Binance Square
#hackers

hackers

420,760 wyświetleń
199 dyskutuje
Defrank
·
--
Niedźwiedzi
🔥Hacker uzyskuje kontrolę nad mostem Polkadot i udaje mu się zabrać pieniądze 👀 Kilku analityków bloków ostrzegło w ostatniej godzinie o incydencie, który dotyczy ważnego mostu ekosystemu #Polkadot . Około #hackers udało się wykorzystać lukę w kontrakcie bramki mostu Hyperbridge, aby móc wybić tokeny #dot w #Ethereum i następnie je sprzedać. To był pierwotny plan, hakerzy mieli na celowniku Hyperbridge, udaje im się obejść bezpieczeństwo tego protokołu interoperacyjności, co dawało im dostęp do fałszowania wiadomości i przejęcia administracyjnej kontroli nad kontraktem tokena DOT w Ethereum. Chcieli przeprowadzić ten ruch szybko i bez wzbudzania podejrzeń. Gdy mieli kontrolę, postanowili wybić miliard tokenów DOT (Polkadot) w Ethereum, sprzedając je szybko za kwotę 237 000 dolarów. Cena DOT w ostatnich godzinach incydentu spadła o 5%, osiągając wartość 1,17 dolarów. Kilka giełd podjęło działania w związku z tym incydentem. Czy kiedykolwiek korzystałeś z tego mostu w ekosystemie Polkadot? 👉Więcej aktualizacji kryptowalutowych ... Podziel się i śledź mnie po więcej 👈😎 $DOT {spot}(DOTUSDT)
🔥Hacker uzyskuje kontrolę nad mostem Polkadot i udaje mu się zabrać pieniądze 👀

Kilku analityków bloków ostrzegło w ostatniej godzinie o incydencie, który dotyczy ważnego mostu ekosystemu #Polkadot . Około #hackers udało się wykorzystać lukę w kontrakcie bramki mostu Hyperbridge, aby móc wybić tokeny #dot w #Ethereum i następnie je sprzedać.

To był pierwotny plan, hakerzy mieli na celowniku Hyperbridge, udaje im się obejść bezpieczeństwo tego protokołu interoperacyjności, co dawało im dostęp do fałszowania wiadomości i przejęcia administracyjnej kontroli nad kontraktem tokena DOT w Ethereum.

Chcieli przeprowadzić ten ruch szybko i bez wzbudzania podejrzeń. Gdy mieli kontrolę, postanowili wybić miliard tokenów DOT (Polkadot) w Ethereum, sprzedając je szybko za kwotę 237 000 dolarów. Cena DOT w ostatnich godzinach incydentu spadła o 5%, osiągając wartość 1,17 dolarów. Kilka giełd podjęło działania w związku z tym incydentem.

Czy kiedykolwiek korzystałeś z tego mostu w ekosystemie Polkadot?

👉Więcej aktualizacji kryptowalutowych ...
Podziel się i śledź mnie po więcej 👈😎
$DOT
SniperBTC3 14 0 52:
es simple dado a que son estúpidos y ni tienen idea que eso otro se podía eso se llama pensar cuadrado nunca pensaron fuera de la caja y decidieron Romper en vez de lo otro
A czy nie stracę jutro swoich tokenów? Taka myśl pojawia się po wypowiedzi Taylor Monahan, dewelopera MetaMask. Ona twierdzi: „Wiele północnokoreańskich pracowników IT budowało protokoły, które znasz i kochasz, już od czasów DeFi- lata. 7 lat doświadczenia w rozwoju blockchain w ich CV — to nie kłamstwo”. Wśród projektów, w które zaangażowani byli specjaliści z KRLD: SushiSwap, Thorchain, Fantom, $SHIB , Yearn, $FLOKI i inne. Jednocześnie operacje cybernetyczne związane z KRLD są jednym z największych ryzyk dla branży kryptograficznej. Według szacunków analityków, w 2025 roku północnokoreańscy hakerzy ukradli ponad 2 miliardy dolarów — to około 60% wszystkich kryptowalutowych włamań. Łącznie w ostatnich latach suma sięga 6–7 miliardów dolarów. Ataki stają się coraz bardziej skomplikowane: od exploitów po infiltrację zespołów przez fałszywe CV. To podważa podstawową ideę „zaufania do kodu”. Jeśli część deweloperów pracuje pod kontrolą państwa, które aktywnie finansuje się poprzez cyberprzestępczość, to ryzyko backdoorów, ukrytych luk lub inżynierii społecznej znacznie rośnie. Gdzie jest gwarancja, że ktoś z tych deweloperów nie zostawił backdoora, który jutro sprawi, że twój portfel stanie się pusty? #UkrainianContent #hackers
A czy nie stracę jutro swoich tokenów? Taka myśl pojawia się po wypowiedzi Taylor Monahan, dewelopera MetaMask. Ona twierdzi: „Wiele północnokoreańskich pracowników IT budowało protokoły, które znasz i kochasz, już od czasów DeFi- lata. 7 lat doświadczenia w rozwoju blockchain w ich CV — to nie kłamstwo”.

Wśród projektów, w które zaangażowani byli specjaliści z KRLD: SushiSwap, Thorchain, Fantom, $SHIB , Yearn, $FLOKI i inne.

Jednocześnie operacje cybernetyczne związane z KRLD są jednym z największych ryzyk dla branży kryptograficznej. Według szacunków analityków, w 2025 roku północnokoreańscy hakerzy ukradli ponad 2 miliardy dolarów — to około 60% wszystkich kryptowalutowych włamań. Łącznie w ostatnich latach suma sięga 6–7 miliardów dolarów.

Ataki stają się coraz bardziej skomplikowane: od exploitów po infiltrację zespołów przez fałszywe CV. To podważa podstawową ideę „zaufania do kodu”. Jeśli część deweloperów pracuje pod kontrolą państwa, które aktywnie finansuje się poprzez cyberprzestępczość, to ryzyko backdoorów, ukrytych luk lub inżynierii społecznej znacznie rośnie. Gdzie jest gwarancja, że ktoś z tych deweloperów nie zostawił backdoora, który jutro sprawi, że twój portfel stanie się pusty?

#UkrainianContent #hackers
·
--
TO JEST SZALONE.🤯 Korea Północna ukradła 285 milionów dolarów w 12 minut. Drift to największa platforma handlowa na Solanie. Kod był w porządku. Dwa audyty nie znalazły żadnych problemów. Korea Północna nie dotknęła kodu. Zaatakowali ludzi. Stworzyli fałszywy token nazwany CarbonVote. Włożyli kilka tysięcy dolarów, aby wyglądał na prawdziwy. System Drift pomyślał, że jest wart setek milionów. Potem zdobyli ludzi, którzy mieli klucze, aby zatwierdzić transakcje tygodnie przed faktycznym atakiem. Nikt nie wiedział, co zatwierdzali. 1 kwietnia: Nacisnęli przycisk. 285 milionów dolarów wyciekło w 12 minut. Każda skarbnica została opróżniona. Token spadł o 40%. Platforma straciła połowę swojego TVL w ciągu nocy. Elliptic i TRM Labs mówią, że to Korea Północna. Ten sam wzorzec co przy hakowaniu Bybit za 1,4 miliarda dolarów w zeszłym roku. Te same narzędzia. Ta sama prędkość. Korea Północna zabrała 2 miliardy dolarów w kryptowalutach w 2025 roku. To 60% wszystkiego, co skradziono w kryptowalutach na całym świecie. USA twierdzi, że te pieniądze finansują ich program zbrojeniowy. I robią to znowu w tym roku. Nie było błędu. Nie było eksploatu. Sfałszowali token, oszukali prawdziwych ludzi i zabrali 285 milionów dolarów. Spędzili miesiące budując zaufanie. Potem 12 minut na jego zniszczenie. Tak to teraz działa. #DriftInvestigationLinksRecentAttackToNorthKorean #Hackers #AnthropicBansOpenClawFromClaude #USNFPExceededExpectations #USJoblessClaimsNearTwo-YearLow
TO JEST SZALONE.🤯

Korea Północna ukradła 285 milionów dolarów w 12 minut.

Drift to największa platforma handlowa na Solanie.

Kod był w porządku. Dwa audyty nie znalazły żadnych problemów. Korea Północna nie dotknęła kodu. Zaatakowali ludzi.

Stworzyli fałszywy token nazwany CarbonVote. Włożyli kilka tysięcy dolarów, aby wyglądał na prawdziwy. System Drift pomyślał, że jest wart setek milionów.

Potem zdobyli ludzi, którzy mieli klucze, aby zatwierdzić transakcje tygodnie przed faktycznym atakiem. Nikt nie wiedział, co zatwierdzali.

1 kwietnia: Nacisnęli przycisk. 285 milionów dolarów wyciekło w 12 minut. Każda skarbnica została opróżniona.

Token spadł o 40%. Platforma straciła połowę swojego TVL w ciągu nocy.

Elliptic i TRM Labs mówią, że to Korea Północna.

Ten sam wzorzec co przy hakowaniu Bybit za 1,4 miliarda dolarów w zeszłym roku. Te same narzędzia. Ta sama prędkość.

Korea Północna zabrała 2 miliardy dolarów w kryptowalutach w 2025 roku. To 60% wszystkiego, co skradziono w kryptowalutach na całym świecie.

USA twierdzi, że te pieniądze finansują ich program zbrojeniowy. I robią to znowu w tym roku.

Nie było błędu. Nie było eksploatu. Sfałszowali token, oszukali prawdziwych ludzi i zabrali 285 milionów dolarów.

Spędzili miesiące budując zaufanie. Potem 12 minut na jego zniszczenie.

Tak to teraz działa.

#DriftInvestigationLinksRecentAttackToNorthKorean
#Hackers #AnthropicBansOpenClawFromClaude #USNFPExceededExpectations #USJoblessClaimsNearTwo-YearLow
🚨 16 MILIARDÓW Haseł Wykradzionych — Największy Hacking w Historii Internetu! 😱 Rekordowy atak cybernetyczny wstrząsnął internetem jak nigdy dotąd! 👉 16 MILIARDÓW+ świeżo skradzionych danych uwierzytelniających wyciekło do sieci. Nie stare dane — nowo zhakowane hasła skradzione za pomocą złośliwego oprogramowania bezpośrednio z urządzeń użytkowników. 🔥 Główne platformy dotknięte: Apple Google Facebook Telegram GitHub Nawet strony rządowe 😨 Hakerzy mają teraz dostęp do: E-maili Konta bankowe Portfele kryptowalutowe I wiele więcej! --- ⚠️ Co MUSISZ zrobić teraz: ✅ Natychmiast zmień wszystkie swoje hasła ✅ Włącz uwierzytelnianie dwuskładnikowe (2FA) wszędzie ✅ Nigdy nie klikaj w nieznane linki ani nie otwieraj losowych plików ✅ Używaj zaufanego menedżera haseł ✅ Podziel się tym ostrzeżeniem z przyjaciółmi i rodziną — pomóż im również pozostać bezpiecznym! --- Ten wyciek jest 100 razy większy niż ostatni wyciek rekordowych 184M w maju. To nie tylko wyciek danych — to pełnoskalowy kryzys cybernetyczny! 💻 Czy JESTEŚ w niebezpieczeństwie? Lepiej sprawdź teraz! #CyberAlert #DataLeak #Hackers #OnlineSecurity #StaySafe
🚨 16 MILIARDÓW Haseł Wykradzionych — Największy Hacking w Historii Internetu! 😱

Rekordowy atak cybernetyczny wstrząsnął internetem jak nigdy dotąd!
👉 16 MILIARDÓW+ świeżo skradzionych danych uwierzytelniających wyciekło do sieci.

Nie stare dane — nowo zhakowane hasła skradzione za pomocą złośliwego oprogramowania bezpośrednio z urządzeń użytkowników.

🔥 Główne platformy dotknięte:

Apple

Google

Facebook

Telegram

GitHub

Nawet strony rządowe 😨

Hakerzy mają teraz dostęp do:

E-maili

Konta bankowe

Portfele kryptowalutowe

I wiele więcej!

---

⚠️ Co MUSISZ zrobić teraz:

✅ Natychmiast zmień wszystkie swoje hasła
✅ Włącz uwierzytelnianie dwuskładnikowe (2FA) wszędzie
✅ Nigdy nie klikaj w nieznane linki ani nie otwieraj losowych plików
✅ Używaj zaufanego menedżera haseł
✅ Podziel się tym ostrzeżeniem z przyjaciółmi i rodziną — pomóż im również pozostać bezpiecznym!

---

Ten wyciek jest 100 razy większy niż ostatni wyciek rekordowych 184M w maju.
To nie tylko wyciek danych — to pełnoskalowy kryzys cybernetyczny!

💻 Czy JESTEŚ w niebezpieczeństwie? Lepiej sprawdź teraz!

#CyberAlert #DataLeak #Hackers #OnlineSecurity #StaySafe
·
--
Byczy
🚨MILION DOLARÓW POMYŁKA:😭$ETH Ofiara (0xd674) straciła 4556 $ETH ($12.4M) z powodu błędu przy kopiowaniu adresu. Ofiara 0xd674 często przesyła środki do Galaxy Digital za pośrednictwem 0x6D90CC...dD2E48. Napastnik wygenerował zatruty adres z tymi samymi pierwszymi i ostatnimi 4 znakami co adres depozytowy Galaxy Digital i wielokrotnie wysyłał transakcje z drobnymi kwotami. 11 godzin temu, ofiara skopiowała adres bezpośrednio z historii transakcji, aby wpłacić środki do Galaxy Digital, ale skopiowała zamiast tego zatruty adres. W rezultacie, 4,556 $ETH ($12.4M) zostało wysłane do napastnika. 💢Bolesna lekcja! Zawsze sprawdzaj podwójnie adres przed dokonaniem przelewu. Nie kopiuj adresów z historii transakcji dla wygody. Adres ofiary: 0xd6741220a947941bF290799811FcDCeA8AE4A7Da #Mistake #crypto #Hack #HackerAlert #hackers
🚨MILION DOLARÓW POMYŁKA:😭$ETH

Ofiara (0xd674) straciła 4556 $ETH ($12.4M) z powodu błędu przy kopiowaniu adresu.

Ofiara 0xd674 często przesyła środki do Galaxy Digital za pośrednictwem
0x6D90CC...dD2E48.

Napastnik wygenerował zatruty adres z tymi samymi pierwszymi i ostatnimi 4 znakami co adres depozytowy Galaxy Digital i wielokrotnie wysyłał transakcje z drobnymi kwotami.

11 godzin temu, ofiara skopiowała adres bezpośrednio z historii transakcji, aby wpłacić środki do Galaxy Digital, ale skopiowała zamiast tego zatruty adres.

W rezultacie, 4,556 $ETH ($12.4M) zostało wysłane do napastnika.

💢Bolesna lekcja!

Zawsze sprawdzaj podwójnie adres przed dokonaniem przelewu.

Nie kopiuj adresów z historii transakcji dla wygody.

Adres ofiary:
0xd6741220a947941bF290799811FcDCeA8AE4A7Da

#Mistake #crypto #Hack #HackerAlert #hackers
Aktywa HTX i Poloniex są „w 100% bezpieczne”, mówi Justin Sun po włamaniu na 200 milionów dolarów Potentat kryptowalutowy Justin Sun powiedział, że aktywa przechowywane na HTX i Poloniex są „w 100% bezpieczne” po włamaniu, które miało miejsce w zeszłym miesiącu, podczas którego z obu giełd wyprowadzono ponad 200 milionów dolarów. Obie giełdy uruchomiły wypłaty niektórych aktywów, chociaż kilka altcoinów pozostaje zablokowanych. Bitcoin (BTC) i Tron (TRX) to dwa aktywa cyfrowe, które mogą zostać wycofane; Doprowadziło to do tego, że w ciągu ostatnich kilku tygodni oba tokeny były sprzedawane na Poloniexie z premią, co oznaczało, że użytkownicy musieliby dokonać redukcji wartości aż do 10%, aby upłynnić swoje aktywa i wypłacić kolejne. Zamrożenie wypłat nastąpiło po tym, jak 10 listopada hakerzy ukradli 114 milionów dolarów z gorących portfeli Poloniex; Następnie doszło do kradzieży 97 milionów dolarów z HTX i protokołu blockchain Heco Chain. „W tym momencie Poloniex i HTX doszły do ​​siebie po ataku i wznawiamy tokeny jeden po drugim” – powiedział CoinDesk inwestor Justin Sun. i doradca HTX. „Myślę, że w przypadku HTX odzyskaliśmy już 95% aktywów wartych dolary. W Poloniex odzyskaliśmy około 85% wartości aktywów w dolarach.” „Pamiętaj też, że skoro pokryliśmy już wszystkie straty tokenów na platformie, na HTX i Poloniex, 100% aktywów jest w 100% bezpieczne” – dodał Sun. „Chociaż jeśli chodzi o same wymiany, zasadniczo musimy osiągnąć te zyski w przyszłości. Ale dla majątku klientów jest to w 100% bezpieczne.” Rzecznik HTX powiedział CoinDesk: „Niedawne wyjście stanowi niewielki ułamek naszych całkowitych rezerw, a HTX nadal działa stabilnie i prawidłowo”. #HTXExchange #PoloniexHack #hackers #exploit #BTC
Aktywa HTX i Poloniex są „w 100% bezpieczne”, mówi Justin Sun po włamaniu na 200 milionów dolarów

Potentat kryptowalutowy Justin Sun powiedział, że aktywa przechowywane na HTX i Poloniex są „w 100% bezpieczne” po włamaniu, które miało miejsce w zeszłym miesiącu, podczas którego z obu giełd wyprowadzono ponad 200 milionów dolarów.

Obie giełdy uruchomiły wypłaty niektórych aktywów, chociaż kilka altcoinów pozostaje zablokowanych. Bitcoin (BTC) i Tron (TRX) to dwa aktywa cyfrowe, które mogą zostać wycofane; Doprowadziło to do tego, że w ciągu ostatnich kilku tygodni oba tokeny były sprzedawane na Poloniexie z premią, co oznaczało, że użytkownicy musieliby dokonać redukcji wartości aż do 10%, aby upłynnić swoje aktywa i wypłacić kolejne.

Zamrożenie wypłat nastąpiło po tym, jak 10 listopada hakerzy ukradli 114 milionów dolarów z gorących portfeli Poloniex; Następnie doszło do kradzieży 97 milionów dolarów z HTX i protokołu blockchain Heco Chain. „W tym momencie Poloniex i HTX doszły do ​​siebie po ataku i wznawiamy tokeny jeden po drugim” – powiedział CoinDesk inwestor Justin Sun. i doradca HTX. „Myślę, że w przypadku HTX odzyskaliśmy już 95% aktywów wartych dolary. W Poloniex odzyskaliśmy około 85% wartości aktywów w dolarach.”

„Pamiętaj też, że skoro pokryliśmy już wszystkie straty tokenów na platformie, na HTX i Poloniex, 100% aktywów jest w 100% bezpieczne” – dodał Sun. „Chociaż jeśli chodzi o same wymiany, zasadniczo musimy osiągnąć te zyski w przyszłości. Ale dla majątku klientów jest to w 100% bezpieczne.”

Rzecznik HTX powiedział CoinDesk: „Niedawne wyjście stanowi niewielki ułamek naszych całkowitych rezerw, a HTX nadal działa stabilnie i prawidłowo”.
#HTXExchange #PoloniexHack #hackers #exploit #BTC
9 stycznia amerykańska Komisja Papierów Wartościowych i Giełd (SEC) doświadczyła poważnego naruszenia bezpieczeństwa cybernetycznego i utraty zaufania publicznego w wyniku włamania na konto w mediach społecznościowych, które doprowadziło do fałszywego ogłoszenia o zatwierdzeniu funduszy typu spot Bitcoin (ETF). Na krótką chwilę hakerzy uzyskali dostęp do konta X SEC i wydali oświadczenie, w którym twierdzi, że organizacja zatwierdziła długo oczekiwane produkty, co chwilowo podniosło cenę Bitcoina. Urzędnicy amerykańscy wszczęli dochodzenie w sprawie incydentu, a cyberbezpieczeństwo i stanowisko SEC w sprawie kryptowalut znalazły się pod nowym ostrzałem. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
9 stycznia amerykańska Komisja Papierów Wartościowych i Giełd (SEC) doświadczyła poważnego naruszenia bezpieczeństwa cybernetycznego i utraty zaufania publicznego w wyniku włamania na konto w mediach społecznościowych, które doprowadziło do fałszywego ogłoszenia o zatwierdzeniu funduszy typu spot Bitcoin (ETF).

Na krótką chwilę hakerzy uzyskali dostęp do konta X SEC i wydali oświadczenie, w którym twierdzi, że organizacja zatwierdziła długo oczekiwane produkty, co chwilowo podniosło cenę Bitcoina. Urzędnicy amerykańscy wszczęli dochodzenie w sprawie incydentu, a cyberbezpieczeństwo i stanowisko SEC w sprawie kryptowalut znalazły się pod nowym ostrzałem.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Article
W tym artykule opisano 8 praktyk bezpieczeństwa, których każdy powinien używać, aby uniknąć włamań do kryptowalutW ciągu ostatnich 2 lat hakerzy zajmujący się kryptowalutami ukradli ponad 4 miliardy dolarów. Jeśli nie będziesz ostrożny, będziesz następny. W tym artykule opisano 8 praktyk bezpieczeństwa, z których każdy powinien korzystać. Jeśli masz już multisig, maszyny wirtualne, 3 tożsamości, własne serwery e-mail, bunkier nuklearny i dożywotni zapas ramenu. Wtedy nie będziesz potrzebował tego przewodnika, Zacznijmy od wszystkich pozostałych. 1. Przechowywanie kryptowalut Portfele sprzętowe (poziom 1) - Ledger, NGRAVE, Trezor Portfel papierowy (poziom 2) - łatwo zgubiony i uszkodzony. Ale kosztuje tylko czas.

W tym artykule opisano 8 praktyk bezpieczeństwa, których każdy powinien używać, aby uniknąć włamań do kryptowalut

W ciągu ostatnich 2 lat hakerzy zajmujący się kryptowalutami ukradli ponad 4 miliardy dolarów.
Jeśli nie będziesz ostrożny, będziesz następny.
W tym artykule opisano 8 praktyk bezpieczeństwa, z których każdy powinien korzystać.
Jeśli masz już multisig, maszyny wirtualne, 3 tożsamości, własne serwery e-mail, bunkier nuklearny i dożywotni zapas ramenu.
Wtedy nie będziesz potrzebował tego przewodnika,
Zacznijmy od wszystkich pozostałych.

1. Przechowywanie kryptowalut
Portfele sprzętowe (poziom 1) - Ledger, NGRAVE, Trezor
Portfel papierowy (poziom 2) - łatwo zgubiony i uszkodzony. Ale kosztuje tylko czas.
🚨 Uwaga na Deepfake! 🔴 Kenny Li z Manta Network podejrzewa, że notoriousna grupa Lazarus próbowała go zaatakować w złożony sposób za pomocą deepfake w Zoomie 🕵️‍♂️. #Hackers użył fałszywego wideo, aby zdobyć zaufanie, a następnie zmusił do pobrania złośliwego skryptu, zanim zniknął 💻😱. Ten incydent podkreśla rosnące zagrożenie #deepfakes i inżynierii społecznej w cyberbezpieczeństwie 🤖💸. Priorytetuj swoje bezpieczeństwo online: ✨ Weryfikuj tożsamości przed udostępnieniem wrażliwych informacji ✨ Bądź ostrożny wobec niespodziewanych połączeń wideo lub próśb ✨ Utrzymuj oprogramowanie i systemy w aktualności
🚨 Uwaga na Deepfake!

🔴 Kenny Li z Manta Network podejrzewa, że notoriousna grupa Lazarus próbowała go zaatakować w złożony sposób za pomocą deepfake w Zoomie 🕵️‍♂️.

#Hackers użył fałszywego wideo, aby zdobyć zaufanie, a następnie zmusił do pobrania złośliwego skryptu, zanim zniknął 💻😱.

Ten incydent podkreśla rosnące zagrożenie #deepfakes i inżynierii społecznej w cyberbezpieczeństwie 🤖💸. Priorytetuj swoje bezpieczeństwo online:

✨ Weryfikuj tożsamości przed udostępnieniem wrażliwych informacji
✨ Bądź ostrożny wobec niespodziewanych połączeń wideo lub próśb
✨ Utrzymuj oprogramowanie i systemy w aktualności
👉👉👉 #PhishingScams Ukierunkowane odszyfrowanie subskrybentów biuletynu — oto najnowsze We wczesnych godzinach porannych 27 marca, #hackers udający Decrypt wysłał e-mail do subskrybentów naszego biuletynu, ogłaszając sfabrykowany zrzut tokena. Po wykryciu próby phishingu natychmiast wysłaliśmy kolejną wiadomość e-mail, aby ostrzec naszych czytelników o oszustwie. Niestety, chcąc pilnie przestrzec naszych subskrybentów, oraz w związku z poprzednim incydentem związanym z phishingiem w styczniu, błędnie przypisaliśmy winę za ten atak naszemu dostawcy usług e-mail, MailerLite. Jednak od tego czasu zostało wyjaśnione, że hakerzy uzyskali nasz klucz hasła od strony Decrypt — MailerLite nie ponosi żadnej odpowiedzialności. „Ze względu na środki bezpieczeństwa MailerLite nie przechowuje informacji o kluczu API, przez co są one niedostępne w panelu administracyjnym MailerLite lub w ogóle na koncie” – wyjaśnił dziś rzecznik MailerLite. „W rezultacie, mimo że naruszenie danych w dniu 23 stycznia 2024 r. miało wpływ na konto Decrypt Media, sprawcy nie byli w stanie uzyskać dostępu do kluczy API, które mogłyby ułatwić wysyłanie kampanii phishingowych w dniu 27 marca 2024 r.” Składamy nasze szczere przeprosiny firmie MailerLite za pochopną, błędną ocenę. Podczas prowadzenia dochodzenia będziemy współpracować z organami ścigania. MailerLite zgłosił, że kampanie phishingowe pochodziły z adresu IP „69.4.234.86” i wykorzystywały agenta użytkownika „python-requests/2.31.0” za pośrednictwem interfejsu API. Intruzi usunęli z naszej listy adresy kończące się na decrypt.co lub decryptmedia.com, aby uniknąć wykrycia przed wysłaniem fałszywych e-maili. Chociaż większość czytelników pozostaje czujna wobec prób phishingu, jedna osoba próbowała połączyć swój portfel z fałszywym adresem. Nawet jeden przypadek jest niepokojący. #CryptoScams są powszechne i wyrafinowane. Deszyfruj, podobnie jak inne podmioty kryptograficzne, został podszyty. Hakerzy tworzą fałszywe strony internetowe, serwery Discord i konta w mediach społecznościowych podszywając się pod nasz zespół. Pamiętaj, że działamy tylko w domenach decrypt.co i decryptmedia.com — zachowaj ostrożność w przypadku innych domen! Źródło - odszyfruj.współ #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Ukierunkowane odszyfrowanie subskrybentów biuletynu — oto najnowsze

We wczesnych godzinach porannych 27 marca, #hackers udający Decrypt wysłał e-mail do subskrybentów naszego biuletynu, ogłaszając sfabrykowany zrzut tokena. Po wykryciu próby phishingu natychmiast wysłaliśmy kolejną wiadomość e-mail, aby ostrzec naszych czytelników o oszustwie.

Niestety, chcąc pilnie przestrzec naszych subskrybentów, oraz w związku z poprzednim incydentem związanym z phishingiem w styczniu, błędnie przypisaliśmy winę za ten atak naszemu dostawcy usług e-mail, MailerLite. Jednak od tego czasu zostało wyjaśnione, że hakerzy uzyskali nasz klucz hasła od strony Decrypt — MailerLite nie ponosi żadnej odpowiedzialności.

„Ze względu na środki bezpieczeństwa MailerLite nie przechowuje informacji o kluczu API, przez co są one niedostępne w panelu administracyjnym MailerLite lub w ogóle na koncie” – wyjaśnił dziś rzecznik MailerLite. „W rezultacie, mimo że naruszenie danych w dniu 23 stycznia 2024 r. miało wpływ na konto Decrypt Media, sprawcy nie byli w stanie uzyskać dostępu do kluczy API, które mogłyby ułatwić wysyłanie kampanii phishingowych w dniu 27 marca 2024 r.”

Składamy nasze szczere przeprosiny firmie MailerLite za pochopną, błędną ocenę.

Podczas prowadzenia dochodzenia będziemy współpracować z organami ścigania. MailerLite zgłosił, że kampanie phishingowe pochodziły z adresu IP „69.4.234.86” i wykorzystywały agenta użytkownika „python-requests/2.31.0” za pośrednictwem interfejsu API. Intruzi usunęli z naszej listy adresy kończące się na decrypt.co lub decryptmedia.com, aby uniknąć wykrycia przed wysłaniem fałszywych e-maili.

Chociaż większość czytelników pozostaje czujna wobec prób phishingu, jedna osoba próbowała połączyć swój portfel z fałszywym adresem. Nawet jeden przypadek jest niepokojący. #CryptoScams są powszechne i wyrafinowane. Deszyfruj, podobnie jak inne podmioty kryptograficzne, został podszyty. Hakerzy tworzą fałszywe strony internetowe, serwery Discord i konta w mediach społecznościowych podszywając się pod nasz zespół. Pamiętaj, że działamy tylko w domenach decrypt.co i decryptmedia.com — zachowaj ostrożność w przypadku innych domen!

Źródło - odszyfruj.współ

#CryptoNews🔒📰🚫 #BinanceSquareTalks
Article
Korea Północna stoi za HACKiem Bybit🙄Hakerzy Grupa DPRK #hackers #LazarusGroup zhakowała zimny portfel na giełdzie na kwotę 400k $ETH (1,5 miliarda dolarów) Teraz mają więcej ethera niż Vitaliy Buterin, sam twórca tokena 😀Kanały już krzyczą, że Korea Północna ogłosiła strategiczny rezerwę ethera😂

Korea Północna stoi za HACKiem Bybit

🙄Hakerzy Grupa DPRK #hackers #LazarusGroup zhakowała zimny portfel na giełdzie na kwotę 400k $ETH (1,5 miliarda dolarów)
Teraz mają więcej ethera niż Vitaliy Buterin, sam twórca tokena
😀Kanały już krzyczą, że Korea Północna ogłosiła strategiczny rezerwę ethera😂

·
--
Byczy
🔓 Hakerzy kradną 1,5 mld dolarów z giełdy kryptowalut w „największym cyfrowym napadzie w historii” 💸💻 Świat kryptowalut został wstrząśnięty ogromną luką w zabezpieczeniach! 😱 Hakerzy ukradli oszałamiające 1,5 mld dolarów z dużej giełdy kryptowalut, co czyni to największym cyfrowym napadem w historii. 🏴‍☠️💰 🚨 Co się stało? Cyberprzestępcy zdołali ominąć protokoły bezpieczeństwa i wyprowadzić środki z portfeli giełdy. 🔐➡️💸 Oto, co wiemy: ⚠️ Bezprecedensowe naruszenie – wyrafinowany atak wykorzystał luki w zabezpieczeniach systemu giełdy. 🛑🔓 💰 Strata 1,5 mld dolarów – jedna z największych kradzieży kryptowalut w historii. 📉🔥 🌐 Wpływ na rynek kryptowalut – Ceny głównych kryptowalut wahały się w miarę pojawiania się nowych informacji. 📊📉 🕵️ Jak to zrobili hakerzy? Eksperci ds. bezpieczeństwa uważają, że atak został przeprowadzony poprzez: 🔍 Phishing i socjotechnikę – Oszukiwanie pracowników w celu ujawnienia danych uwierzytelniających. 🎭🔑 🛠️ Wykorzystywanie luk w inteligentnych kontraktach – Manipulowanie słabościami protokołów blockchain. 🏗️⚠️ 🌍 Globalna sieć cybernetyczna – Za atakiem prawdopodobnie stoi dobrze zorganizowana grupa hakerów. 💻🌐 🏦 Jak chronić swoje kryptowaluty? W obliczu rosnącej cyberprzestępczości oto, jak możesz chronić swoje aktywa kryptowalutowe: 🛡️🔒 1️⃣ Używaj zimnych portfeli – Przechowuj swoje kryptowaluty offline, aby zapobiec naruszeniom bezpieczeństwa online. 🏦❄️ 2️⃣ Włącz 2FA – Dodaj dodatkową warstwę zabezpieczeń do swoich kont. 🔑🔐 3️⃣ Uważaj na phishing – Unikaj podejrzanych wiadomości e-mail i wiadomości. 🚫📧 4️⃣ Korzystaj z renomowanych giełd – Trzymaj się platform z silnymi środkami bezpieczeństwa. 🏛️✅ 5️⃣ Bądź na bieżąco – Śledź aktualizacje dotyczące cyberbezpieczeństwa, aby wykrywać potencjalne zagrożenia. 📢📰 🏁 Co dalej? Władze i firmy zajmujące się cyberbezpieczeństwem pracują całą dobę, aby namierzyć hakerów i odzyskać skradzione fundusze. ⏳⚖️ Czy im się uda? Tylko czas pokaże. 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 Hakerzy kradną 1,5 mld dolarów z giełdy kryptowalut w „największym cyfrowym napadzie w historii” 💸💻

Świat kryptowalut został wstrząśnięty ogromną luką w zabezpieczeniach! 😱 Hakerzy ukradli oszałamiające 1,5 mld dolarów z dużej giełdy kryptowalut, co czyni to największym cyfrowym napadem w historii. 🏴‍☠️💰

🚨 Co się stało?

Cyberprzestępcy zdołali ominąć protokoły bezpieczeństwa i wyprowadzić środki z portfeli giełdy. 🔐➡️💸 Oto, co wiemy:

⚠️ Bezprecedensowe naruszenie – wyrafinowany atak wykorzystał luki w zabezpieczeniach systemu giełdy. 🛑🔓
💰 Strata 1,5 mld dolarów – jedna z największych kradzieży kryptowalut w historii. 📉🔥
🌐 Wpływ na rynek kryptowalut – Ceny głównych kryptowalut wahały się w miarę pojawiania się nowych informacji. 📊📉

🕵️ Jak to zrobili hakerzy?

Eksperci ds. bezpieczeństwa uważają, że atak został przeprowadzony poprzez:

🔍 Phishing i socjotechnikę – Oszukiwanie pracowników w celu ujawnienia danych uwierzytelniających. 🎭🔑
🛠️ Wykorzystywanie luk w inteligentnych kontraktach – Manipulowanie słabościami protokołów blockchain. 🏗️⚠️
🌍 Globalna sieć cybernetyczna – Za atakiem prawdopodobnie stoi dobrze zorganizowana grupa hakerów. 💻🌐

🏦 Jak chronić swoje kryptowaluty?

W obliczu rosnącej cyberprzestępczości oto, jak możesz chronić swoje aktywa kryptowalutowe: 🛡️🔒

1️⃣ Używaj zimnych portfeli – Przechowuj swoje kryptowaluty offline, aby zapobiec naruszeniom bezpieczeństwa online. 🏦❄️
2️⃣ Włącz 2FA – Dodaj dodatkową warstwę zabezpieczeń do swoich kont. 🔑🔐
3️⃣ Uważaj na phishing – Unikaj podejrzanych wiadomości e-mail i wiadomości. 🚫📧
4️⃣ Korzystaj z renomowanych giełd – Trzymaj się platform z silnymi środkami bezpieczeństwa. 🏛️✅
5️⃣ Bądź na bieżąco – Śledź aktualizacje dotyczące cyberbezpieczeństwa, aby wykrywać potencjalne zagrożenia. 📢📰

🏁 Co dalej?

Władze i firmy zajmujące się cyberbezpieczeństwem pracują całą dobę, aby namierzyć hakerów i odzyskać skradzione fundusze. ⏳⚖️ Czy im się uda? Tylko czas pokaże. 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
Więcej o OpenBounty na Shentu Chain! OpenBounty to zdecentralizowana platforma, która łączy hakerów białych kapeluszy i projekty Web3 w celu zwiększenia bezpieczeństwa zdecentralizowanego ekosystemu. Oto bardziej szczegółowy opis działania: 1. Rejestracja projektu: Projekty Web3 rejestrują się na platformie OpenBounty, podając szczegółowe informacje o swoim projekcie i oferowanych nagrodach za identyfikację i raportowanie luk w zabezpieczeniach. 2. Tworzenie nagród: projekty tworzą nagrody za określone luki w zabezpieczeniach lub problemy, które chcą rozwiązać. Wysokość nagrody jest ustalana przez projekt i może się różnić w zależności od wagi luki. 3. Udział w White Hat: Hakerzy i badacze bezpieczeństwa White Hat przeglądają dostępne nagrody i wybierają te, nad którymi chcą popracować. Następnie analizują kod i systemy projektu, aby zidentyfikować potencjalne luki. 4. Zgłaszanie luk w zabezpieczeniach: Gdy haker w białym kapeluszu zidentyfikuje lukę, przesyła szczegółowy raport na platformę OpenBounty. Raport zawiera opis luki, jej potencjalnych skutków i kroki umożliwiające odtworzenie problemu. 5. Weryfikacja i rozwiązanie: Zespół projektowy przegląda raport o podatności i weryfikuje jego ważność. Jeśli luka zostanie potwierdzona, projekt pracuje nad jej rozwiązaniem. Haker w białym kapeluszu otrzymuje nagrodę po usunięciu luki. 6. System reputacji: OpenBounty utrzymuje system reputacji zarówno dla projektów, jak i hakerów białych kapeluszy. Projekty cieszące się dobrą reputacją z większym prawdopodobieństwem przyciągną wykwalifikowanych hakerów w białych kapeluszach, podczas gdy hakerzy w białych kapeluszach cieszący się dobrą reputacją częściej obdarzają zaufaniem projekty. Wykorzystując łańcuch Shentu, OpenBounty zapewnia przejrzyste i odporne na manipulacje środowisko dla programów nagród za błędy. Sprzyja to współpracy między protokołami Web3 i wykwalifikowanymi hakerami w białych kapeluszach, ostatecznie zwiększając bezpieczeństwo zdecentralizowanego ekosystemu. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
Więcej o OpenBounty na Shentu Chain!

OpenBounty to zdecentralizowana platforma, która łączy hakerów białych kapeluszy i projekty Web3 w celu zwiększenia bezpieczeństwa zdecentralizowanego ekosystemu. Oto bardziej szczegółowy opis działania:

1. Rejestracja projektu: Projekty Web3 rejestrują się na platformie OpenBounty, podając szczegółowe informacje o swoim projekcie i oferowanych nagrodach za identyfikację i raportowanie luk w zabezpieczeniach.

2. Tworzenie nagród: projekty tworzą nagrody za określone luki w zabezpieczeniach lub problemy, które chcą rozwiązać. Wysokość nagrody jest ustalana przez projekt i może się różnić w zależności od wagi luki.

3. Udział w White Hat: Hakerzy i badacze bezpieczeństwa White Hat przeglądają dostępne nagrody i wybierają te, nad którymi chcą popracować. Następnie analizują kod i systemy projektu, aby zidentyfikować potencjalne luki.

4. Zgłaszanie luk w zabezpieczeniach: Gdy haker w białym kapeluszu zidentyfikuje lukę, przesyła szczegółowy raport na platformę OpenBounty. Raport zawiera opis luki, jej potencjalnych skutków i kroki umożliwiające odtworzenie problemu.

5. Weryfikacja i rozwiązanie: Zespół projektowy przegląda raport o podatności i weryfikuje jego ważność. Jeśli luka zostanie potwierdzona, projekt pracuje nad jej rozwiązaniem. Haker w białym kapeluszu otrzymuje nagrodę po usunięciu luki.

6. System reputacji: OpenBounty utrzymuje system reputacji zarówno dla projektów, jak i hakerów białych kapeluszy. Projekty cieszące się dobrą reputacją z większym prawdopodobieństwem przyciągną wykwalifikowanych hakerów w białych kapeluszach, podczas gdy hakerzy w białych kapeluszach cieszący się dobrą reputacją częściej obdarzają zaufaniem projekty.

Wykorzystując łańcuch Shentu, OpenBounty zapewnia przejrzyste i odporne na manipulacje środowisko dla programów nagród za błędy. Sprzyja to współpracy między protokołami Web3 i wykwalifikowanymi hakerami w białych kapeluszach, ostatecznie zwiększając bezpieczeństwo zdecentralizowanego ekosystemu.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
🚨#LOOPSCALE RECAPTURES #STOLEN ŚRODKI, ZAPLANOWANE NA WZNOWIENIE USŁUG PO HACKU 🔹Szczegóły Eksploatacji: #Hackers ukradł 5.73M USDC i 1,211.4 SOL przez błąd w logice cenowej 🔹Wszystkie skradzione środki zostały odzyskane 🔹Przywracanie Usług: Funkcja refinansowania wkrótce zostanie wznowiona, pełne wprowadzenie w fazach 🔹Aktualizacja Pożyczkobiorcy: Okres karencji wydłużony do 3 dni; użytkownicy są zachęcani do proaktywnego zarządzania pozycjami 🔹Nagrody: Salda Vault/Advanced Lend (26 kwi–7 cze) otrzymują 12x zwiększenie punktów --- $SOL
🚨#LOOPSCALE RECAPTURES #STOLEN ŚRODKI, ZAPLANOWANE NA WZNOWIENIE USŁUG PO HACKU

🔹Szczegóły Eksploatacji: #Hackers ukradł 5.73M USDC i 1,211.4 SOL przez błąd w logice cenowej

🔹Wszystkie skradzione środki zostały odzyskane

🔹Przywracanie Usług: Funkcja refinansowania wkrótce zostanie wznowiona, pełne wprowadzenie w fazach

🔹Aktualizacja Pożyczkobiorcy: Okres karencji wydłużony do 3 dni; użytkownicy są zachęcani do proaktywnego zarządzania pozycjami

🔹Nagrody: Salda Vault/Advanced Lend (26 kwi–7 cze) otrzymują 12x zwiększenie punktów
---
$SOL
Clash Crypto
·
--
🚨LOOPscale #HACKER ZGADZA SIĘ NA #RETURN ŚRODKI NA NAGRODĘ

🔹Loopscale Labs powiedział, że hakerzy zgodzili się zwrócić skradzione środki w ramach negocjacji nagrody.

🔹Atak obejmował 5,7M$USDC i 1,200$SOL kradzież.

🔹Plan odzyskiwania wypłat i raport o incydencie odłożony, oczekiwany za kilka dni.
🚨🇰🇵Północnokoreańska #hackers używa nowego złośliwego oprogramowania o nazwie "NimDoor", aby celować w firmy kryptograficzne, według Sentinel Labs. 🔹Przebrana za aktualizacje Zoom i rozpowszechniana przez Telegram, złośliwe oprogramowanie jest napisane w rzadkim języku Nim, co pozwala mu omijać zabezpieczenia Apple'a i kradnąć dane portfeli kryptograficznych, hasła przeglądarki oraz lokalne bazy danych Telegramu. ---- $BTC $ETH {spot}(ETHUSDT)
🚨🇰🇵Północnokoreańska #hackers używa nowego złośliwego oprogramowania o nazwie "NimDoor", aby celować w firmy kryptograficzne, według Sentinel Labs.

🔹Przebrana za aktualizacje Zoom i rozpowszechniana przez Telegram, złośliwe oprogramowanie jest napisane w rzadkim języku Nim, co pozwala mu omijać zabezpieczenia Apple'a i kradnąć dane portfeli kryptograficznych, hasła przeglądarki oraz lokalne bazy danych Telegramu.
----
$BTC $ETH
co sądzicie o hakerach, którzy włamały się do głównych giełd kryptowalut $BTC #hackers
co sądzicie o hakerach, którzy włamały się do głównych giełd kryptowalut $BTC #hackers
·
--
Byczy
Luka Schrödingera: dlaczego hakerzy wymyślają problemy z bezpieczeństwem WordPressa Niezwykła strategia cyberprzestępców prowadzi do masowych infekcji stron internetowych złośliwym kodem. Administratorzy WordPress otrzymują fałszywe powiadomienia dotyczące bezpieczeństwa związane z nieistniejącą luką w zabezpieczeniach, która rzekomo jest śledzona pod identyfikatorem CVE-2023-45124. Celem ataku jest infekowanie stron internetowych złośliwą wtyczką. E-maile udające oficjalne wiadomości z WordPressa mówią o krytycznej luce w zabezpieczeniach umożliwiającej zdalne wykonanie kodu (RCE) wykrytej w witrynie administratora. Użytkownicy WordPressa są namawiani do zainstalowania wtyczki, która rzekomo rozwiązuje problem bezpieczeństwa. Kliknięcie przycisku „Pobierz wtyczkę” prowadzi do fałszywej strony „en-gb-wordpress[.]org”, na zewnątrz nieodróżnialnej od oficjalnej strony „wordpress.com”. Strona wskazuje zawyżoną liczbę pobrań wtyczki na poziomie 500 tysięcy pobrań, a także fałszywe recenzje użytkowników. utrudnia wykrycie i usunięcie. W tej chwili przeznaczenie wtyczki nie jest znane, ale eksperci sugerują, że można jej używać do umieszczania reklam w zaatakowanych witrynach, przekierowywania odwiedzających, kradzieży poufnych informacji, a nawet szantażowania właścicieli witryn groźbą wycieku zawartości bazy danych. Eksperci ds. bezpieczeństwa WordPress z Wordfence i PatchStack umieścili ostrzeżenia na swoich stronach, aby zwiększyć świadomość administratorów i użytkowników na temat tego zagrożenia. Niezwykle ważne jest zachowanie ostrożności podczas instalowania nieznanych wtyczek i zwracanie uwagi na podejrzane wiadomości e-mail. #cyborg #BinanceTournament #hackers #News #BTC $BTC $ETH $BNB
Luka Schrödingera: dlaczego hakerzy wymyślają problemy z bezpieczeństwem WordPressa
Niezwykła strategia cyberprzestępców prowadzi do masowych infekcji stron internetowych złośliwym kodem.
Administratorzy WordPress otrzymują fałszywe powiadomienia dotyczące bezpieczeństwa związane z nieistniejącą luką w zabezpieczeniach, która rzekomo jest śledzona pod identyfikatorem CVE-2023-45124. Celem ataku jest infekowanie stron internetowych złośliwą wtyczką.
E-maile udające oficjalne wiadomości z WordPressa mówią o krytycznej luce w zabezpieczeniach umożliwiającej zdalne wykonanie kodu (RCE) wykrytej w witrynie administratora. Użytkownicy WordPressa są namawiani do zainstalowania wtyczki, która rzekomo rozwiązuje problem bezpieczeństwa.
Kliknięcie przycisku „Pobierz wtyczkę” prowadzi do fałszywej strony „en-gb-wordpress[.]org”, na zewnątrz nieodróżnialnej od oficjalnej strony „wordpress.com”. Strona wskazuje zawyżoną liczbę pobrań wtyczki na poziomie 500 tysięcy pobrań, a także fałszywe recenzje użytkowników.
utrudnia wykrycie i usunięcie. W tej chwili przeznaczenie wtyczki nie jest znane, ale eksperci sugerują, że można jej używać do umieszczania reklam w zaatakowanych witrynach, przekierowywania odwiedzających, kradzieży poufnych informacji, a nawet szantażowania właścicieli witryn groźbą wycieku zawartości bazy danych.
Eksperci ds. bezpieczeństwa WordPress z Wordfence i PatchStack umieścili ostrzeżenia na swoich stronach, aby zwiększyć świadomość administratorów i użytkowników na temat tego zagrożenia. Niezwykle ważne jest zachowanie ostrożności podczas instalowania nieznanych wtyczek i zwracanie uwagi na podejrzane wiadomości e-mail.
#cyborg #BinanceTournament #hackers #News #BTC
$BTC $ETH $BNB
🚨 ALERT: Północnokoreańscy #hakerzy wdrażają nowe oprogramowanie szpiegujące #malware poprzez fałszywe strony z ofertami pracy w kryptowalutach, celując w profesjonalistów blockchain, według Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 ALERT: Północnokoreańscy #hakerzy wdrażają nowe oprogramowanie szpiegujące #malware poprzez fałszywe strony z ofertami pracy w kryptowalutach, celując w profesjonalistów blockchain, według Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
Zaloguj się, aby odkryć więcej treści
Dołącz do globalnej społeczności użytkowników kryptowalut na Binance Square
⚡️ Uzyskaj najnowsze i przydatne informacje o kryptowalutach.
💬 Dołącz do największej na świecie giełdy kryptowalut.
👍 Odkryj prawdziwe spostrzeżenia od zweryfikowanych twórców.
E-mail / Numer telefonu