Binance Square

exploit

62,828 views
30 Discussing
Isaias Blossom TAFT
--
pérdidas de criptoactivos por valor de 8,3 millones de dólares por un exploitAlex Protocol, una plataforma de finanzas descentralizadas (DeFi) de Bitcoin en la blockchain de Stacks, sufrió un exploit el 6 de junio, resultando en pérdidas de criptoactivos por valor de 8,3 millones de dólares. En un anuncio en X, Alex Protocol dijo que la brecha fue causada por una vulnerabilidad en su lógica de verificación de auto-listado. El atacante usó el fallo para drenar liquidez de varios fondos de activos. La plataforma DeFi de Bitcoin dijo que los atacantes sustrajeron aproximadamente 8,4 millones de tokens de Stacks ($STX ), 21,85 Stacks Bitcoin ($BTC ), 149.850 en $USDC . El incidente es uno de los exploits más grandes en el ecosistema de Stacks hasta la fecha. En respuesta al incidente, Alex Lab Foundation, la organización que apoya el protocolo, se comprometió a reembolsar completamente a los usuarios afectados utilizando sus reservas de tesorería. Cointelegraph se puso en contacto con Alex Protocol a través de su cuenta en X, pero no recibió respuesta al momento de la publicación. Alex Protocol reembolsará a los usuarios afectados tras el exploit Según Alex Lab, la compensación se emitirá en tokens USDC. El protocolo basará sus cálculos de reembolso en las tasas de cambio onchain promedio entre las 10:00 am UTC y las 2:00 pm UTC del día del ataque. Alex Lab dijo que las billeteras afectadas por el ataque recibirán una notificación onchain antes del 8 de junio, incluyendo un formulario de reclamación personalizado. Los usuarios deben enviar el formulario completado con una dirección de billetera receptora antes del 10 de junio. El equipo dijo que verificará las reclamaciones enviadas y distribuirá los pagos en USDC en un plazo de siete días. A los usuarios que no reciban un formulario se les instó a ponerse en contacto con el equipo por correo electrónico. El equipo no reveló los mecanismos técnicos detrás del exploit, pero se espera que publique un informe post-mortem. Alex Protocol afectado por otro hackeo en mayo de 2024 Este no es el primer incidente de seguridad en el que Alex Protocol ha perdido millones. En mayo de 2024, la plataforma DeFi sufrió un exploit relacionado con su infraestructura de puente crosschain. El incidente provocó el retiro no autorizado de 4,3 millones de dólares en criptomonedas de la plataforma. El protocolo DeFi dijo que el exploit de mayo probablemente estuvo vinculado al grupo norcoreano de ciberdelincuentes Lazarus. El equipo señaló tres billeteras utilizadas en el ataque y dijo que trabajaron con el analista de blockchain ZachXBT para rastrear los activos robados. #exploit #HackerAlert #perdida

pérdidas de criptoactivos por valor de 8,3 millones de dólares por un exploit

Alex Protocol, una plataforma de finanzas descentralizadas (DeFi) de Bitcoin en la blockchain de Stacks, sufrió un exploit el 6 de junio, resultando en pérdidas de criptoactivos por valor de 8,3 millones de dólares.

En un anuncio en X, Alex Protocol dijo que la brecha fue causada por una vulnerabilidad en su lógica de verificación de auto-listado. El atacante usó el fallo para drenar liquidez de varios fondos de activos.

La plataforma DeFi de Bitcoin dijo que los atacantes sustrajeron aproximadamente 8,4 millones de tokens de Stacks ($STX ), 21,85 Stacks Bitcoin ($BTC ), 149.850 en $USDC

. El incidente es uno de los exploits más grandes en el ecosistema de Stacks hasta la fecha.

En respuesta al incidente, Alex Lab Foundation, la organización que apoya el protocolo, se comprometió a reembolsar completamente a los usuarios afectados utilizando sus reservas de tesorería.

Cointelegraph se puso en contacto con Alex Protocol a través de su cuenta en X, pero no recibió respuesta al momento de la publicación.

Alex Protocol reembolsará a los usuarios afectados tras el exploit
Según Alex Lab, la compensación se emitirá en tokens USDC. El protocolo basará sus cálculos de reembolso en las tasas de cambio onchain promedio entre las 10:00 am UTC y las 2:00 pm UTC del día del ataque.

Alex Lab dijo que las billeteras afectadas por el ataque recibirán una notificación onchain antes del 8 de junio, incluyendo un formulario de reclamación personalizado. Los usuarios deben enviar el formulario completado con una dirección de billetera receptora antes del 10 de junio.

El equipo dijo que verificará las reclamaciones enviadas y distribuirá los pagos en USDC en un plazo de siete días. A los usuarios que no reciban un formulario se les instó a ponerse en contacto con el equipo por correo electrónico.

El equipo no reveló los mecanismos técnicos detrás del exploit, pero se espera que publique un informe post-mortem.

Alex Protocol afectado por otro hackeo en mayo de 2024
Este no es el primer incidente de seguridad en el que Alex Protocol ha perdido millones. En mayo de 2024, la plataforma DeFi sufrió un exploit relacionado con su infraestructura de puente crosschain. El incidente provocó el retiro no autorizado de 4,3 millones de dólares en criptomonedas de la plataforma.

El protocolo DeFi dijo que el exploit de mayo probablemente estuvo vinculado al grupo norcoreano de ciberdelincuentes Lazarus. El equipo señaló tres billeteras utilizadas en el ataque y dijo que trabajaron con el analista de blockchain ZachXBT para rastrear los activos robados.
#exploit #HackerAlert #perdida
اختراق Alex Protocol وسرقة 8.37 مليون دولار بسبب ثغرة أمنية التفاصيل: • المهاجم استغل ثغرة في إدارة العقد الذكي. • الخسائر شملت رموز ALEX، sUSDT، وxBTC. • البروتوكول جمد الأنشطة ويُحقق في الاستعادة. التحذير: • دعوات لتعزيز تدقيق العقود الذكية قبل النشر. #DeFiHack #AlexProtocol #SmartContractFlaw #CryptoSecurity #Exploit #alexprotocol #exploit
اختراق Alex Protocol وسرقة 8.37 مليون دولار بسبب ثغرة أمنية

التفاصيل:
• المهاجم استغل ثغرة في إدارة العقد الذكي.
• الخسائر شملت رموز ALEX، sUSDT، وxBTC.
• البروتوكول جمد الأنشطة ويُحقق في الاستعادة.

التحذير:
• دعوات لتعزيز تدقيق العقود الذكية قبل النشر.

#DeFiHack #AlexProtocol #SmartContractFlaw #CryptoSecurity #Exploit

#alexprotocol #exploit
Hackeo Millonario en Alex Protocol: $8.3 Millones en JuegoEl ecosistema cripto vuelve a ser sacudido por un ataque cibernético. Esta vez, la víctima fue Alex Protocol, una plataforma construida sobre la capa 2 de Bitcoin. El exploit, confirmado el 6 de junio de 2025, resultó en la pérdida de 8.3 millones de dólares en activos digitales. 🧠 ¿Qué es Alex Protocol? Alex Protocol es una plataforma DeFi basada en Stacks (STX), que aprovecha la seguridad de la red de Bitcoin para ofrecer servicios como préstamos, intercambios descentralizados y staking. Se había posicionado como uno de los proyectos emergentes más sólidos del entorno Bitcoin Layer 2. 💥 ¿Qué ocurrió? El equipo de Alex informó que fue explotado un bug crítico en su contrato inteligente, lo que permitió a un atacante drenar fondos de sus pools de liquidez. Aunque el vector exacto del ataque aún está bajo investigación, ya se confirmó que USDC, STX y otros tokens fueron afectados. 🧾 ¿Qué medidas se tomaron? El protocolo fue pausado inmediatamente para evitar mayores daños. Se lanzó un plan de compensación en USDC para los usuarios perjudicados. La comunidad ha sido invitada a presentar reclamaciones verificables para recibir su reembolso. El equipo trabaja en una auditoría completa del código y promete mejoras de seguridad en sus contratos. 📉 Impacto en el mercado El token nativo de Alex sufrió una caída del 27 % tras la noticia. STX también vio una breve corrección, aunque se recuperó parcialmente. El suceso volvió a encender alarmas sobre la seguridad en protocolos DeFi, incluso los construidos sobre redes tan confiables como Bitcoin. 💬 Reflexión para la comunidad Este evento es un recordatorio poderoso: la seguridad en DeFi no es opcional. Incluso con auditorías y buenas intenciones, los errores pueden costar millones. Es fundamental: ✅ Verificar los contratos antes de invertir. ✅ Usar wallets no custodiales con seguridad reforzada. ✅ Diversificar el riesgo. ✅ Seguir fuentes confiables de información. #DeFi #AlexProtocol #BitcoinLayer2 #Stacks #HackeoCripto #CriptoNoticias #Ciberseguridad #USDC #Web3 #Criptomonedas #BinanceSquare #Exploit {spot}(BTCUSDT) {spot}(USDCUSDT)

Hackeo Millonario en Alex Protocol: $8.3 Millones en Juego

El ecosistema cripto vuelve a ser sacudido por un ataque cibernético. Esta vez, la víctima fue Alex Protocol, una plataforma construida sobre la capa 2 de Bitcoin. El exploit, confirmado el 6 de junio de 2025, resultó en la pérdida de 8.3 millones de dólares en activos digitales.

🧠 ¿Qué es Alex Protocol?

Alex Protocol es una plataforma DeFi basada en Stacks (STX), que aprovecha la seguridad de la red de Bitcoin para ofrecer servicios como préstamos, intercambios descentralizados y staking. Se había posicionado como uno de los proyectos emergentes más sólidos del entorno Bitcoin Layer 2.

💥 ¿Qué ocurrió?

El equipo de Alex informó que fue explotado un bug crítico en su contrato inteligente, lo que permitió a un atacante drenar fondos de sus pools de liquidez. Aunque el vector exacto del ataque aún está bajo investigación, ya se confirmó que USDC, STX y otros tokens fueron afectados.

🧾 ¿Qué medidas se tomaron?

El protocolo fue pausado inmediatamente para evitar mayores daños.

Se lanzó un plan de compensación en USDC para los usuarios perjudicados.

La comunidad ha sido invitada a presentar reclamaciones verificables para recibir su reembolso.

El equipo trabaja en una auditoría completa del código y promete mejoras de seguridad en sus contratos.

📉 Impacto en el mercado

El token nativo de Alex sufrió una caída del 27 % tras la noticia.

STX también vio una breve corrección, aunque se recuperó parcialmente.

El suceso volvió a encender alarmas sobre la seguridad en protocolos DeFi, incluso los construidos sobre redes tan confiables como Bitcoin.

💬 Reflexión para la comunidad

Este evento es un recordatorio poderoso: la seguridad en DeFi no es opcional. Incluso con auditorías y buenas intenciones, los errores pueden costar millones. Es fundamental:

✅ Verificar los contratos antes de invertir.

✅ Usar wallets no custodiales con seguridad reforzada.

✅ Diversificar el riesgo.

✅ Seguir fuentes confiables de información.

#DeFi #AlexProtocol #BitcoinLayer2 #Stacks #HackeoCripto #CriptoNoticias #Ciberseguridad #USDC #Web3 #Criptomonedas #BinanceSquare #Exploit

BREAKING: $223M Exploit Hits Protocol (Sui) – DeFi Shaken 🚨 Date: June 4, 2025 Impact: One of the largest Sui ecosystem exploits to date. 🔴 What Happened? A smart contract exploit targeting Cetus Protocol Attackers drained ~$223M across $SUI, $USDC, and multiple tokens Exploit stemmed from a combo of smart contract bugs — not just a single point of failure 📉 Market Fallout: price plunged 40% $SUI dropped between 7–14% depending on pair CETUS 0.1362 +1.49% Sui’s total DeFi TVL dropped by $330M almost instantly ⏸️ Protocol Response: Cetus paused all activity for containment Ongoing investigation with help from top security auditors Funds tracking underway — attacker wallets flagged 🧠 Key Takeaways: Smart contract security is still a critical weak point in emerging DeFi ecosystems Even with new chains like Sui, vulnerabilities persist Trust in Cetus and Sui’s DeFi layer has been severely dented — recovery may take time 🔍 What to Watch Next: Will Cetus offer refunds or grants for victims? How Sui Foundation responds (audit funding, new dev standards?) Reentry opportunities for or post-panic? 📌 Caution: If you're exposed to Sui-based DeFi — review all positions, revoke contract permissions, and stay alert for phishing follow-ups. #CETUS #SUI #DeFiHack#CryptoSecurity #smartcontracts. #TVL #Exploit #Web3Risk $CETUS {future}(CETUSUSDT) $SUI {future}(SUIUSDT)
BREAKING: $223M Exploit Hits Protocol (Sui) – DeFi Shaken 🚨
Date: June 4, 2025
Impact: One of the largest Sui ecosystem exploits to date.
🔴 What Happened?
A smart contract exploit targeting Cetus Protocol
Attackers drained ~$223M across $SUI , $USDC, and multiple tokens
Exploit stemmed from a combo of smart contract bugs — not just a single point of failure
📉 Market Fallout:
price plunged 40%
$SUI dropped between 7–14% depending on pair
CETUS
0.1362
+1.49%
Sui’s total DeFi TVL dropped by $330M almost instantly
⏸️ Protocol Response:
Cetus paused all activity for containment
Ongoing investigation with help from top security auditors
Funds tracking underway — attacker wallets flagged
🧠 Key Takeaways:
Smart contract security is still a critical weak point in emerging DeFi ecosystems
Even with new chains like Sui, vulnerabilities persist
Trust in Cetus and Sui’s DeFi layer has been severely dented — recovery may take time
🔍 What to Watch Next:
Will Cetus offer refunds or grants for victims?
How Sui Foundation responds (audit funding, new dev standards?)
Reentry opportunities for or post-panic?
📌 Caution: If you're exposed to Sui-based DeFi — review all positions, revoke contract permissions, and stay alert for phishing follow-ups.
#CETUS #SUI #DeFiHack#CryptoSecurity #smartcontracts. #TVL #Exploit #Web3Risk
$CETUS
$SUI
¡Alerta en DeFi! Cork Protocol pierde $12 Millones en #exploit de contrato inteligente #CorkProtocol , una plataforma DeFi respaldada por a16z crypto y OrangeDAO desde septiembre de 2024, sufrió un exploit de contrato inteligente el 28 de mayo de 2025 a las 11:23 UTC, resultando en el robo de 3,762 wstETH valorados en $12 millones. Según Cyvers, el atacante, probablemente financiado por un proveedor de servicios, desplegó un contrato malicioso que explotó una falla en la lógica del tipo de cambio del contrato, usando tokens falsos para drenar los fondos, que fueron rápidamente convertidos a 4,530 #ETH. Debaub señaló que la vulnerabilidad se originó en un problema con el tipo de cambio interno del contrato. Cork Protocol pausó todos sus mercados como precaución y está investigando la causa. #Ethereum $ETH {future}(ETHUSDT)
¡Alerta en DeFi!

Cork Protocol pierde $12 Millones en #exploit de contrato inteligente

#CorkProtocol , una plataforma DeFi respaldada por a16z crypto y OrangeDAO desde septiembre de 2024, sufrió un exploit de contrato inteligente el 28 de mayo de 2025 a las 11:23 UTC, resultando en el robo de 3,762 wstETH valorados en $12 millones.

Según Cyvers, el atacante, probablemente financiado por un proveedor de servicios, desplegó un contrato malicioso que explotó una falla en la lógica del tipo de cambio del contrato, usando tokens falsos para drenar los fondos, que fueron rápidamente convertidos a 4,530 #ETH.

Debaub señaló que la vulnerabilidad se originó en un problema con el tipo de cambio interno del contrato.

Cork Protocol pausó todos sus mercados como precaución y está investigando la causa.
#Ethereum $ETH
--
Bullish
During tough market situations, especially the rising competition between perp decentralized exchanges, $GMX is still the safest option to trade perp in decentralized and secure manner with organic trading volumes and risk managed liquidity pools. Also, it's one of the most profitable protocols with high cash flow and real yield to their token holders. With upcoming multichain and $BTC L2 expansion aligned with a huge Arbitrum market share and $SOL new platform, GMX will be the king of perp dexs. {future}(BTCUSDT) {future}(SOLUSDT) {future}(GMXUSDT) #StaySafeInTheCryptoWorld #InvestSmart #TradeWisely #HackerAlert #exploit
During tough market situations, especially the rising competition between perp decentralized exchanges, $GMX is still the safest option to trade perp in decentralized and secure manner with organic trading volumes and risk managed liquidity pools.

Also, it's one of the most profitable protocols with high cash flow and real yield to their token holders.

With upcoming multichain and $BTC L2 expansion aligned with a huge Arbitrum market share and $SOL new platform, GMX will be the king of perp dexs.

#StaySafeInTheCryptoWorld
#InvestSmart
#TradeWisely

#HackerAlert
#exploit
Ihtisham_Ul Haq
--
🚨KiloEX has suspended usage of its platform and is tracing stolen funds after suffering a $7.5 million exploit.

KiloEX team said it is collaborating with BNB Chain, Manta Network, and cybersecurity firms Seal-911, SlowMist and Sherlock to investigate the exploit and confirmed the stolen assets are currently being routed through zkBridge and Meson.
¿Realmente estamos seguros usando Ledger?Hoy día se empezó a detectar un #exploit en donde varias #DApps que utilizan el conector de #Ledger fueron comprometidas. Dentro de estas dapps se incluyen a Sushiswap , revokecash, zapper entre otras.Pero ¿cómo sucedió este hecho y que acciones tomar? Exploremos. Reportado el incidente , el director técnico de Sushiswap , Mathew Lilley , dio a conocer que un conector web 3 de uso común se ha visto comprometido , el cual permite la inyección de un código malicioso en diversas dapps. Este problema está muy relacionado con una biblioteca de software del proveedor de la billetera Ledger en las que confiaba las Dapps. En la "imagen 1"podemos observar la alerta temprana . ¿Cómo funciona este exploit? si tú visitas la página web de la dapp, no sucede nada con tus fondos, sin embargo, una vez en la página aparece automáticamente un mensaje para conectar tu billetera, el cual si das permiso, entregará tus activos a los actores maliciosos. Ledger ya tiene conocimiento de esto y está tratando de solucionarlo. En la "imagen 2" podemos observar la doble interface mostrada en la página web. Tras este incidente se reporta que el hacker ha logrado drenar billeteras por un total de $ 484,000 dólares en activos aproximadamente . En la "imagen 3" podemos observar el valor de los activos robados. Asi mismo se conoce que Tether ha bloqueado la idrección de la billetera del hacker . En la "Imagen 4" podemos observar esta acción. Por consiguiente se recomienda a usuarios de Ledger puedan tomar las precauciones del caso como : Evitar interactuar con las dappsMantenerse vigilante de sus fondos Actualizar y verificar (En cado exista una nueva actualización para el hardware)Medidas de seguridad (cambio de contraseñas y revisar cualquier transacción sin autorización ) Mientras tanto , Ledger y metamask se mantienen investigando este incidente, ante cualquier actualización verificar las redes oficiales . En mi opinión, pienso que este tipo de incidentes tienen que ser reportados y anunciados rápidamente , solo imaginar que por interactuar con una dapp a través de su página "web oficial" puedan drenar mis fondos es algo inconcebible. Uno como usuario a veces solo hace click y autoriza permisos , sin saber que estamos firmando. Por otra parte , nosotros mismos también tenemos que tomar las medidas del caso y estar atento ante cualquier anomalía que pueda existir en nuestros fondos. Estar alerta. ✏️¿Quieres seguir aprendiendo sobre el mundo cripto ? Comparte y sigueme para más 👈😎 $ETH

¿Realmente estamos seguros usando Ledger?

Hoy día se empezó a detectar un #exploit en donde varias #DApps que utilizan el conector de #Ledger fueron comprometidas. Dentro de estas dapps se incluyen a Sushiswap , revokecash, zapper entre otras.Pero ¿cómo sucedió este hecho y que acciones tomar? Exploremos.

Reportado el incidente , el director técnico de Sushiswap , Mathew Lilley , dio a conocer que un conector web 3 de uso común se ha visto comprometido , el cual permite la inyección de un código malicioso en diversas dapps.
Este problema está muy relacionado con una biblioteca de software del proveedor de la billetera Ledger en las que confiaba las Dapps. En la "imagen 1"podemos observar la alerta temprana .

¿Cómo funciona este exploit? si tú visitas la página web de la dapp, no sucede nada con tus fondos, sin embargo, una vez en la página aparece automáticamente un mensaje para conectar tu billetera, el cual si das permiso, entregará tus activos a los actores maliciosos. Ledger ya tiene conocimiento de esto y está tratando de solucionarlo. En la "imagen 2" podemos observar la doble interface mostrada en la página web.

Tras este incidente se reporta que el hacker ha logrado drenar billeteras por un total de $ 484,000 dólares en activos aproximadamente . En la "imagen 3" podemos observar el valor de los activos robados.

Asi mismo se conoce que Tether ha bloqueado la idrección de la billetera del hacker . En la "Imagen 4" podemos observar esta acción.

Por consiguiente se recomienda a usuarios de Ledger puedan tomar las precauciones del caso como :
Evitar interactuar con las dappsMantenerse vigilante de sus fondos Actualizar y verificar (En cado exista una nueva actualización para el hardware)Medidas de seguridad (cambio de contraseñas y revisar cualquier transacción sin autorización )
Mientras tanto , Ledger y metamask se mantienen investigando este incidente, ante cualquier actualización verificar las redes oficiales .
En mi opinión, pienso que este tipo de incidentes tienen que ser reportados y anunciados rápidamente , solo imaginar que por interactuar con una dapp a través de su página "web oficial" puedan drenar mis fondos es algo inconcebible. Uno como usuario a veces solo hace click y autoriza permisos , sin saber que estamos firmando. Por otra parte , nosotros mismos también tenemos que tomar las medidas del caso y estar atento ante cualquier anomalía que pueda existir en nuestros fondos. Estar alerta.

✏️¿Quieres seguir aprendiendo sobre el mundo cripto ?
Comparte y sigueme para más 👈😎
$ETH
Market Alert: $CETUS & $SUI Plunge Amid Major Exploit — $11M Drained from Cetus Protocol Chaos strikes the Sui ecosystem as both $CETUS and SUI experience sharp crashes following a suspected exploit targeting the Cetus Protocol, the network’s flagship decentralized exchange (DEX) and liquidity provider. What Just Happened? Cetus, a critical pillar of the Sui DeFi landscape, was reportedly exploited in the past few hours. Over $11 million in SUI tokens were allegedly siphoned from the SUI/USDC liquidity pool, triggering a liquidity crisis and widespread panic across the network. Impact on $CETUS: • Price collapsed from $0.2572 to $0.1465 — over -40% in minutes • Mass exodus of liquidity providers and traders • Confidence in the DEX’s integrity severely damaged Impact on $SUI: • Dropped from $4.20 to $3.65, a -15%+ decline • Heavy sell pressure as users exit Sui-linked assets • Volatility surges amid fears of broader systemic risk Why This Matters: In decentralized finance, trust in protocol security is everything. An exploit in a core DEX like Cetus ripples through the entire ecosystem. As many Sui-based projects rely on Cetus for trading and liquidity, this breach threatens to destabilize the broader network. What to Watch: • Official statement from the Cetus team confirming the breach and outlining next steps • Emergency measures or compensation plans to stabilize affected pools • Whether confidence and liquidity return — or continue to bleed out Final Word: This incident is a sobering reminder that security and audits are non-negotiable in DeFi. With uncertainty still swirling, both CETUS and SUI remain in high-risk territory. Traders: stay alert, use tight risk controls, and monitor updates in real time. #CryptoNews #Exploit #BinanceUpdate #MarketCrash {spot}(SUIUSDT)
Market Alert: $CETUS & $SUI Plunge Amid Major Exploit — $11M Drained from Cetus Protocol

Chaos strikes the Sui ecosystem as both $CETUS and SUI experience sharp crashes following a suspected exploit targeting the Cetus Protocol, the network’s flagship decentralized exchange (DEX) and liquidity provider.

What Just Happened?

Cetus, a critical pillar of the Sui DeFi landscape, was reportedly exploited in the past few hours.
Over $11 million in SUI tokens were allegedly siphoned from the SUI/USDC liquidity pool, triggering a liquidity crisis and widespread panic across the network.

Impact on $CETUS :
• Price collapsed from $0.2572 to $0.1465 — over -40% in minutes
• Mass exodus of liquidity providers and traders
• Confidence in the DEX’s integrity severely damaged

Impact on $SUI :
• Dropped from $4.20 to $3.65, a -15%+ decline
• Heavy sell pressure as users exit Sui-linked assets
• Volatility surges amid fears of broader systemic risk

Why This Matters:

In decentralized finance, trust in protocol security is everything. An exploit in a core DEX like Cetus ripples through the entire ecosystem. As many Sui-based projects rely on Cetus for trading and liquidity, this breach threatens to destabilize the broader network.

What to Watch:
• Official statement from the Cetus team confirming the breach and outlining next steps
• Emergency measures or compensation plans to stabilize affected pools
• Whether confidence and liquidity return — or continue to bleed out

Final Word:

This incident is a sobering reminder that security and audits are non-negotiable in DeFi. With uncertainty still swirling, both CETUS and SUI remain in high-risk territory.
Traders: stay alert, use tight risk controls, and monitor updates in real time.

#CryptoNews #Exploit #BinanceUpdate #MarketCrash
Los activos de HTX y Poloniex son '100% seguros', dice Justin Sun después del hackeo de 200 millones de dólares El magnate de las criptomonedas Justin Sun ha dicho que los activos mantenidos en HTX y Poloniex son "100% seguros" después del hack del mes pasado en el que se desviaron más de 200 millones de dólares de ambos intercambios. Ambos intercambios han abierto retiros para ciertos activos, aunque varias altcoins permanecen bloqueadas. Bitcoin (BTC) y Tron (TRX) son los dos activos digitales que podrían retirarse; Esto llevó a que ambos tokens se negociaran con una prima en Poloniex durante las últimas semanas, lo que significaba que los usuarios tendrían que aceptar un recorte de hasta el 10% para liquidar su activo y retirar otro. La congelación de los retiros se produjo después de que los piratas informáticos robaran 114 millones de dólares de las carteras activas de Poloniex el 10 de noviembre; A esto le siguió el robo de 97 millones de dólares de HTX y del protocolo blockchain Heco Chain ."En este momento, Poloniex y HTX se han recuperado del ataque y estamos reanudando los tokens uno por uno", dijo a CoinDesk Justin Sun, inversionista en Poloniex y asesor de HTX. “Creo que para HTX, ya hemos recuperado el 95% en términos de activos por valor de dólares. En Poloniex, hemos recuperado alrededor del 85% en términos del valor de los activos en dólares”. "Y también tenga en cuenta que, dado que ya hemos cubierto todas las pérdidas de tokens en la plataforma, en HTX y Poloniex, el 100% de los activos son 100% seguros", añadió Sun. “Aunque en términos de intercambios en sí, básicamente necesitamos obtener esas ganancias en el futuro. Pero para los activos de los clientes, es 100% seguro”. Un portavoz de HTX dijo a CoinDesk: "La reciente salida representa una pequeña fracción de nuestras reservas totales, y HTX permanece en funcionamiento estable y saludable". #HTXExchange #PoloniexHack #hackers #exploit #BTC
Los activos de HTX y Poloniex son '100% seguros', dice Justin Sun después del hackeo de 200 millones de dólares

El magnate de las criptomonedas Justin Sun ha dicho que los activos mantenidos en HTX y Poloniex son "100% seguros" después del hack del mes pasado en el que se desviaron más de 200 millones de dólares de ambos intercambios.

Ambos intercambios han abierto retiros para ciertos activos, aunque varias altcoins permanecen bloqueadas. Bitcoin (BTC) y Tron (TRX) son los dos activos digitales que podrían retirarse; Esto llevó a que ambos tokens se negociaran con una prima en Poloniex durante las últimas semanas, lo que significaba que los usuarios tendrían que aceptar un recorte de hasta el 10% para liquidar su activo y retirar otro.

La congelación de los retiros se produjo después de que los piratas informáticos robaran 114 millones de dólares de las carteras activas de Poloniex el 10 de noviembre; A esto le siguió el robo de 97 millones de dólares de HTX y del protocolo blockchain Heco Chain ."En este momento, Poloniex y HTX se han recuperado del ataque y estamos reanudando los tokens uno por uno", dijo a CoinDesk Justin Sun, inversionista en Poloniex y asesor de HTX. “Creo que para HTX, ya hemos recuperado el 95% en términos de activos por valor de dólares. En Poloniex, hemos recuperado alrededor del 85% en términos del valor de los activos en dólares”.

"Y también tenga en cuenta que, dado que ya hemos cubierto todas las pérdidas de tokens en la plataforma, en HTX y Poloniex, el 100% de los activos son 100% seguros", añadió Sun. “Aunque en términos de intercambios en sí, básicamente necesitamos obtener esas ganancias en el futuro. Pero para los activos de los clientes, es 100% seguro”.

Un portavoz de HTX dijo a CoinDesk: "La reciente salida representa una pequeña fracción de nuestras reservas totales, y HTX permanece en funcionamiento estable y saludable".
#HTXExchange #PoloniexHack #hackers #exploit #BTC
Corea del Norte fue responsable de más de 600 millones de dólares en robos de criptomonedas el año pasado Los funcionarios de seguridad nacional de EE.UU. han expresado su preocupación por el uso de criptomonedas robadas por parte de Corea del Norte para desarrollar armas nucleares. Los piratas informáticos afiliados a Corea del Norte estuvieron involucrados en un tercio de todas las explotaciones y robos de criptomonedas el año pasado, y se llevaron unos 600 millones de dólares en fondos, según un informe de TRM Labs. La suma eleva la recaudación total de proyectos criptográficos de la República Popular Democrática de Corea (RPDC) a casi $ 3 mil millones en los últimos seis años, dijo el viernes la firma de análisis blockchain. Aún así, la cifra es aproximadamente un 30% menor que en 2022, afirmó el jefe de asuntos legales y gubernamentales de TRM, Ari Redbord. Ese año, los actores afiliados a la RPDC se llevaron alrededor de 850 millones de dólares, "una gran parte" de los cuales provino del exploit Ronin Bridge , dijo Redbord a CoinDesk en una entrevista. En 2023, la mayor parte de los fondos robados se sustrajeron en los últimos meses; TRM atribuyó alrededor de 200 millones de dólares en fondos robados a Corea del Norte en agosto de 2023. "Claramente están atacando el ecosistema criptográfico a una velocidad y escala sin precedentes y continúan aprovechándose de una especie de controles cibernéticos débiles", dijo. Muchos de los ataques continúan utilizando la llamada ingeniería social , que permite a los perpetradores adquirir claves privadas para proyectos, afirmó. En general, la cantidad robada en hackeos en 2023 fue aproximadamente la mitad de la del año anterior: 1.700 millones de dólares en comparación con 4.000 millones de dólares. Redbord atribuyó la caída a varios factores. Hubo menos ataques importantes como el robo del Ronin de 2022 y otros factores incluyen acciones policiales exitosas, mejores controles de ciberseguridad y, hasta cierto punto, la volatilidad de los precios durante el año pasado. #HackerAlert #hackers #BTC #exploit #Hacker
Corea del Norte fue responsable de más de 600 millones de dólares en robos de criptomonedas el año pasado

Los funcionarios de seguridad nacional de EE.UU. han expresado su preocupación por el uso de criptomonedas robadas por parte de Corea del Norte para desarrollar armas nucleares.

Los piratas informáticos afiliados a Corea del Norte estuvieron involucrados en un tercio de todas las explotaciones y robos de criptomonedas el año pasado, y se llevaron unos 600 millones de dólares en fondos, según un informe de TRM Labs.

La suma eleva la recaudación total de proyectos criptográficos de la República Popular Democrática de Corea (RPDC) a casi $ 3 mil millones en los últimos seis años, dijo el viernes la firma de análisis blockchain.

Aún así, la cifra es aproximadamente un 30% menor que en 2022, afirmó el jefe de asuntos legales y gubernamentales de TRM, Ari Redbord. Ese año, los actores afiliados a la RPDC se llevaron alrededor de 850 millones de dólares, "una gran parte" de los cuales provino del exploit Ronin Bridge , dijo Redbord a CoinDesk en una entrevista. En 2023, la mayor parte de los fondos robados se sustrajeron en los últimos meses; TRM atribuyó alrededor de 200 millones de dólares en fondos robados a Corea del Norte en agosto de 2023.

"Claramente están atacando el ecosistema criptográfico a una velocidad y escala sin precedentes y continúan aprovechándose de una especie de controles cibernéticos débiles", dijo.

Muchos de los ataques continúan utilizando la llamada ingeniería social , que permite a los perpetradores adquirir claves privadas para proyectos, afirmó.

En general, la cantidad robada en hackeos en 2023 fue aproximadamente la mitad de la del año anterior: 1.700 millones de dólares en comparación con 4.000 millones de dólares.
Redbord atribuyó la caída a varios factores.

Hubo menos ataques importantes como el robo del Ronin de 2022 y otros factores incluyen acciones policiales exitosas, mejores controles de ciberseguridad y, hasta cierto punto, la volatilidad de los precios durante el año pasado.
#HackerAlert #hackers #BTC #exploit #Hacker
🚨🕵️🚨 #AHORA 🚨🕵️🚨 El CTO de Sushi, Matthew Lilley, informa que "el daño parece ser limitado en todos los ámbitos gracias a un poco de suerte y coincidencia al descubrirlo pronto". A su vez señaló que "sushicom es segura". Advierte que desaconseja "el uso de otras dApps hasta que los equipos hayan confirmado que lo mismo ocurre con las suyas". #exploit #Ledger #sushi #HackerAlert #hackers
🚨🕵️🚨 #AHORA 🚨🕵️🚨

El CTO de Sushi, Matthew Lilley, informa que "el daño parece ser limitado en todos los ámbitos gracias a un poco de suerte y coincidencia al descubrirlo pronto".

A su vez señaló que "sushicom es segura".

Advierte que desaconseja "el uso de otras dApps hasta que los equipos hayan confirmado que lo mismo ocurre con las suyas".
#exploit #Ledger #sushi #HackerAlert #hackers
--
Bearish
⚡️ KyberSwap exchange losses $47M in possible liquidity providers exploit KyberSwap appears to have suffered a $47M exploit of its Elastic Pools liquidity solution. The funds included $20.7M on Arbitrum, $15M on Optimism, $7M on Ethereum, $3M on Polygon, and $2M on Base. A large portion of the funds are denominated in various forms of ether, such as wrapped tokens and liquid staking tokens. $KNC #KNC #KyberSwap #exploit $MATIC $ARB #ARB #MATIC🔥🔥
⚡️ KyberSwap exchange losses $47M in possible liquidity providers exploit

KyberSwap appears to have suffered a $47M exploit of its Elastic Pools liquidity solution. The funds included $20.7M on Arbitrum, $15M on Optimism, $7M on Ethereum, $3M on Polygon, and $2M on Base. A large portion of the funds are denominated in various forms of ether, such as wrapped tokens and liquid staking tokens.

$KNC #KNC #KyberSwap #exploit $MATIC $ARB #ARB #MATIC🔥🔥
⚡️ Top 10 Crypto Protocols Exploits in November During November 2023, the crypto industry saw a loss of $343M across the web3 ecosystem. According to Immunefi's report, $335.5M was lost to hacks across 18 specific incidents, and $7.46M was lost to fraud across 23 specific incidents. Let's analyze the largest losses of the month! #exploit #hack #hacks $KNC $HT $DYDX $RAFT $XCN #dydx #KNC
⚡️ Top 10 Crypto Protocols Exploits in November

During November 2023, the crypto industry saw a loss of $343M across the web3 ecosystem. According to Immunefi's report, $335.5M was lost to hacks across 18 specific incidents, and $7.46M was lost to fraud across 23 specific incidents. Let's analyze the largest losses of the month!

#exploit #hack #hacks $KNC $HT $DYDX $RAFT $XCN #dydx #KNC
$USDC Why businesses choose USDC USDC works seamlessly across applications and platforms around the globe, using blockchain 
infrastructure that’s faster, less expensive, and more customizable than legacy rails. #$USDC #TrendingTopic #earnpoints #exploit #USDC✅
$USDC Why businesses choose USDC
USDC works seamlessly across applications and platforms around the globe, using blockchain 
infrastructure that’s faster, less expensive, and more customizable than legacy rails. #$USDC #TrendingTopic #earnpoints #exploit #USDC✅
--
Bearish
The #Bedrock liquid restaking protocol has suffered an #exploit resulting in a $2 million loss. The exploit was discovered in the protocol's smart contract code, leading to unauthorized withdrawals. The Bedrock team is currently investigating the situation and has taken steps to prevent further losses by pausing the protocol. #Binance #restaking #TrendingTopic
The #Bedrock liquid restaking protocol has suffered an #exploit resulting in a $2 million loss. The exploit was discovered in the protocol's smart contract code, leading to unauthorized withdrawals.
The Bedrock team is currently investigating the situation and has taken steps to prevent further losses by pausing the protocol.
#Binance #restaking #TrendingTopic
--
Bearish
📌Cuidado con el uso de #Ledger Una librería que es usada por muchas #DApps el cual es mantenido por Ledger, ha sido comprometida y se ha puesto un "drenador de billetera" . Se está pidiendo a los usuarios no interactuar con cualquier frontend de alguna dapp por ahora . ¿Cómo fucnciona? Si tu visitas una página web de alguna dapp , no se activará inmediatamente el #exploit para robarte tus fondos. Lo que sucede es que apareceran mensajes desde la billetera del navegador , como Metamask, que si das permiso , se entregaran tus activos a los actores maliciosos . Actualmente Ledger sabe de este exploit y están trabajando en ello hasta poder encontrar una solución . Se pide precaución por el momento. ✏️¿Quieres seguir aprendiendo sobre el mundo crypto ? Comparte y sigueme para más 👈😎
📌Cuidado con el uso de #Ledger

Una librería que es usada por muchas #DApps el cual es mantenido por Ledger, ha sido comprometida y se ha puesto un "drenador de billetera" .

Se está pidiendo a los usuarios no interactuar con cualquier frontend de alguna dapp por ahora .

¿Cómo fucnciona?
Si tu visitas una página web de alguna dapp , no se activará inmediatamente el #exploit para robarte tus fondos. Lo que sucede es que apareceran mensajes desde la billetera del navegador , como Metamask, que si das permiso , se entregaran tus activos a los actores maliciosos .

Actualmente Ledger sabe de este exploit y están trabajando en ello hasta poder encontrar una solución . Se pide precaución por el momento.

✏️¿Quieres seguir aprendiendo sobre el mundo crypto ?
Comparte y sigueme para más 👈😎
--
Bullish
Via @Michaeltalkhere ($BPET dev team lead ) on X regarding the #PvP contract #exploit As announced, I would like to disclose the details of the exploit and how did we get the money back. Firsly, the reason of the exploit was there was a bug in ‘request swap from #POTION to #BPET ’ functionality that makes the exploiter be able to withdraw excessive amounts of $BPET tokens from the PvP contract after staking their own tokens. Below are some noticeable withdrawing transactions the exploiter made. (https://arbiscan.io/tx/0x058b8808e721f68c01c62ad70687f38f39d749bfc9d0e8f6be839c3af603dec6) (https://arbiscan.io/tx/0x1ad1f7536e2d91cc5aeef6e29f948ee73fa760a482b0455ca78adade83c4ef53) (https://arbiscan.io/tx/0x500713e7c025d5ab71e2446069a46a60009ef8060d2537bc4b29296c6f76f9d7) Right after becoming fully aware of the exploit, we did 2 things - Checked out to see if the exploiter’s addresses can be mapped with any Twitter profiles of any xPet users (and we found the user mapping with one of the exploiter addresses) - Reached out to all partners in our network who can pour in the helps. They were explorer sites, centralized exchanges, privacy mixers, offramp tools, and security firms. To be specific, #Etherscan team helped us to tag all 4 addresses related to the exploiter on Ethereum on Arbiscan as ‘xPet exploiter’. Thanks for that, the exploiter addresses were visibly exposed to and closely-watched by the public. All the centralized exchange, privacy mixer, and offramp tool teams helped to take close notice In case any of the exploiting address would have interactions with centralized exchange Hot wallets, privacy mixer contracts, or offramp tool depositing addresses. The security firms has helped us follow all, even smallest, onchain traces from the exploiter In short, we had the combined efforts from multiple parties to closely monitoring the exploiter's movements and ensure that exploiter doesn’t have any chance to get the stolen funds mixed or obscured.
Via @Michaeltalkhere ($BPET dev team lead ) on X regarding the #PvP contract #exploit

As announced, I would like to disclose the details of the exploit and how did we get the money back.
Firsly, the reason of the exploit was there was a bug in ‘request swap from #POTION to #BPET ’ functionality that makes the exploiter be able to withdraw excessive amounts of $BPET tokens from the PvP contract after staking their own tokens.
Below are some noticeable withdrawing transactions the exploiter made.
(https://arbiscan.io/tx/0x058b8808e721f68c01c62ad70687f38f39d749bfc9d0e8f6be839c3af603dec6)
(https://arbiscan.io/tx/0x1ad1f7536e2d91cc5aeef6e29f948ee73fa760a482b0455ca78adade83c4ef53)
(https://arbiscan.io/tx/0x500713e7c025d5ab71e2446069a46a60009ef8060d2537bc4b29296c6f76f9d7)

Right after becoming fully aware of the exploit, we did 2 things

- Checked out to see if the exploiter’s addresses can be mapped with any Twitter profiles of any xPet users (and we found the user mapping with one of the exploiter addresses)

- Reached out to all partners in our network who can pour in the helps. They were explorer sites, centralized exchanges, privacy mixers, offramp tools, and security firms.

To be specific, #Etherscan team helped us to tag all 4 addresses related to the exploiter on Ethereum on Arbiscan as ‘xPet exploiter’. Thanks for that, the exploiter addresses were visibly exposed to and closely-watched by the public. All the centralized exchange, privacy mixer, and offramp tool teams helped to take close notice In case any of the exploiting address would have interactions with centralized exchange Hot wallets, privacy mixer contracts, or offramp tool depositing addresses. The security firms has helped us follow all, even smallest, onchain traces from the exploiter

In short, we had the combined efforts from multiple parties to closely monitoring the exploiter's movements and ensure that exploiter doesn’t have any chance to get the stolen funds mixed or obscured.
Login to explore more contents
Explore the latest crypto news
⚡️ Be a part of the latests discussions in crypto
💬 Interact with your favorite creators
👍 Enjoy content that interests you
Email / Phone number