuklir, dan persediaan ramen seumur hidup.
Maka Anda tidak memerlukan panduan ini,
Untuk semua orang, mari kita mulai.

1. Penyimpanan Kripto
Dompet Perangkat Keras (Tingkat 1) - Ledger, NGRAVE, Trezor
Dompet Kertas (Tingkat 2) - Mudah hilang dan rusak. Tapi hanya memakan waktu.
🚨 Peringatan Deepfake! 🔴 Kenny Li dari Manta Network mencurigai bahwa Grup Lazarus yang terkenal mencoba menargetkannya dalam serangan Zoom deepfake yang canggih 🕵️‍♂️. #Hackers menggunakan video palsu untuk mendapatkan kepercayaan, kemudian mendorong unduhan skrip berbahaya sebelum menghilang 💻😱. Insiden ini menyoroti ancaman yang semakin berkembang dari #deepfakes dan rekayasa sosial dalam keamanan siber 🤖💸. Utamakan keamanan online Anda: ✨ Verifikasi identitas sebelum membagikan informasi sensitif ✨ Berhati-hatilah terhadap panggilan video atau permintaan yang tidak terduga ✨ Perbarui perangkat lunak dan sistem Anda
🚨 Peringatan Deepfake!

🔴 Kenny Li dari Manta Network mencurigai bahwa Grup Lazarus yang terkenal mencoba menargetkannya dalam serangan Zoom deepfake yang canggih 🕵️‍♂️.

#Hackers menggunakan video palsu untuk mendapatkan kepercayaan, kemudian mendorong unduhan skrip berbahaya sebelum menghilang 💻😱.

Insiden ini menyoroti ancaman yang semakin berkembang dari #deepfakes dan rekayasa sosial dalam keamanan siber 🤖💸. Utamakan keamanan online Anda:

✨ Verifikasi identitas sebelum membagikan informasi sensitif
✨ Berhati-hatilah terhadap panggilan video atau permintaan yang tidak terduga
✨ Perbarui perangkat lunak dan sistem Anda
Nigeria: EFCC Menangkap 792 Tersangka dalam Skema Penipuan CryptocurrencyKomisi Mengungkap Penipuan Cryptocurrency Besar-besaran Komisi Ekonomi dan Keuangan Nigeria (EFCC) melakukan penggerebekan yang mengakibatkan penangkapan 792 tersangka yang terlibat dalam skema yang dikenal sebagai penipuan romansa crypto. Para penipu meyakinkan korban untuk berinvestasi dalam proyek cryptocurrency palsu, yang mengakibatkan kerugian finansial yang signifikan. Tautan ke Grup Internasional Juru bicara EFCC Wilson Uwujaren mengungkapkan bahwa di antara yang ditangkap terdapat 148 warga negara Cina dan 40 warga negara Filipina. Para penipu beroperasi dari sebuah gedung mewah di Lagos, pusat komersial Nigeria. Sebagian besar korban adalah warga negara Amerika Serikat dan Eropa.

Nigeria: EFCC Menangkap 792 Tersangka dalam Skema Penipuan Cryptocurrency

Komisi Mengungkap Penipuan Cryptocurrency Besar-besaran
Komisi Ekonomi dan Keuangan Nigeria (EFCC) melakukan penggerebekan yang mengakibatkan penangkapan 792 tersangka yang terlibat dalam skema yang dikenal sebagai penipuan romansa crypto. Para penipu meyakinkan korban untuk berinvestasi dalam proyek cryptocurrency palsu, yang mengakibatkan kerugian finansial yang signifikan.
Tautan ke Grup Internasional
Juru bicara EFCC Wilson Uwujaren mengungkapkan bahwa di antara yang ditangkap terdapat 148 warga negara Cina dan 40 warga negara Filipina. Para penipu beroperasi dari sebuah gedung mewah di Lagos, pusat komersial Nigeria. Sebagian besar korban adalah warga negara Amerika Serikat dan Eropa.
👉👉👉 #PhishingScams Pelanggan Buletin Dekripsi yang Ditargetkan—Ini yang Terbaru Pada dini hari tanggal 27 Maret, #hackers menyamar sebagai Decrypt mengirim email ke pelanggan buletin kami mengumumkan token airdrop palsu. Setelah menemukan upaya phishing, kami segera mengirimkan email tindak lanjut untuk memperingatkan pembaca kami tentang penipuan tersebut. Sayangnya, karena urgensi kami untuk memperingatkan pelanggan kami dan karena insiden phishing sebelumnya pada bulan Januari, kami secara keliru mengaitkan kesalahan pada penyedia layanan email kami, MailerLite, atas serangan ini. Namun, telah diklarifikasi bahwa peretas memperoleh kunci kata sandi kami dari pihak Decrypt—MailerLite tidak bertanggung jawab. “Karena tindakan keamanan, MailerLite tidak menyimpan informasi kunci API, sehingga tidak dapat diakses di panel admin MailerLite atau akun secara umum,” jelas juru bicara MailerLite hari ini. “Akibatnya, meskipun akun Decrypt Media terpengaruh selama pembobolan data pada 23 Januari 2024, pelaku tidak dapat mengakses kunci API yang dapat memfasilitasi pengiriman kampanye phishing pada 27 Maret 2024.” Kami menyampaikan permintaan maaf yang tulus kepada MailerLite atas kesalahan penilaian kami yang tergesa-gesa. Kami akan bekerja sama dengan penegak hukum saat kami menyelidikinya. MailerLite melaporkan bahwa kampanye phishing berasal dari alamat IP "69.4.234.86" dan menggunakan agen pengguna "python-requests/2.31.0" melalui API mereka. Penyusup menghapus alamat yang diakhiri dengan decrypt.co atau decryptmedia.com dari daftar kami untuk menghindari deteksi sebelum mengirim email palsu. Meskipun sebagian besar pembaca tetap waspada terhadap upaya phishing, satu orang mencoba menghubungkan dompet mereka ke alamat palsu. Bahkan ada satu contoh yang mengkhawatirkan. #CryptoScams merajalela dan canggih. Dekripsi, seperti entitas kripto lainnya, telah ditiru. Peretas membuat situs web palsu, server Discord, dan akun media sosial yang meniru identitas tim kami. Perlu diperhatikan bahwa kami hanya beroperasi pada domain decrypt.co dan decryptmedia.com—berhati-hatilah terhadap domain lain! Sumber - dekripsi.bersama #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Pelanggan Buletin Dekripsi yang Ditargetkan—Ini yang Terbaru

Pada dini hari tanggal 27 Maret, #hackers menyamar sebagai Decrypt mengirim email ke pelanggan buletin kami mengumumkan token airdrop palsu. Setelah menemukan upaya phishing, kami segera mengirimkan email tindak lanjut untuk memperingatkan pembaca kami tentang penipuan tersebut.

Sayangnya, karena urgensi kami untuk memperingatkan pelanggan kami dan karena insiden phishing sebelumnya pada bulan Januari, kami secara keliru mengaitkan kesalahan pada penyedia layanan email kami, MailerLite, atas serangan ini. Namun, telah diklarifikasi bahwa peretas memperoleh kunci kata sandi kami dari pihak Decrypt—MailerLite tidak bertanggung jawab.

“Karena tindakan keamanan, MailerLite tidak menyimpan informasi kunci API, sehingga tidak dapat diakses di panel admin MailerLite atau akun secara umum,” jelas juru bicara MailerLite hari ini. “Akibatnya, meskipun akun Decrypt Media terpengaruh selama pembobolan data pada 23 Januari 2024, pelaku tidak dapat mengakses kunci API yang dapat memfasilitasi pengiriman kampanye phishing pada 27 Maret 2024.”

Kami menyampaikan permintaan maaf yang tulus kepada MailerLite atas kesalahan penilaian kami yang tergesa-gesa.

Kami akan bekerja sama dengan penegak hukum saat kami menyelidikinya. MailerLite melaporkan bahwa kampanye phishing berasal dari alamat IP "69.4.234.86" dan menggunakan agen pengguna "python-requests/2.31.0" melalui API mereka. Penyusup menghapus alamat yang diakhiri dengan decrypt.co atau decryptmedia.com dari daftar kami untuk menghindari deteksi sebelum mengirim email palsu.

Meskipun sebagian besar pembaca tetap waspada terhadap upaya phishing, satu orang mencoba menghubungkan dompet mereka ke alamat palsu. Bahkan ada satu contoh yang mengkhawatirkan. #CryptoScams merajalela dan canggih. Dekripsi, seperti entitas kripto lainnya, telah ditiru. Peretas membuat situs web palsu, server Discord, dan akun media sosial yang meniru identitas tim kami. Perlu diperhatikan bahwa kami hanya beroperasi pada domain decrypt.co dan decryptmedia.com—berhati-hatilah terhadap domain lain!

Sumber - dekripsi.bersama

#CryptoNews🔒📰🚫 #BinanceSquareTalks
Korea Utara ada di balik HACK Bybit🙄Hack Sekelompok DPRK #hackers #LazarusGroup meretas dompet dingin di bursa untuk 400k $ETH ($1,5 miliar dolar) Sekarang mereka memiliki lebih banyak ether daripada Vitaliy Buterin, pencipta token itu sendiri 😀Saluran-saluran sudah berteriak bahwa Korea Utara telah mengumumkan cadangan strategis ether😂

Korea Utara ada di balik HACK Bybit

🙄Hack Sekelompok DPRK #hackers #LazarusGroup meretas dompet dingin di bursa untuk 400k $ETH ($1,5 miliar dolar)
Sekarang mereka memiliki lebih banyak ether daripada Vitaliy Buterin, pencipta token itu sendiri
😀Saluran-saluran sudah berteriak bahwa Korea Utara telah mengumumkan cadangan strategis ether😂

·
--
Bullish
🔓 Peretas Mencuri $1,5 Miliar dari Bursa Kripto dalam ‘Pencurian Digital Terbesar Sepanjang Masa’ 💸💻 Dunia kripto diguncang oleh pelanggaran keamanan besar-besaran! 😱 Peretas telah mencuri $1,5 miliar dari bursa mata uang kripto utama, menjadikannya pencurian digital terbesar dalam sejarah. 🏴‍☠️💰 🚨 Apa yang Terjadi? Penjahat dunia maya berhasil melewati protokol keamanan dan menyedot dana dari dompet bursa. 🔐➡️💸 Inilah yang kami ketahui: ⚠️ Pelanggaran yang belum pernah terjadi sebelumnya – Serangan canggih mengeksploitasi kerentanan dalam sistem bursa. 🛑🔓 💰 $1,5 miliar hilang – Salah satu pencurian kripto terbesar yang pernah tercatat. 📉🔥 🌐 Dampak pada pasar kripto – Harga mata uang kripto utama berfluktuasi saat berita tersebar. 📊📉 🕵️ Bagaimana Peretas Melakukannya? Pakar keamanan meyakini serangan itu dilakukan melalui: 🔍 Phishing & rekayasa sosial – Menipu karyawan agar mengungkapkan kredensial. 🎭🔑 🛠️ Memanfaatkan kelemahan kontrak pintar – Memanipulasi kelemahan dalam protokol blockchain. 🏗️⚠️ 🌍 Jaringan siber global – Kelompok peretas yang terorganisasi dengan baik kemungkinan berada di balik serangan itu. 💻🌐 🏦 Bagaimana Melindungi Kripto Anda? Dengan meningkatnya kejahatan siber, berikut cara menjaga aset kripto Anda tetap aman: 🛡️🔒 1️⃣ Gunakan Dompet Dingin – Simpan kripto Anda secara offline untuk mencegah pelanggaran online. 🏦❄️ 2️⃣ Aktifkan 2FA – Tambahkan lapisan keamanan ekstra ke akun Anda. 🔑🔐 3️⃣ Waspadai Phishing – Hindari email dan pesan yang mencurigakan. 🚫📧 4️⃣ Gunakan Bursa yang Terpercaya – Gunakan platform dengan langkah-langkah keamanan yang kuat. 🏛️✅ 5️⃣ Tetap Terinformasi – Ikuti pembaruan keamanan siber untuk menemukan potensi ancaman. 📢📰 🏁 Apa Selanjutnya? Pihak berwenang dan firma keamanan siber bekerja sepanjang waktu untuk melacak para peretas dan memulihkan dana yang dicuri. ⏳⚖️ Akankah mereka berhasil? Hanya waktu yang dapat menjawabnya. 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 Peretas Mencuri $1,5 Miliar dari Bursa Kripto dalam ‘Pencurian Digital Terbesar Sepanjang Masa’ 💸💻

Dunia kripto diguncang oleh pelanggaran keamanan besar-besaran! 😱 Peretas telah mencuri $1,5 miliar dari bursa mata uang kripto utama, menjadikannya pencurian digital terbesar dalam sejarah. 🏴‍☠️💰

🚨 Apa yang Terjadi?

Penjahat dunia maya berhasil melewati protokol keamanan dan menyedot dana dari dompet bursa. 🔐➡️💸 Inilah yang kami ketahui:

⚠️ Pelanggaran yang belum pernah terjadi sebelumnya – Serangan canggih mengeksploitasi kerentanan dalam sistem bursa. 🛑🔓
💰 $1,5 miliar hilang – Salah satu pencurian kripto terbesar yang pernah tercatat. 📉🔥
🌐 Dampak pada pasar kripto – Harga mata uang kripto utama berfluktuasi saat berita tersebar. 📊📉

🕵️ Bagaimana Peretas Melakukannya?

Pakar keamanan meyakini serangan itu dilakukan melalui:

🔍 Phishing & rekayasa sosial – Menipu karyawan agar mengungkapkan kredensial. 🎭🔑
🛠️ Memanfaatkan kelemahan kontrak pintar – Memanipulasi kelemahan dalam protokol blockchain. 🏗️⚠️
🌍 Jaringan siber global – Kelompok peretas yang terorganisasi dengan baik kemungkinan berada di balik serangan itu. 💻🌐

🏦 Bagaimana Melindungi Kripto Anda?

Dengan meningkatnya kejahatan siber, berikut cara menjaga aset kripto Anda tetap aman: 🛡️🔒

1️⃣ Gunakan Dompet Dingin – Simpan kripto Anda secara offline untuk mencegah pelanggaran online. 🏦❄️
2️⃣ Aktifkan 2FA – Tambahkan lapisan keamanan ekstra ke akun Anda. 🔑🔐
3️⃣ Waspadai Phishing – Hindari email dan pesan yang mencurigakan. 🚫📧
4️⃣ Gunakan Bursa yang Terpercaya – Gunakan platform dengan langkah-langkah keamanan yang kuat. 🏛️✅
5️⃣ Tetap Terinformasi – Ikuti pembaruan keamanan siber untuk menemukan potensi ancaman. 📢📰

🏁 Apa Selanjutnya?

Pihak berwenang dan firma keamanan siber bekerja sepanjang waktu untuk melacak para peretas dan memulihkan dana yang dicuri. ⏳⚖️ Akankah mereka berhasil? Hanya waktu yang dapat menjawabnya. 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
Lebih lanjut tentang OpenBounty di Shentu Chain! OpenBounty adalah platform terdesentralisasi yang menghubungkan peretas topi putih dan proyek Web3 untuk meningkatkan keamanan ekosistem terdesentralisasi. Berikut rincian lebih rinci tentang cara kerjanya: 1. Pendaftaran Proyek: Proyek Web3 mendaftar di platform OpenBounty, memberikan rincian tentang proyek mereka dan hadiah yang mereka tawarkan untuk mengidentifikasi dan melaporkan kerentanan. 2. Penciptaan Bounty: Proyek menciptakan bounty untuk kerentanan atau masalah tertentu yang ingin mereka atasi. Jumlah bounty ditentukan oleh proyek dan dapat bervariasi tergantung pada tingkat keparahan kerentanan. 3. Partisipasi White Hat: Peretas topi putih dan peneliti keamanan meninjau hadiah yang tersedia dan memilih hadiah yang ingin mereka kerjakan. Mereka kemudian menganalisis kode dan sistem proyek untuk mengidentifikasi potensi kerentanan. 4. Pelaporan Kerentanan: Setelah peretas topi putih mengidentifikasi kerentanan, mereka mengirimkan laporan terperinci ke platform OpenBounty. Laporan tersebut mencakup deskripsi kerentanan, potensi dampaknya, dan langkah-langkah untuk mereproduksi masalah tersebut. 5. Verifikasi dan Resolusi: Tim proyek meninjau laporan kerentanan dan memverifikasi validitasnya. Jika kerentanan terkonfirmasi, proyek akan berupaya memperbaiki masalah tersebut. Peretas topi putih menerima hadiah setelah kerentanan teratasi. 6. Sistem Reputasi: OpenBounty memelihara sistem reputasi untuk proyek dan peretas topi putih. Proyek dengan reputasi yang baik lebih mungkin menarik peretas topi putih yang terampil, sedangkan peretas topi putih dengan reputasi kuat lebih cenderung dipercaya oleh proyek. Dengan memanfaatkan Rantai Shentu, OpenBounty memastikan lingkungan yang transparan dan anti kerusakan untuk program bug bounty. Hal ini mendorong kolaborasi antara protokol Web3 dan peretas topi putih yang terampil, yang pada akhirnya meningkatkan keamanan ekosistem yang terdesentralisasi. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
Lebih lanjut tentang OpenBounty di Shentu Chain!

OpenBounty adalah platform terdesentralisasi yang menghubungkan peretas topi putih dan proyek Web3 untuk meningkatkan keamanan ekosistem terdesentralisasi. Berikut rincian lebih rinci tentang cara kerjanya:

1. Pendaftaran Proyek: Proyek Web3 mendaftar di platform OpenBounty, memberikan rincian tentang proyek mereka dan hadiah yang mereka tawarkan untuk mengidentifikasi dan melaporkan kerentanan.

2. Penciptaan Bounty: Proyek menciptakan bounty untuk kerentanan atau masalah tertentu yang ingin mereka atasi. Jumlah bounty ditentukan oleh proyek dan dapat bervariasi tergantung pada tingkat keparahan kerentanan.

3. Partisipasi White Hat: Peretas topi putih dan peneliti keamanan meninjau hadiah yang tersedia dan memilih hadiah yang ingin mereka kerjakan. Mereka kemudian menganalisis kode dan sistem proyek untuk mengidentifikasi potensi kerentanan.

4. Pelaporan Kerentanan: Setelah peretas topi putih mengidentifikasi kerentanan, mereka mengirimkan laporan terperinci ke platform OpenBounty. Laporan tersebut mencakup deskripsi kerentanan, potensi dampaknya, dan langkah-langkah untuk mereproduksi masalah tersebut.

5. Verifikasi dan Resolusi: Tim proyek meninjau laporan kerentanan dan memverifikasi validitasnya. Jika kerentanan terkonfirmasi, proyek akan berupaya memperbaiki masalah tersebut. Peretas topi putih menerima hadiah setelah kerentanan teratasi.

6. Sistem Reputasi: OpenBounty memelihara sistem reputasi untuk proyek dan peretas topi putih. Proyek dengan reputasi yang baik lebih mungkin menarik peretas topi putih yang terampil, sedangkan peretas topi putih dengan reputasi kuat lebih cenderung dipercaya oleh proyek.

Dengan memanfaatkan Rantai Shentu, OpenBounty memastikan lingkungan yang transparan dan anti kerusakan untuk program bug bounty. Hal ini mendorong kolaborasi antara protokol Web3 dan peretas topi putih yang terampil, yang pada akhirnya meningkatkan keamanan ekosistem yang terdesentralisasi.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
🚨#LOOPSCALE RECAPTURES #STOLEN DANA, SIAP UNTUK MEMULAI KEMBALI LAYANAN SETELAH DIREtas 🔹Detail Eksploitasi: #Hackers menguras 5,73M USDC dan 1.211,4 SOL melalui kesalahan logika harga 🔹Semua dana yang dicuri telah berhasil dipulihkan 🔹Pemulihan Layanan: Fungsi pembiayaan akan segera dimulai kembali, peluncuran penuh secara bertahap 🔹Pembaruan Peminjam: Periode tenggang 3 hari diperpanjang; pengguna didorong untuk mengelola posisi secara proaktif 🔹Reward: Saldo Vault/Peminjaman Lanjutan (26 Apr–7 Jun) mendapatkan peningkatan 12x poin --- $SOL
🚨#LOOPSCALE RECAPTURES #STOLEN DANA, SIAP UNTUK MEMULAI KEMBALI LAYANAN SETELAH DIREtas

🔹Detail Eksploitasi: #Hackers menguras 5,73M USDC dan 1.211,4 SOL melalui kesalahan logika harga

🔹Semua dana yang dicuri telah berhasil dipulihkan

🔹Pemulihan Layanan: Fungsi pembiayaan akan segera dimulai kembali, peluncuran penuh secara bertahap

🔹Pembaruan Peminjam: Periode tenggang 3 hari diperpanjang; pengguna didorong untuk mengelola posisi secara proaktif

🔹Reward: Saldo Vault/Peminjaman Lanjutan (26 Apr–7 Jun) mendapatkan peningkatan 12x poin
---
$SOL
Clash Crypto
·
--
🚨LOOPscale #HACKER SETUJU DENGAN#RETURN DANA UNTUK BOUNTY

🔹Loopscale Labs mengatakan para peretas setuju untuk mengembalikan dana yang dicuri melalui negosiasi bounty.

🔹Peretasan melibatkan 5,7M$USDC dan 1.200$SOL pencurian.

🔹Rencana pemulihan penarikan dan laporan insiden ditunda, diharapkan dalam beberapa hari.
🚨🇰🇵Korea Utara #hackers sedang menggunakan malware baru bernama "NimDoor" untuk menargetkan perusahaan kripto, menurut Sentinel Labs. 🔹Disamarkan sebagai pembaruan Zoom dan menyebar melalui Telegram, malware ini ditulis dalam bahasa Nim yang langka, memungkinkan untuk melewati keamanan Apple dan mencuri data dompet kripto, kata sandi browser, dan basis data lokal Telegram. ---- $BTC $ETH {spot}(ETHUSDT)
🚨🇰🇵Korea Utara #hackers sedang menggunakan malware baru bernama "NimDoor" untuk menargetkan perusahaan kripto, menurut Sentinel Labs.

🔹Disamarkan sebagai pembaruan Zoom dan menyebar melalui Telegram, malware ini ditulis dalam bahasa Nim yang langka, memungkinkan untuk melewati keamanan Apple dan mencuri data dompet kripto, kata sandi browser, dan basis data lokal Telegram.
----
$BTC $ETH
apa pendapat kalian tentang peretas yang meretas bursa kripto besar $BTC #hackers
apa pendapat kalian tentang peretas yang meretas bursa kripto besar $BTC #hackers
·
--
Bullish
Kerentanan Schrödinger: Mengapa Peretas Menciptakan Masalah Keamanan WordPress Sebuah strategi yang tidak biasa oleh penjahat siber mengarah pada infeksi besar-besaran situs web dengan kode berbahaya. Admin WordPress menerima pemberitahuan keamanan palsu terkait dengan kerentanan yang tidak ada yang diduga dilacak di bawah ID CVE-2023-45124. Tujuan dari serangan ini adalah untuk menginfeksi situs web dengan plugin berbahaya. Email-email ini, menyamar sebagai pesan resmi dari WordPress, membicarakan tentang kerentanan eksekusi kode jarak jauh (RCE) kritis yang ditemukan di situs administrator. Pengguna WordPress sedang dibujuk untuk menginstal plugin yang mengklaim dapat menyelesaikan masalah keamanan. Mengklik tombol “Unduh plugin” mengarah ke halaman palsu “en-gb-wordpress[.]org”, yang tidak dapat dibedakan dari situs resmi “wordpress.com”. Halaman tersebut menunjukkan jumlah unduhan plugin yang dibesar-besarkan sebesar 500 ribu unduhan, serta ulasan pengguna palsu. membuatnya sulit untuk mendeteksi dan menghapus. Saat ini, tujuan dari plugin tersebut tidak diketahui, tetapi para ahli menyarankan bahwa itu dapat digunakan untuk menyuntikkan iklan di situs yang terkompromi, mengalihkan pengunjung, mencuri informasi rahasia, atau bahkan memeras pemilik situs dengan ancaman membocorkan konten basis data. Para ahli keamanan WordPress dari Wordfence dan PatchStack telah memposting peringatan di situs mereka untuk meningkatkan kesadaran di kalangan administrator dan pengguna tentang ancaman ini. Sangat penting untuk berhati-hati saat menginstal plugin yang tidak dikenal dan memperhatikan email yang mencurigakan. #cyborg #BinanceTournament #hackers #News #BTC $BTC $ETH $BNB
Kerentanan Schrödinger: Mengapa Peretas Menciptakan Masalah Keamanan WordPress
Sebuah strategi yang tidak biasa oleh penjahat siber mengarah pada infeksi besar-besaran situs web dengan kode berbahaya.
Admin WordPress menerima pemberitahuan keamanan palsu terkait dengan kerentanan yang tidak ada yang diduga dilacak di bawah ID CVE-2023-45124. Tujuan dari serangan ini adalah untuk menginfeksi situs web dengan plugin berbahaya.
Email-email ini, menyamar sebagai pesan resmi dari WordPress, membicarakan tentang kerentanan eksekusi kode jarak jauh (RCE) kritis yang ditemukan di situs administrator. Pengguna WordPress sedang dibujuk untuk menginstal plugin yang mengklaim dapat menyelesaikan masalah keamanan.
Mengklik tombol “Unduh plugin” mengarah ke halaman palsu “en-gb-wordpress[.]org”, yang tidak dapat dibedakan dari situs resmi “wordpress.com”. Halaman tersebut menunjukkan jumlah unduhan plugin yang dibesar-besarkan sebesar 500 ribu unduhan, serta ulasan pengguna palsu.
membuatnya sulit untuk mendeteksi dan menghapus. Saat ini, tujuan dari plugin tersebut tidak diketahui, tetapi para ahli menyarankan bahwa itu dapat digunakan untuk menyuntikkan iklan di situs yang terkompromi, mengalihkan pengunjung, mencuri informasi rahasia, atau bahkan memeras pemilik situs dengan ancaman membocorkan konten basis data.
Para ahli keamanan WordPress dari Wordfence dan PatchStack telah memposting peringatan di situs mereka untuk meningkatkan kesadaran di kalangan administrator dan pengguna tentang ancaman ini. Sangat penting untuk berhati-hati saat menginstal plugin yang tidak dikenal dan memperhatikan email yang mencurigakan.
#cyborg #BinanceTournament #hackers #News #BTC
$BTC $ETH $BNB
🛡️ Blockchain vs Peretas: Siapa yang Menang di 2025? 🚀 Blockchain aman, tetapi peretas tidak selalu menyerang rantai itu sendiri—mereka menargetkan bursa, dompet, dan kontrak pintar. ⚡ Serangan Umum: ✅Peretasan bursa 💸 ✅Bug kontrak pintar 🔓 ✅Eksploitasi jembatan lintas rantai 🌉 ✅Penipuan phishing 🎭 ❌ Pertahanan: ✅Desentralisasi membuat Bitcoin/Ethereum tangguh ✅Audit & hadiah bug melindungi DeFi ✅Dompet multi-tanda tangan & pemantauan AI meningkatkan keamanan 👉 Pemikiran Akhir: Blockchain tidak tidak dapat diretas, tetapi semakin sulit untuk dilanggar setiap tahun. Apakah Anda pikir peretas akan selalu selangkah lebih maju, atau akankah blockchain memenangkan pertarungan? #Blockchain #Hackers #CyberSecurity #Crypto $BTC
🛡️ Blockchain vs Peretas: Siapa yang Menang di 2025? 🚀

Blockchain aman, tetapi peretas tidak selalu menyerang rantai itu sendiri—mereka menargetkan bursa, dompet, dan kontrak pintar.

⚡ Serangan Umum:

✅Peretasan bursa 💸

✅Bug kontrak pintar 🔓

✅Eksploitasi jembatan lintas rantai 🌉

✅Penipuan phishing 🎭

❌ Pertahanan:

✅Desentralisasi membuat Bitcoin/Ethereum tangguh

✅Audit & hadiah bug melindungi DeFi

✅Dompet multi-tanda tangan & pemantauan AI meningkatkan keamanan

👉 Pemikiran Akhir: Blockchain tidak tidak dapat diretas, tetapi semakin sulit untuk dilanggar setiap tahun.

Apakah Anda pikir peretas akan selalu selangkah lebih maju, atau akankah blockchain memenangkan pertarungan?

#Blockchain #Hackers #CyberSecurity #Crypto $BTC
 Bagaimana peretasan terjadi pada exchange terpusat yang terkenal?Pada tanggal 21 Februari terjadi salah satu peretasan terbesar pada #exchange terpusat, di mana #hackers membawa hampir $ 1,400 juta dolar dalam ETH dari salah satu dompet platform, tetapi, bagaimana peristiwa ini bisa terjadi dan apa yang dilakukan para peretas dengan uang ini? Mari kita eksplorasi. Pada hari Jumat, 21 Februari, peneliti #blockchain "Zach XBT" mengumumkan di media sosialnya bahwa ada beberapa keluaran uang yang sangat mencurigakan dari Exchange By...bit. Gambar 1

 Bagaimana peretasan terjadi pada exchange terpusat yang terkenal?

Pada tanggal 21 Februari terjadi salah satu peretasan terbesar pada #exchange terpusat, di mana #hackers membawa hampir $ 1,400 juta dolar dalam ETH dari salah satu dompet platform, tetapi, bagaimana peristiwa ini bisa terjadi dan apa yang dilakukan para peretas dengan uang ini? Mari kita eksplorasi.

Pada hari Jumat, 21 Februari, peneliti #blockchain "Zach XBT" mengumumkan di media sosialnya bahwa ada beberapa keluaran uang yang sangat mencurigakan dari Exchange By...bit.

Gambar 1
Masuk untuk menjelajahi konten lainnya
Jelajahi berita kripto terbaru
⚡️ Ikuti diskusi terbaru di kripto
💬 Berinteraksilah dengan kreator favorit Anda
👍 Nikmati konten yang menarik minat Anda
Email/Nomor Ponsel