Binance Square

exploit

67,263 προβολές
53 άτομα συμμετέχουν στη συζήτηση
ParvezMayar
--
Case Study: The Morning Balancer Went Quiet, Then LoudThe first sign came quietly. Around 7:48 AM UTC ( Nov 3 ), a few analysts noticed odd movements in Balancer’s Composable Stable Pools. No alerts yet, just a pattern that didn’t belong. Minutes later, Bubblemaps broke the silence: 🚨 BREAKING: $100 M Balancer exploit – core vaults drained via unauthorized withdrawals. Numbers started to line up in the mempool — roughly 7.8 K WETH, 6.3 K osETH, 5.4 K wstETH. Assets that had been parked for years were suddenly on the move. Chat groups lit up, dashboards froze, and a sense of déjà vu settled in. An hour passed before the official post landed. Balancer confirmed the exploit, calm and deliberate: only V2 Composable Stable Pools were hit; V3 remained untouched. Some vaults couldn’t be paused — too old, outside the window, but whatever could be frozen was already in recovery. Security researchers and auditors were on the case. Then the story bent sideways. A new address surfaced on-chain, claiming to be Balancer, offering the attacker $20 million to return the funds. The post spread faster than blocks confirmed. For a brief stretch, everyone wondered if Balancer was cutting a deal. Today November 4, Bubblemaps posted again: “UPDATE: Balancer confirmed the $20 M offer was fake. Someone tried to scam the scammer.” That twist changed the tone. What started as a breach became a mirror of how fast DeFi information mutates — truth, rumor, and opportunism all packed into the same block time. Technically, the breach was straightforward. V2 pools dated back years, built when flexibility mattered more than immediate stop mechanisms. Balancer had layers of defense — audits, bug bounties, long-term partners, but immutable contracts don’t wait for humans to catch up. And yet, the protocol didn’t unravel. V3 stayed intact, liquidity held, and major exchanges helped keep the contagion contained. The team’s communication, measured and consistent, probably prevented a wider panic. In a market that usually overreacts, restraint was its own signal. By the next morning, the feed had quieted. The fake bribe turned meme. Investigations moved private. But the bigger question lingered: how do you secure code that can’t pause? That day, Balancer showed something rare in crisis — composure. The exploit hurt, the noise was real, but the response turned a disaster into a lesson on how decentralized systems now handle shock in real time. #balancer #exploit

Case Study: The Morning Balancer Went Quiet, Then Loud

The first sign came quietly. Around 7:48 AM UTC ( Nov 3 ), a few analysts noticed odd movements in Balancer’s Composable Stable Pools. No alerts yet, just a pattern that didn’t belong.
Minutes later, Bubblemaps broke the silence:
🚨 BREAKING: $100 M Balancer exploit – core vaults drained via unauthorized withdrawals.
Numbers started to line up in the mempool — roughly 7.8 K WETH, 6.3 K osETH, 5.4 K wstETH. Assets that had been parked for years were suddenly on the move. Chat groups lit up, dashboards froze, and a sense of déjà vu settled in.
An hour passed before the official post landed. Balancer confirmed the exploit, calm and deliberate: only V2 Composable Stable Pools were hit; V3 remained untouched. Some vaults couldn’t be paused — too old, outside the window, but whatever could be frozen was already in recovery. Security researchers and auditors were on the case.
Then the story bent sideways. A new address surfaced on-chain, claiming to be Balancer, offering the attacker $20 million to return the funds. The post spread faster than blocks confirmed. For a brief stretch, everyone wondered if Balancer was cutting a deal. Today November 4, Bubblemaps posted again:
“UPDATE: Balancer confirmed the $20 M offer was fake. Someone tried to scam the scammer.”
That twist changed the tone. What started as a breach became a mirror of how fast DeFi information mutates — truth, rumor, and opportunism all packed into the same block time.
Technically, the breach was straightforward. V2 pools dated back years, built when flexibility mattered more than immediate stop mechanisms. Balancer had layers of defense — audits, bug bounties, long-term partners, but immutable contracts don’t wait for humans to catch up.
And yet, the protocol didn’t unravel. V3 stayed intact, liquidity held, and major exchanges helped keep the contagion contained. The team’s communication, measured and consistent, probably prevented a wider panic. In a market that usually overreacts, restraint was its own signal.
By the next morning, the feed had quieted. The fake bribe turned meme. Investigations moved private. But the bigger question lingered: how do you secure code that can’t pause?
That day, Balancer showed something rare in crisis — composure. The exploit hurt, the noise was real, but the response turned a disaster into a lesson on how decentralized systems now handle shock in real time.
#balancer #exploit
--
Υποτιμητική
🚨 STREAM FINANCE SỤP ĐỔ: KHÓA RÚT TIỀN VÌ LỖ HỔNG SMART CONTRACT, 93 TRIỆU USD "BỐC HƠI"! Một tin tức chấn động vừa ập đến với người dùng Stream Finance. Nền tảng này vừa thông báo tạm dừng mọi hoạt động rút tiền sau khi một lỗ hổng nghiêm trọng trong hợp đồng thông minh bị khai thác, gây ra thiệt hại khổng lồ. Tài sản của người dùng hiện đang bị đóng băng. 🔹 Thông báo khẩn cấp: Trong một bài đăng trên tài khoản X (Twitter) chính thức, Stream Finance đã xác nhận việc đình chỉ vô thời hạn tất cả các yêu cầu rút tiền để ngăn chặn thiệt hại thêm. 🔹 Lỗ hổng chết người: Nguyên nhân được xác định là một "lỗ hổng nghiêm trọng trong hợp đồng thông minh" của nền tảng, cho phép kẻ tấn công rút một lượng lớn tài sản không được phép. 🔹 Thiệt hại khổng lồ: Vụ khai thác đã dẫn đến khoản thiệt hại được xác nhận lên tới 93 triệu USD. 🔹 Hành động ứng phó: Đội ngũ dự án cho biết đã ngay lập tức hợp tác với "các công ty bảo mật blockchain hàng đầu" để điều tra vụ việc và nỗ lực truy tìm, thu hồi số tài sản bị đánh cắp. 💡 Ý nghĩa & Tác động: Toàn bộ tài sản của người dùng trên nền tảng hiện đang bị đóng băng. Niềm tin vào dự án đã sụp đổ và tương lai của Stream Finance đang trở nên vô cùng mong manh sau sự cố an ninh thảm khốc này. 🔮 Góc nhìn / Câu hỏi ngỏ: Vụ việc là một lời nhắc nhở tàn khốc rằng trong thế giới DeFi, "code is law" cũng đồng nghĩa với "code is risk". Một dòng code sai lầm có thể xóa sổ hàng chục triệu đô la chỉ trong chớp mắt. #StreamFinance #defi #SmartContracts #exploit $BTC
🚨 STREAM FINANCE SỤP ĐỔ: KHÓA RÚT TIỀN VÌ LỖ HỔNG SMART CONTRACT, 93 TRIỆU USD "BỐC HƠI"!
Một tin tức chấn động vừa ập đến với người dùng Stream Finance. Nền tảng này vừa thông báo tạm dừng mọi hoạt động rút tiền sau khi một lỗ hổng nghiêm trọng trong hợp đồng thông minh bị khai thác, gây ra thiệt hại khổng lồ.
Tài sản của người dùng hiện đang bị đóng băng.
🔹 Thông báo khẩn cấp: Trong một bài đăng trên tài khoản X (Twitter) chính thức, Stream Finance đã xác nhận việc đình chỉ vô thời hạn tất cả các yêu cầu rút tiền để ngăn chặn thiệt hại thêm.
🔹 Lỗ hổng chết người: Nguyên nhân được xác định là một "lỗ hổng nghiêm trọng trong hợp đồng thông minh" của nền tảng, cho phép kẻ tấn công rút một lượng lớn tài sản không được phép.
🔹 Thiệt hại khổng lồ: Vụ khai thác đã dẫn đến khoản thiệt hại được xác nhận lên tới 93 triệu USD.
🔹 Hành động ứng phó: Đội ngũ dự án cho biết đã ngay lập tức hợp tác với "các công ty bảo mật blockchain hàng đầu" để điều tra vụ việc và nỗ lực truy tìm, thu hồi số tài sản bị đánh cắp.
💡 Ý nghĩa & Tác động:
Toàn bộ tài sản của người dùng trên nền tảng hiện đang bị đóng băng. Niềm tin vào dự án đã sụp đổ và tương lai của Stream Finance đang trở nên vô cùng mong manh sau sự cố an ninh thảm khốc này.
🔮 Góc nhìn / Câu hỏi ngỏ:
Vụ việc là một lời nhắc nhở tàn khốc rằng trong thế giới DeFi, "code is law" cũng đồng nghĩa với "code is risk". Một dòng code sai lầm có thể xóa sổ hàng chục triệu đô la chỉ trong chớp mắt.
#StreamFinance #defi #SmartContracts #exploit $BTC
Oszustwa kryptowalutowe: Rugpull​Sektor zdecentralizowanych finansów (DEFI), szczególnie w obszarze tokenów o niskiej i średniej kapitalizacji (LowCap), wiąże się z podwyższonym ryzykiem, głównie ze względu na praktyki określane mianem "Rug Pull". To zaplanowane oszustwo polega na nagłym i całkowitym wycofaniu płynności z puli handlowej (Liquidity Pool), co w ułamku sekundy zamienia zakupione tokeny w bezwartościowy SHITCOIN. Mechanizm jest prosty: twórcy projektu (DEV), po zebraniu znacznego kapitału od inwestorów zachęconych sztucznie napompowanym FOMO i obietnicami nierealistycznie wysokiego APY, wykorzystują fakt, że nie zablokowali (lock) płynności. Wypłacają wówczas swoje tokeny LP (Liquidity Provider), drenażując pulę z bazowych aktywów ($ETH , $BNB ), a następnie znikają, pozostawiając inwestorów z zablokowanymi środkami i brakiem możliwości sprzedaży.​Jednak zagrożenie dla płynności nie pochodzi wyłącznie od samych twórców projektu. Znaczący odsetek kradzieży w DEFI jest wynikiem zewnętrznych ataków hakerskich i wykorzystywania luk (exploits) w smart kontraktach. Hakerzy, często przypisywani grupom przestępczym, celują w źle zakodowane pule płynności lub protokoły pożyczkowe, używając skomplikowanych metod, takich jak pożyczki błyskawiczne (Flash Loans). Pozwalają one na zaciągnięcie ogromnej, niezabezpieczonej pożyczki na moment transakcji, by zmanipulować cenę tokena w puli i wykraść z niej aktywa. W przeciwieństwie do Rug Pull dewelopera, który jest wewnętrznym exit scamem, te włamania są atakami na słabość techniczną protokołu, prowadząc do równie katastrofalnego drenażu płynności i strat dla LPs.​Aby zminimalizować ryzyko utraty kapitału, kluczowa jest zasada DYOR (Do Your Own Research). Należy bezwzględnie weryfikować, czy płynność tokena jest zablokowana na bezpieczny okres (np. co najmniej 6 miesięcy lub rok) i czy smart kontrakt przeszedł profesjonalny audyt bezpieczeństwa przeprowadzony przez uznaną firmę. Brak transparentności zespołu (DEV), niezweryfikowany kod i nachalne obietnice gigantycznych zysków zawsze powinny być traktowane jako czerwone flagi. Pamiętajmy, że na niestabilnym rynku małych tokenów bezpieczeństwo naszych środków leży przede wszystkim w naszej ostrożności i wnikliwej analizie projektu. ​#RugPull #CryptoScam #LowCap #Exploit #RiskManagement

Oszustwa kryptowalutowe: Rugpull

​Sektor zdecentralizowanych finansów (DEFI), szczególnie w obszarze tokenów o niskiej i średniej kapitalizacji (LowCap), wiąże się z podwyższonym ryzykiem, głównie ze względu na praktyki określane mianem "Rug Pull". To zaplanowane oszustwo polega na nagłym i całkowitym wycofaniu płynności z puli handlowej (Liquidity Pool), co w ułamku sekundy zamienia zakupione tokeny w bezwartościowy SHITCOIN. Mechanizm jest prosty: twórcy projektu (DEV), po zebraniu znacznego kapitału od inwestorów zachęconych sztucznie napompowanym FOMO i obietnicami nierealistycznie wysokiego APY, wykorzystują fakt, że nie zablokowali (lock) płynności. Wypłacają wówczas swoje tokeny LP (Liquidity Provider), drenażując pulę z bazowych aktywów ($ETH , $BNB ), a następnie znikają, pozostawiając inwestorów z zablokowanymi środkami i brakiem możliwości sprzedaży.​Jednak zagrożenie dla płynności nie pochodzi wyłącznie od samych twórców projektu. Znaczący odsetek kradzieży w DEFI jest wynikiem zewnętrznych ataków hakerskich i wykorzystywania luk (exploits) w smart kontraktach. Hakerzy, często przypisywani grupom przestępczym, celują w źle zakodowane pule płynności lub protokoły pożyczkowe, używając skomplikowanych metod, takich jak pożyczki błyskawiczne (Flash Loans). Pozwalają one na zaciągnięcie ogromnej, niezabezpieczonej pożyczki na moment transakcji, by zmanipulować cenę tokena w puli i wykraść z niej aktywa. W przeciwieństwie do Rug Pull dewelopera, który jest wewnętrznym exit scamem, te włamania są atakami na słabość techniczną protokołu, prowadząc do równie katastrofalnego drenażu płynności i strat dla LPs.​Aby zminimalizować ryzyko utraty kapitału, kluczowa jest zasada DYOR (Do Your Own Research). Należy bezwzględnie weryfikować, czy płynność tokena jest zablokowana na bezpieczny okres (np. co najmniej 6 miesięcy lub rok) i czy smart kontrakt przeszedł profesjonalny audyt bezpieczeństwa przeprowadzony przez uznaną firmę. Brak transparentności zespołu (DEV), niezweryfikowany kod i nachalne obietnice gigantycznych zysków zawsze powinny być traktowane jako czerwone flagi. Pamiętajmy, że na niestabilnym rynku małych tokenów bezpieczeństwo naszych środków leży przede wszystkim w naszej ostrożności i wnikliwej analizie projektu.
#RugPull #CryptoScam #LowCap #Exploit #RiskManagement
Market Alert: $CETUS & $SUI Plunge Amid Major Exploit — $11M Drained from Cetus Protocol Chaos strikes the Sui ecosystem as both $CETUS and SUI experience sharp crashes following a suspected exploit targeting the Cetus Protocol, the network’s flagship decentralized exchange (DEX) and liquidity provider. What Just Happened? Cetus, a critical pillar of the Sui DeFi landscape, was reportedly exploited in the past few hours. Over $11 million in SUI tokens were allegedly siphoned from the SUI/USDC liquidity pool, triggering a liquidity crisis and widespread panic across the network. Impact on $CETUS: • Price collapsed from $0.2572 to $0.1465 — over -40% in minutes • Mass exodus of liquidity providers and traders • Confidence in the DEX’s integrity severely damaged Impact on $SUI: • Dropped from $4.20 to $3.65, a -15%+ decline • Heavy sell pressure as users exit Sui-linked assets • Volatility surges amid fears of broader systemic risk Why This Matters: In decentralized finance, trust in protocol security is everything. An exploit in a core DEX like Cetus ripples through the entire ecosystem. As many Sui-based projects rely on Cetus for trading and liquidity, this breach threatens to destabilize the broader network. What to Watch: • Official statement from the Cetus team confirming the breach and outlining next steps • Emergency measures or compensation plans to stabilize affected pools • Whether confidence and liquidity return — or continue to bleed out Final Word: This incident is a sobering reminder that security and audits are non-negotiable in DeFi. With uncertainty still swirling, both CETUS and SUI remain in high-risk territory. Traders: stay alert, use tight risk controls, and monitor updates in real time. #CryptoNews #Exploit #BinanceUpdate #MarketCrash {spot}(SUIUSDT)
Market Alert: $CETUS & $SUI Plunge Amid Major Exploit — $11M Drained from Cetus Protocol

Chaos strikes the Sui ecosystem as both $CETUS and SUI experience sharp crashes following a suspected exploit targeting the Cetus Protocol, the network’s flagship decentralized exchange (DEX) and liquidity provider.

What Just Happened?

Cetus, a critical pillar of the Sui DeFi landscape, was reportedly exploited in the past few hours.
Over $11 million in SUI tokens were allegedly siphoned from the SUI/USDC liquidity pool, triggering a liquidity crisis and widespread panic across the network.

Impact on $CETUS :
• Price collapsed from $0.2572 to $0.1465 — over -40% in minutes
• Mass exodus of liquidity providers and traders
• Confidence in the DEX’s integrity severely damaged

Impact on $SUI :
• Dropped from $4.20 to $3.65, a -15%+ decline
• Heavy sell pressure as users exit Sui-linked assets
• Volatility surges amid fears of broader systemic risk

Why This Matters:

In decentralized finance, trust in protocol security is everything. An exploit in a core DEX like Cetus ripples through the entire ecosystem. As many Sui-based projects rely on Cetus for trading and liquidity, this breach threatens to destabilize the broader network.

What to Watch:
• Official statement from the Cetus team confirming the breach and outlining next steps
• Emergency measures or compensation plans to stabilize affected pools
• Whether confidence and liquidity return — or continue to bleed out

Final Word:

This incident is a sobering reminder that security and audits are non-negotiable in DeFi. With uncertainty still swirling, both CETUS and SUI remain in high-risk territory.
Traders: stay alert, use tight risk controls, and monitor updates in real time.

#CryptoNews #Exploit #BinanceUpdate #MarketCrash
Los activos de HTX y Poloniex son '100% seguros', dice Justin Sun después del hackeo de 200 millones de dólares El magnate de las criptomonedas Justin Sun ha dicho que los activos mantenidos en HTX y Poloniex son "100% seguros" después del hack del mes pasado en el que se desviaron más de 200 millones de dólares de ambos intercambios. Ambos intercambios han abierto retiros para ciertos activos, aunque varias altcoins permanecen bloqueadas. Bitcoin (BTC) y Tron (TRX) son los dos activos digitales que podrían retirarse; Esto llevó a que ambos tokens se negociaran con una prima en Poloniex durante las últimas semanas, lo que significaba que los usuarios tendrían que aceptar un recorte de hasta el 10% para liquidar su activo y retirar otro. La congelación de los retiros se produjo después de que los piratas informáticos robaran 114 millones de dólares de las carteras activas de Poloniex el 10 de noviembre; A esto le siguió el robo de 97 millones de dólares de HTX y del protocolo blockchain Heco Chain ."En este momento, Poloniex y HTX se han recuperado del ataque y estamos reanudando los tokens uno por uno", dijo a CoinDesk Justin Sun, inversionista en Poloniex y asesor de HTX. “Creo que para HTX, ya hemos recuperado el 95% en términos de activos por valor de dólares. En Poloniex, hemos recuperado alrededor del 85% en términos del valor de los activos en dólares”. "Y también tenga en cuenta que, dado que ya hemos cubierto todas las pérdidas de tokens en la plataforma, en HTX y Poloniex, el 100% de los activos son 100% seguros", añadió Sun. “Aunque en términos de intercambios en sí, básicamente necesitamos obtener esas ganancias en el futuro. Pero para los activos de los clientes, es 100% seguro”. Un portavoz de HTX dijo a CoinDesk: "La reciente salida representa una pequeña fracción de nuestras reservas totales, y HTX permanece en funcionamiento estable y saludable". #HTXExchange #PoloniexHack #hackers #exploit #BTC
Los activos de HTX y Poloniex son '100% seguros', dice Justin Sun después del hackeo de 200 millones de dólares

El magnate de las criptomonedas Justin Sun ha dicho que los activos mantenidos en HTX y Poloniex son "100% seguros" después del hack del mes pasado en el que se desviaron más de 200 millones de dólares de ambos intercambios.

Ambos intercambios han abierto retiros para ciertos activos, aunque varias altcoins permanecen bloqueadas. Bitcoin (BTC) y Tron (TRX) son los dos activos digitales que podrían retirarse; Esto llevó a que ambos tokens se negociaran con una prima en Poloniex durante las últimas semanas, lo que significaba que los usuarios tendrían que aceptar un recorte de hasta el 10% para liquidar su activo y retirar otro.

La congelación de los retiros se produjo después de que los piratas informáticos robaran 114 millones de dólares de las carteras activas de Poloniex el 10 de noviembre; A esto le siguió el robo de 97 millones de dólares de HTX y del protocolo blockchain Heco Chain ."En este momento, Poloniex y HTX se han recuperado del ataque y estamos reanudando los tokens uno por uno", dijo a CoinDesk Justin Sun, inversionista en Poloniex y asesor de HTX. “Creo que para HTX, ya hemos recuperado el 95% en términos de activos por valor de dólares. En Poloniex, hemos recuperado alrededor del 85% en términos del valor de los activos en dólares”.

"Y también tenga en cuenta que, dado que ya hemos cubierto todas las pérdidas de tokens en la plataforma, en HTX y Poloniex, el 100% de los activos son 100% seguros", añadió Sun. “Aunque en términos de intercambios en sí, básicamente necesitamos obtener esas ganancias en el futuro. Pero para los activos de los clientes, es 100% seguro”.

Un portavoz de HTX dijo a CoinDesk: "La reciente salida representa una pequeña fracción de nuestras reservas totales, y HTX permanece en funcionamiento estable y saludable".
#HTXExchange #PoloniexHack #hackers #exploit #BTC
¿Realmente estamos seguros usando Ledger?Hoy día se empezó a detectar un #exploit en donde varias #DApps que utilizan el conector de #Ledger fueron comprometidas. Dentro de estas dapps se incluyen a Sushiswap , revokecash, zapper entre otras.Pero ¿cómo sucedió este hecho y que acciones tomar? Exploremos. Reportado el incidente , el director técnico de Sushiswap , Mathew Lilley , dio a conocer que un conector web 3 de uso común se ha visto comprometido , el cual permite la inyección de un código malicioso en diversas dapps. Este problema está muy relacionado con una biblioteca de software del proveedor de la billetera Ledger en las que confiaba las Dapps. En la "imagen 1"podemos observar la alerta temprana . ¿Cómo funciona este exploit? si tú visitas la página web de la dapp, no sucede nada con tus fondos, sin embargo, una vez en la página aparece automáticamente un mensaje para conectar tu billetera, el cual si das permiso, entregará tus activos a los actores maliciosos. Ledger ya tiene conocimiento de esto y está tratando de solucionarlo. En la "imagen 2" podemos observar la doble interface mostrada en la página web. Tras este incidente se reporta que el hacker ha logrado drenar billeteras por un total de $ 484,000 dólares en activos aproximadamente . En la "imagen 3" podemos observar el valor de los activos robados. Asi mismo se conoce que Tether ha bloqueado la idrección de la billetera del hacker . En la "Imagen 4" podemos observar esta acción. Por consiguiente se recomienda a usuarios de Ledger puedan tomar las precauciones del caso como : Evitar interactuar con las dappsMantenerse vigilante de sus fondos Actualizar y verificar (En cado exista una nueva actualización para el hardware)Medidas de seguridad (cambio de contraseñas y revisar cualquier transacción sin autorización ) Mientras tanto , Ledger y metamask se mantienen investigando este incidente, ante cualquier actualización verificar las redes oficiales . En mi opinión, pienso que este tipo de incidentes tienen que ser reportados y anunciados rápidamente , solo imaginar que por interactuar con una dapp a través de su página "web oficial" puedan drenar mis fondos es algo inconcebible. Uno como usuario a veces solo hace click y autoriza permisos , sin saber que estamos firmando. Por otra parte , nosotros mismos también tenemos que tomar las medidas del caso y estar atento ante cualquier anomalía que pueda existir en nuestros fondos. Estar alerta. ✏️¿Quieres seguir aprendiendo sobre el mundo cripto ? Comparte y sigueme para más 👈😎 $ETH

¿Realmente estamos seguros usando Ledger?

Hoy día se empezó a detectar un #exploit en donde varias #DApps que utilizan el conector de #Ledger fueron comprometidas. Dentro de estas dapps se incluyen a Sushiswap , revokecash, zapper entre otras.Pero ¿cómo sucedió este hecho y que acciones tomar? Exploremos.

Reportado el incidente , el director técnico de Sushiswap , Mathew Lilley , dio a conocer que un conector web 3 de uso común se ha visto comprometido , el cual permite la inyección de un código malicioso en diversas dapps.
Este problema está muy relacionado con una biblioteca de software del proveedor de la billetera Ledger en las que confiaba las Dapps. En la "imagen 1"podemos observar la alerta temprana .

¿Cómo funciona este exploit? si tú visitas la página web de la dapp, no sucede nada con tus fondos, sin embargo, una vez en la página aparece automáticamente un mensaje para conectar tu billetera, el cual si das permiso, entregará tus activos a los actores maliciosos. Ledger ya tiene conocimiento de esto y está tratando de solucionarlo. En la "imagen 2" podemos observar la doble interface mostrada en la página web.

Tras este incidente se reporta que el hacker ha logrado drenar billeteras por un total de $ 484,000 dólares en activos aproximadamente . En la "imagen 3" podemos observar el valor de los activos robados.

Asi mismo se conoce que Tether ha bloqueado la idrección de la billetera del hacker . En la "Imagen 4" podemos observar esta acción.

Por consiguiente se recomienda a usuarios de Ledger puedan tomar las precauciones del caso como :
Evitar interactuar con las dappsMantenerse vigilante de sus fondos Actualizar y verificar (En cado exista una nueva actualización para el hardware)Medidas de seguridad (cambio de contraseñas y revisar cualquier transacción sin autorización )
Mientras tanto , Ledger y metamask se mantienen investigando este incidente, ante cualquier actualización verificar las redes oficiales .
En mi opinión, pienso que este tipo de incidentes tienen que ser reportados y anunciados rápidamente , solo imaginar que por interactuar con una dapp a través de su página "web oficial" puedan drenar mis fondos es algo inconcebible. Uno como usuario a veces solo hace click y autoriza permisos , sin saber que estamos firmando. Por otra parte , nosotros mismos también tenemos que tomar las medidas del caso y estar atento ante cualquier anomalía que pueda existir en nuestros fondos. Estar alerta.

✏️¿Quieres seguir aprendiendo sobre el mundo cripto ?
Comparte y sigueme para más 👈😎
$ETH
BREAKING: $223M Exploit Hits Protocol (Sui) – DeFi Shaken 🚨 Date: June 4, 2025 Impact: One of the largest Sui ecosystem exploits to date. 🔴 What Happened? A smart contract exploit targeting Cetus Protocol Attackers drained ~$223M across $SUI, $USDC, and multiple tokens Exploit stemmed from a combo of smart contract bugs — not just a single point of failure 📉 Market Fallout: price plunged 40% $SUI dropped between 7–14% depending on pair CETUS 0.1362 +1.49% Sui’s total DeFi TVL dropped by $330M almost instantly ⏸️ Protocol Response: Cetus paused all activity for containment Ongoing investigation with help from top security auditors Funds tracking underway — attacker wallets flagged 🧠 Key Takeaways: Smart contract security is still a critical weak point in emerging DeFi ecosystems Even with new chains like Sui, vulnerabilities persist Trust in Cetus and Sui’s DeFi layer has been severely dented — recovery may take time 🔍 What to Watch Next: Will Cetus offer refunds or grants for victims? How Sui Foundation responds (audit funding, new dev standards?) Reentry opportunities for or post-panic? 📌 Caution: If you're exposed to Sui-based DeFi — review all positions, revoke contract permissions, and stay alert for phishing follow-ups. #CETUS #SUI #DeFiHack#CryptoSecurity #smartcontracts. #TVL #Exploit #Web3Risk $CETUS {future}(CETUSUSDT) $SUI {future}(SUIUSDT)
BREAKING: $223M Exploit Hits Protocol (Sui) – DeFi Shaken 🚨
Date: June 4, 2025
Impact: One of the largest Sui ecosystem exploits to date.
🔴 What Happened?
A smart contract exploit targeting Cetus Protocol
Attackers drained ~$223M across $SUI , $USDC, and multiple tokens
Exploit stemmed from a combo of smart contract bugs — not just a single point of failure
📉 Market Fallout:
price plunged 40%
$SUI dropped between 7–14% depending on pair
CETUS
0.1362
+1.49%
Sui’s total DeFi TVL dropped by $330M almost instantly
⏸️ Protocol Response:
Cetus paused all activity for containment
Ongoing investigation with help from top security auditors
Funds tracking underway — attacker wallets flagged
🧠 Key Takeaways:
Smart contract security is still a critical weak point in emerging DeFi ecosystems
Even with new chains like Sui, vulnerabilities persist
Trust in Cetus and Sui’s DeFi layer has been severely dented — recovery may take time
🔍 What to Watch Next:
Will Cetus offer refunds or grants for victims?
How Sui Foundation responds (audit funding, new dev standards?)
Reentry opportunities for or post-panic?
📌 Caution: If you're exposed to Sui-based DeFi — review all positions, revoke contract permissions, and stay alert for phishing follow-ups.
#CETUS #SUI #DeFiHack#CryptoSecurity #smartcontracts. #TVL #Exploit #Web3Risk
$CETUS
$SUI
⚠️ RED ALERT: New "Quantum Signature" Exploit Draining Wallets — Are You at Risk? An active exploit is targeting wallets that have interacted with protocols testing new quantum-resistant signature schemes. The vulnerability, dubbed "Shor's Flaw," allows attackers to drain assets from wallets that approved specific experimental contracts. Evidence of the Threat: Exchange Vulnerability: Security firm PeckShield reports that the mid-tier exchange CoinEx has already lost an estimated $15M in $BTC and $ETH from its hot wallets due to this flaw. On-Chain Data: Etherscan data shows a specific wallet drainer contract has already siphoned over 2,000 ETH from ~300 wallets. High-Risk Protocols: The exploit appears linked to users who tested early versions of protocols like QuantumGuard Finance ($QGF) and IronBeam ($IBM). What to do NOW: Do NOT interact with any new, unaudited protocols claiming "quantum resistance." Use a wallet scanner like Revoke.cash immediately to check and revoke any suspicious approvals you may have signed in the past few months. This is a stark reminder that cutting-edge tech carries massive risks. Protect your assets first. #CryptoSecurity #exploit #ScamAlert #quantum
⚠️ RED ALERT: New "Quantum Signature" Exploit Draining Wallets — Are You at Risk?

An active exploit is targeting wallets that have interacted with protocols testing new quantum-resistant signature schemes. The vulnerability, dubbed "Shor's Flaw," allows attackers to drain assets from wallets that approved specific experimental contracts.

Evidence of the Threat:

Exchange Vulnerability: Security firm PeckShield reports that the mid-tier exchange CoinEx has already lost an estimated $15M in $BTC and $ETH from its hot wallets due to this flaw.

On-Chain Data: Etherscan data shows a specific wallet drainer contract has already siphoned over 2,000 ETH from ~300 wallets.

High-Risk Protocols: The exploit appears linked to users who tested early versions of protocols like QuantumGuard Finance ($QGF) and IronBeam ($IBM).

What to do NOW:
Do NOT interact with any new, unaudited protocols claiming "quantum resistance." Use a wallet scanner like Revoke.cash immediately to check and revoke any suspicious approvals you may have signed in the past few months.
This is a stark reminder that cutting-edge tech carries massive risks. Protect your assets first.

#CryptoSecurity #exploit #ScamAlert #quantum
--
Ανατιμητική
During tough market situations, especially the rising competition between perp decentralized exchanges, $GMX is still the safest option to trade perp in decentralized and secure manner with organic trading volumes and risk managed liquidity pools. Also, it's one of the most profitable protocols with high cash flow and real yield to their token holders. With upcoming multichain and $BTC L2 expansion aligned with a huge Arbitrum market share and $SOL new platform, GMX will be the king of perp dexs. {future}(BTCUSDT) {future}(SOLUSDT) {future}(GMXUSDT) #StaySafeInTheCryptoWorld #InvestSmart #TradeWisely #HackerAlert #exploit
During tough market situations, especially the rising competition between perp decentralized exchanges, $GMX is still the safest option to trade perp in decentralized and secure manner with organic trading volumes and risk managed liquidity pools.

Also, it's one of the most profitable protocols with high cash flow and real yield to their token holders.

With upcoming multichain and $BTC L2 expansion aligned with a huge Arbitrum market share and $SOL new platform, GMX will be the king of perp dexs.

#StaySafeInTheCryptoWorld
#InvestSmart
#TradeWisely

#HackerAlert
#exploit
Ihtisham_Ul Haq
--
🚨KiloEX has suspended usage of its platform and is tracing stolen funds after suffering a $7.5 million exploit.

KiloEX team said it is collaborating with BNB Chain, Manta Network, and cybersecurity firms Seal-911, SlowMist and Sherlock to investigate the exploit and confirmed the stolen assets are currently being routed through zkBridge and Meson.
--
Υποτιμητική
⚡️ KyberSwap exchange losses $47M in possible liquidity providers exploit KyberSwap appears to have suffered a $47M exploit of its Elastic Pools liquidity solution. The funds included $20.7M on Arbitrum, $15M on Optimism, $7M on Ethereum, $3M on Polygon, and $2M on Base. A large portion of the funds are denominated in various forms of ether, such as wrapped tokens and liquid staking tokens. $KNC #KNC #KyberSwap #exploit $MATIC $ARB #ARB #MATIC🔥🔥
⚡️ KyberSwap exchange losses $47M in possible liquidity providers exploit

KyberSwap appears to have suffered a $47M exploit of its Elastic Pools liquidity solution. The funds included $20.7M on Arbitrum, $15M on Optimism, $7M on Ethereum, $3M on Polygon, and $2M on Base. A large portion of the funds are denominated in various forms of ether, such as wrapped tokens and liquid staking tokens.

$KNC #KNC #KyberSwap #exploit $MATIC $ARB #ARB #MATIC🔥🔥
Corea del Norte fue responsable de más de 600 millones de dólares en robos de criptomonedas el año pasado Los funcionarios de seguridad nacional de EE.UU. han expresado su preocupación por el uso de criptomonedas robadas por parte de Corea del Norte para desarrollar armas nucleares. Los piratas informáticos afiliados a Corea del Norte estuvieron involucrados en un tercio de todas las explotaciones y robos de criptomonedas el año pasado, y se llevaron unos 600 millones de dólares en fondos, según un informe de TRM Labs. La suma eleva la recaudación total de proyectos criptográficos de la República Popular Democrática de Corea (RPDC) a casi $ 3 mil millones en los últimos seis años, dijo el viernes la firma de análisis blockchain. Aún así, la cifra es aproximadamente un 30% menor que en 2022, afirmó el jefe de asuntos legales y gubernamentales de TRM, Ari Redbord. Ese año, los actores afiliados a la RPDC se llevaron alrededor de 850 millones de dólares, "una gran parte" de los cuales provino del exploit Ronin Bridge , dijo Redbord a CoinDesk en una entrevista. En 2023, la mayor parte de los fondos robados se sustrajeron en los últimos meses; TRM atribuyó alrededor de 200 millones de dólares en fondos robados a Corea del Norte en agosto de 2023. "Claramente están atacando el ecosistema criptográfico a una velocidad y escala sin precedentes y continúan aprovechándose de una especie de controles cibernéticos débiles", dijo. Muchos de los ataques continúan utilizando la llamada ingeniería social , que permite a los perpetradores adquirir claves privadas para proyectos, afirmó. En general, la cantidad robada en hackeos en 2023 fue aproximadamente la mitad de la del año anterior: 1.700 millones de dólares en comparación con 4.000 millones de dólares. Redbord atribuyó la caída a varios factores. Hubo menos ataques importantes como el robo del Ronin de 2022 y otros factores incluyen acciones policiales exitosas, mejores controles de ciberseguridad y, hasta cierto punto, la volatilidad de los precios durante el año pasado. #HackerAlert #hackers #BTC #exploit #Hacker
Corea del Norte fue responsable de más de 600 millones de dólares en robos de criptomonedas el año pasado

Los funcionarios de seguridad nacional de EE.UU. han expresado su preocupación por el uso de criptomonedas robadas por parte de Corea del Norte para desarrollar armas nucleares.

Los piratas informáticos afiliados a Corea del Norte estuvieron involucrados en un tercio de todas las explotaciones y robos de criptomonedas el año pasado, y se llevaron unos 600 millones de dólares en fondos, según un informe de TRM Labs.

La suma eleva la recaudación total de proyectos criptográficos de la República Popular Democrática de Corea (RPDC) a casi $ 3 mil millones en los últimos seis años, dijo el viernes la firma de análisis blockchain.

Aún así, la cifra es aproximadamente un 30% menor que en 2022, afirmó el jefe de asuntos legales y gubernamentales de TRM, Ari Redbord. Ese año, los actores afiliados a la RPDC se llevaron alrededor de 850 millones de dólares, "una gran parte" de los cuales provino del exploit Ronin Bridge , dijo Redbord a CoinDesk en una entrevista. En 2023, la mayor parte de los fondos robados se sustrajeron en los últimos meses; TRM atribuyó alrededor de 200 millones de dólares en fondos robados a Corea del Norte en agosto de 2023.

"Claramente están atacando el ecosistema criptográfico a una velocidad y escala sin precedentes y continúan aprovechándose de una especie de controles cibernéticos débiles", dijo.

Muchos de los ataques continúan utilizando la llamada ingeniería social , que permite a los perpetradores adquirir claves privadas para proyectos, afirmó.

En general, la cantidad robada en hackeos en 2023 fue aproximadamente la mitad de la del año anterior: 1.700 millones de dólares en comparación con 4.000 millones de dólares.
Redbord atribuyó la caída a varios factores.

Hubo menos ataques importantes como el robo del Ronin de 2022 y otros factores incluyen acciones policiales exitosas, mejores controles de ciberseguridad y, hasta cierto punto, la volatilidad de los precios durante el año pasado.
#HackerAlert #hackers #BTC #exploit #Hacker
🚨🕵️🚨 #AHORA 🚨🕵️🚨 El CTO de Sushi, Matthew Lilley, informa que "el daño parece ser limitado en todos los ámbitos gracias a un poco de suerte y coincidencia al descubrirlo pronto". A su vez señaló que "sushicom es segura". Advierte que desaconseja "el uso de otras dApps hasta que los equipos hayan confirmado que lo mismo ocurre con las suyas". #exploit #Ledger #sushi #HackerAlert #hackers
🚨🕵️🚨 #AHORA 🚨🕵️🚨

El CTO de Sushi, Matthew Lilley, informa que "el daño parece ser limitado en todos los ámbitos gracias a un poco de suerte y coincidencia al descubrirlo pronto".

A su vez señaló que "sushicom es segura".

Advierte que desaconseja "el uso de otras dApps hasta que los equipos hayan confirmado que lo mismo ocurre con las suyas".
#exploit #Ledger #sushi #HackerAlert #hackers
--
Υποτιμητική
Hackeo Millonario en Alex Protocol: $8.3 Millones en JuegoEl ecosistema cripto vuelve a ser sacudido por un ataque cibernético. Esta vez, la víctima fue Alex Protocol, una plataforma construida sobre la capa 2 de Bitcoin. El exploit, confirmado el 6 de junio de 2025, resultó en la pérdida de 8.3 millones de dólares en activos digitales. 🧠 ¿Qué es Alex Protocol? Alex Protocol es una plataforma DeFi basada en Stacks (STX), que aprovecha la seguridad de la red de Bitcoin para ofrecer servicios como préstamos, intercambios descentralizados y staking. Se había posicionado como uno de los proyectos emergentes más sólidos del entorno Bitcoin Layer 2. 💥 ¿Qué ocurrió? El equipo de Alex informó que fue explotado un bug crítico en su contrato inteligente, lo que permitió a un atacante drenar fondos de sus pools de liquidez. Aunque el vector exacto del ataque aún está bajo investigación, ya se confirmó que USDC, STX y otros tokens fueron afectados. 🧾 ¿Qué medidas se tomaron? El protocolo fue pausado inmediatamente para evitar mayores daños. Se lanzó un plan de compensación en USDC para los usuarios perjudicados. La comunidad ha sido invitada a presentar reclamaciones verificables para recibir su reembolso. El equipo trabaja en una auditoría completa del código y promete mejoras de seguridad en sus contratos. 📉 Impacto en el mercado El token nativo de Alex sufrió una caída del 27 % tras la noticia. STX también vio una breve corrección, aunque se recuperó parcialmente. El suceso volvió a encender alarmas sobre la seguridad en protocolos DeFi, incluso los construidos sobre redes tan confiables como Bitcoin. 💬 Reflexión para la comunidad Este evento es un recordatorio poderoso: la seguridad en DeFi no es opcional. Incluso con auditorías y buenas intenciones, los errores pueden costar millones. Es fundamental: ✅ Verificar los contratos antes de invertir. ✅ Usar wallets no custodiales con seguridad reforzada. ✅ Diversificar el riesgo. ✅ Seguir fuentes confiables de información. #DeFi #AlexProtocol #BitcoinLayer2 #Stacks #HackeoCripto #CriptoNoticias #Ciberseguridad #USDC #Web3 #Criptomonedas #BinanceSquare #Exploit {spot}(BTCUSDT) {spot}(USDCUSDT)

Hackeo Millonario en Alex Protocol: $8.3 Millones en Juego

El ecosistema cripto vuelve a ser sacudido por un ataque cibernético. Esta vez, la víctima fue Alex Protocol, una plataforma construida sobre la capa 2 de Bitcoin. El exploit, confirmado el 6 de junio de 2025, resultó en la pérdida de 8.3 millones de dólares en activos digitales.

🧠 ¿Qué es Alex Protocol?

Alex Protocol es una plataforma DeFi basada en Stacks (STX), que aprovecha la seguridad de la red de Bitcoin para ofrecer servicios como préstamos, intercambios descentralizados y staking. Se había posicionado como uno de los proyectos emergentes más sólidos del entorno Bitcoin Layer 2.

💥 ¿Qué ocurrió?

El equipo de Alex informó que fue explotado un bug crítico en su contrato inteligente, lo que permitió a un atacante drenar fondos de sus pools de liquidez. Aunque el vector exacto del ataque aún está bajo investigación, ya se confirmó que USDC, STX y otros tokens fueron afectados.

🧾 ¿Qué medidas se tomaron?

El protocolo fue pausado inmediatamente para evitar mayores daños.

Se lanzó un plan de compensación en USDC para los usuarios perjudicados.

La comunidad ha sido invitada a presentar reclamaciones verificables para recibir su reembolso.

El equipo trabaja en una auditoría completa del código y promete mejoras de seguridad en sus contratos.

📉 Impacto en el mercado

El token nativo de Alex sufrió una caída del 27 % tras la noticia.

STX también vio una breve corrección, aunque se recuperó parcialmente.

El suceso volvió a encender alarmas sobre la seguridad en protocolos DeFi, incluso los construidos sobre redes tan confiables como Bitcoin.

💬 Reflexión para la comunidad

Este evento es un recordatorio poderoso: la seguridad en DeFi no es opcional. Incluso con auditorías y buenas intenciones, los errores pueden costar millones. Es fundamental:

✅ Verificar los contratos antes de invertir.

✅ Usar wallets no custodiales con seguridad reforzada.

✅ Diversificar el riesgo.

✅ Seguir fuentes confiables de información.

#DeFi #AlexProtocol #BitcoinLayer2 #Stacks #HackeoCripto #CriptoNoticias #Ciberseguridad #USDC #Web3 #Criptomonedas #BinanceSquare #Exploit

DeFi Platform Hit by $2.3M Exploit, Contracts FrozenThe breach came to light when security firm Blocksec traced suspicious outflows from Bunni’s Ethereum contracts into a single wallet. By the time the dust settled, the address was sitting on more than $2.3 million — roughly split between USDC and USDT. Panic spread quickly through the community. One of Bunni’s core contributors urged users to exit immediately, warning that funds left on the protocol could be at risk. Hours later, the project confirmed the incident, announcing via X that all smart contract activity across networks had been paused while investigations are underway. Bunni, a DEX designed around Uniswap V4 architecture, has promoted itself as a way to squeeze higher yields from liquidity pools using adaptive incentives. $UNI $CAKE $T #exploit #DEX #solana #wlf

DeFi Platform Hit by $2.3M Exploit, Contracts Frozen

The breach came to light when security firm Blocksec traced suspicious outflows from Bunni’s Ethereum contracts into a single wallet. By the time the dust settled, the address was sitting on more than $2.3 million — roughly split between USDC and USDT.
Panic spread quickly through the community. One of Bunni’s core contributors urged users to exit immediately, warning that funds left on the protocol could be at risk.
Hours later, the project confirmed the incident, announcing via X that all smart contract activity across networks had been paused while investigations are underway.
Bunni, a DEX designed around Uniswap V4 architecture, has promoted itself as a way to squeeze higher yields from liquidity pools using adaptive incentives.
$UNI $CAKE $T
#exploit #DEX #solana #wlf
🚨 Nemo Protocol Compensation Update 🚨 Nemo Protocol (Sui-based DeFi) lost $2.6M in a Sept 7 exploit. To repay victims, they’re launching NEOM debt tokens equal to users’ losses (USD terms). Users can: 👉 Exit via an AMM pool (NEOM/USDC) 👉 Or hold NEOM and wait for recovery funds. Recovery pool will include: 🔹 Recovered exploit funds 🔹 Liquidity loans + investments A tracking site will show NEOM burn + progress for full transparency. ⚡ Nemo says the goal is to fully repay principal losses over time. #NemoProtocol #defi #SUİ #exploit
🚨 Nemo Protocol Compensation Update 🚨

Nemo Protocol (Sui-based DeFi) lost $2.6M in a Sept 7 exploit.

To repay victims, they’re launching NEOM debt tokens equal to users’ losses (USD terms).

Users can:

👉 Exit via an AMM pool (NEOM/USDC)

👉 Or hold NEOM and wait for recovery funds.

Recovery pool will include:

🔹 Recovered exploit funds

🔹 Liquidity loans + investments

A tracking site will show NEOM burn + progress for full transparency.

⚡ Nemo says the goal is to fully repay principal losses over time.

#NemoProtocol #defi #SUİ #exploit
$USDC Why businesses choose USDC USDC works seamlessly across applications and platforms around the globe, using blockchain 
infrastructure that’s faster, less expensive, and more customizable than legacy rails. #$USDC #TrendingTopic #earnpoints #exploit #USDC✅
$USDC Why businesses choose USDC
USDC works seamlessly across applications and platforms around the globe, using blockchain 
infrastructure that’s faster, less expensive, and more customizable than legacy rails. #$USDC #TrendingTopic #earnpoints #exploit #USDC✅
Συνδεθείτε για να εξερευνήσετε περισσότερα περιεχόμενα
Εξερευνήστε τα τελευταία νέα για τα κρύπτο
⚡️ Συμμετέχετε στις πιο πρόσφατες συζητήσεις για τα κρύπτο
💬 Αλληλεπιδράστε με τους αγαπημένους σας δημιουργούς
👍 Απολαύστε περιεχόμενο που σας ενδιαφέρει
Διεύθυνση email/αριθμός τηλεφώνου