Binance Square

hacker

628,008 visualizaciones
300 participa(n) en el debate
NightHawkTrader
·
--
LOS LAVARON TODO. $ETH EL ATACANTE DE APERTURA MOVIÓ 1242.7 ETH. ESO SON $2.4 MILLONES. ENVIADO DIRECTAMENTE A TORNADO CASH. LA PÉRDIDA DEL 25 DE ENERO FUE CERCANA A $3.67 MILLONES. ESTO ES UN GRAN MOVIMIENTO. EL MERCADO ESTÁ REACCIONANDO. NO TE DEJES ATRAPAR DURMIENDO. ESTA ES TU ADVERTENCIA. SITUACIONES COMO ESTA CREAN UNA VOLATILIDAD SIN PRECEDENTES. MANTENTE ALERTA. ACTÚA AHORA. DESCARGO DE RESPONSABILIDAD: NO ES ASESORAMIENTO FINANCIERO. #CryptoNews #ETH #DeFi #Hacker 🚨 {future}(ETHUSDT)
LOS LAVARON TODO. $ETH

EL ATACANTE DE APERTURA MOVIÓ 1242.7 ETH. ESO SON $2.4 MILLONES. ENVIADO DIRECTAMENTE A TORNADO CASH. LA PÉRDIDA DEL 25 DE ENERO FUE CERCANA A $3.67 MILLONES. ESTO ES UN GRAN MOVIMIENTO. EL MERCADO ESTÁ REACCIONANDO. NO TE DEJES ATRAPAR DURMIENDO. ESTA ES TU ADVERTENCIA. SITUACIONES COMO ESTA CREAN UNA VOLATILIDAD SIN PRECEDENTES. MANTENTE ALERTA. ACTÚA AHORA.

DESCARGO DE RESPONSABILIDAD: NO ES ASESORAMIENTO FINANCIERO.
#CryptoNews #ETH #DeFi #Hacker 🚨
🚨 Fallo Cripto del Año: Adolescente Roba $90M del Gobierno de EE. UU., Es Arrestado por Presumir en Telegram 🤡 La comunidad blockchain está alborotada por el "Premio Darwin" definitivo en la historia cripto. John Dagita—el hijo de un contratista de TI del gobierno de EE. UU.—logró drenar decenas de millones de billeteras federales, solo para perderlo todo debido a un enorme ego. Aquí está la verdad: 👇 🔹 El Error de "Band for Band": John (conocido como "Lick") tuvo una acalorada discusión en Telegram con otro hacker. Para demostrar que era "más rico", transmitió en vivo la pantalla de su billetera Exodus, mostrando direcciones por valor de millones. 🔹 Entra ZachXBT: El investigador en cadena ZachXBT rastreó las direcciones y se dio cuenta de que los fondos fluían directamente de las billeteras del Gobierno de EE. UU. asociadas con la incautación de Bitfinex. 🔹 ¿Trabajo Interno? El padre de John dirige CMDSS, una empresa que tenía un contrato con el Servicio de Alguaciles de EE. UU. (USMS) para gestionar cripto incautada. Mientras papá "aseguraba" las bolsas, el hijo estaba ocupado gastándolas—moviendo $24.9M en una sola vez y otros $12.4M recientemente en enero de 2026. 🔹 El Último Presumir: En un acto de pura arrogancia, John realmente envió a ZachXBT un "propina" de $1,900 ETH desde su billetera principal, firmando efectivamente su propia confesión en la blockchain. Las Consecuencias: El sitio web de la empresa está caído, el padre ha desaparecido, y el gobierno de EE. UU. se queda mirando un agujero de $90M. Resulta que la mayor amenaza para la seguridad nacional no es un hack sofisticado—es un adolescente con algo que demostrar. 🤦‍♂️ ¿Es esta la mayor falla de seguridad en la historia de EE. UU. o solo un caso de "Padre del Año"? ¡Discutamos abajo! 👇 #CryptoNews #ZachXBT #CyberSecurity #Bitfinex #Hacker
🚨 Fallo Cripto del Año: Adolescente Roba $90M del Gobierno de EE. UU., Es Arrestado por Presumir en Telegram 🤡
La comunidad blockchain está alborotada por el "Premio Darwin" definitivo en la historia cripto. John Dagita—el hijo de un contratista de TI del gobierno de EE. UU.—logró drenar decenas de millones de billeteras federales, solo para perderlo todo debido a un enorme ego.
Aquí está la verdad: 👇
🔹 El Error de "Band for Band":
John (conocido como "Lick") tuvo una acalorada discusión en Telegram con otro hacker. Para demostrar que era "más rico", transmitió en vivo la pantalla de su billetera Exodus, mostrando direcciones por valor de millones.
🔹 Entra ZachXBT:
El investigador en cadena ZachXBT rastreó las direcciones y se dio cuenta de que los fondos fluían directamente de las billeteras del Gobierno de EE. UU. asociadas con la incautación de Bitfinex.
🔹 ¿Trabajo Interno?
El padre de John dirige CMDSS, una empresa que tenía un contrato con el Servicio de Alguaciles de EE. UU. (USMS) para gestionar cripto incautada. Mientras papá "aseguraba" las bolsas, el hijo estaba ocupado gastándolas—moviendo $24.9M en una sola vez y otros $12.4M recientemente en enero de 2026.
🔹 El Último Presumir:
En un acto de pura arrogancia, John realmente envió a ZachXBT un "propina" de $1,900 ETH desde su billetera principal, firmando efectivamente su propia confesión en la blockchain.
Las Consecuencias: El sitio web de la empresa está caído, el padre ha desaparecido, y el gobierno de EE. UU. se queda mirando un agujero de $90M. Resulta que la mayor amenaza para la seguridad nacional no es un hack sofisticado—es un adolescente con algo que demostrar. 🤦‍♂️
¿Es esta la mayor falla de seguridad en la historia de EE. UU. o solo un caso de "Padre del Año"? ¡Discutamos abajo! 👇
#CryptoNews #ZachXBT #CyberSecurity #Bitfinex #Hacker
🔐 Noticias cibernéticas (22 de agosto de 2024): 1️⃣ ASIC: La Comisión Australiana de Valores e Inversiones (ASIC) ha publicado un informe sobre sus esfuerzos para combatir el fraude financiero en línea. Durante el año pasado, el regulador cerró con éxito 7300 sitios web fraudulentos y de phishing. 🔒 2️⃣ Jupiter: El equipo de Jupiter, un agregador de intercambio descentralizado creado sobre la cadena de bloques #Solana , descubrió una extensión maliciosa del navegador Google Chrome. Los piratas informáticos han estado usando esta extensión para robar activos digitales, como se detalla en el informe de la plataforma. 🛡️ 3️⃣ [Binance](https://www.binance.com/en/blog/security/binance-prevents-$24-billion-in-potential-user-losses-in-2024-so-far-6302205348644175543): En 2024, #Binance frustraron intentos de robar más de $2.4 mil millones en fondos de usuarios. Estos incidentes afectaron a 1,2 millones de clientes del intercambio. 💰 4️⃣ Incrypted: Un usuario #hacker obtuvo acceso a la cuenta de Instagram de McDonald’s, la cadena de comida rápida más grande del mundo, y la utilizó para promocionar la moneda meme GRIMACE. Aunque la publicación falsa fue finalmente eliminada, el hacker se atribuyó la responsabilidad bajo el nombre de India_X_Kr3w y les agradeció por los 700 000 dólares en Solana, posiblemente beneficiándose del aumento de valor del token. 🍔 5️⃣ CertiK: Un importante poseedor no identificado perdió 55,4 millones de dólares en monedas estables DAI debido a un ataque de phishing. 🎣 Si disfrutaste de esta actualización, no olvides suscribirte para obtener más información o dejar un comentario para compartir tu opinión. 💬
🔐 Noticias cibernéticas (22 de agosto de 2024):

1️⃣ ASIC: La Comisión Australiana de Valores e Inversiones (ASIC) ha publicado un informe sobre sus esfuerzos para combatir el fraude financiero en línea. Durante el año pasado, el regulador cerró con éxito 7300 sitios web fraudulentos y de phishing. 🔒

2️⃣ Jupiter: El equipo de Jupiter, un agregador de intercambio descentralizado creado sobre la cadena de bloques #Solana , descubrió una extensión maliciosa del navegador Google Chrome. Los piratas informáticos han estado usando esta extensión para robar activos digitales, como se detalla en el informe de la plataforma. 🛡️

3️⃣ Binance: En 2024, #Binance frustraron intentos de robar más de $2.4 mil millones en fondos de usuarios. Estos incidentes afectaron a 1,2 millones de clientes del intercambio. 💰

4️⃣ Incrypted: Un usuario #hacker obtuvo acceso a la cuenta de Instagram de McDonald’s, la cadena de comida rápida más grande del mundo, y la utilizó para promocionar la moneda meme GRIMACE. Aunque la publicación falsa fue finalmente eliminada, el hacker se atribuyó la responsabilidad bajo el nombre de India_X_Kr3w y les agradeció por los 700 000 dólares en Solana, posiblemente beneficiándose del aumento de valor del token. 🍔

5️⃣ CertiK: Un importante poseedor no identificado perdió 55,4 millones de dólares en monedas estables DAI debido a un ataque de phishing. 🎣

Si disfrutaste de esta actualización, no olvides suscribirte para obtener más información o dejar un comentario para compartir tu opinión. 💬
Hackeo del protocolo Bedrock: ¿Cómo los piratas informáticos robaron 2 millones de dólares y comprometieron la seguridad de los datos?Bueno, la historia del hackeo del protocolo Bedrock es simplemente algo con algo. Vamos a solucionarlo en orden. En primer lugar, el protocolo Bedrock en sí no es una plataforma cualquiera. Este es uno de los mecanismos clave para volver a apostar Bitcoin, es decir, transferir activos de un nivel de la cadena de bloques a otro para generar ingresos. La cuestión es que hay que protegerlo tanto como sea posible, porque allí fluye mucho dinero.

Hackeo del protocolo Bedrock: ¿Cómo los piratas informáticos robaron 2 millones de dólares y comprometieron la seguridad de los datos?

Bueno, la historia del hackeo del protocolo Bedrock es simplemente algo con algo. Vamos a solucionarlo en orden.
En primer lugar, el protocolo Bedrock en sí no es una plataforma cualquiera. Este es uno de los mecanismos clave para volver a apostar Bitcoin, es decir, transferir activos de un nivel de la cadena de bloques a otro para generar ingresos. La cuestión es que hay que protegerlo tanto como sea posible, porque allí fluye mucho dinero.
El intercambio de cifrado BingX fue pirateado, los datos de Onchain muestran que se retiraron más de $ 43 millonesBingX fue víctima de un ciberataque que causó daños por más de 43 millones de dólares. El director general de la empresa dijo en X que la cantidad de activos robados era insignificante y que cualquier pérdida de clientes sería compensada. El intercambio de criptomonedas BingX fue pirateado por una "pequeña" cantidad de activos y el intercambio planea compensar a los usuarios por cualquier pérdida, dijo el CEO de la compañía en un comunicado de prensa en X.

El intercambio de cifrado BingX fue pirateado, los datos de Onchain muestran que se retiraron más de $ 43 millones

BingX fue víctima de un ciberataque que causó daños por más de 43 millones de dólares.
El director general de la empresa dijo en X que la cantidad de activos robados era insignificante y que cualquier pérdida de clientes sería compensada.
El intercambio de criptomonedas BingX fue pirateado por una "pequeña" cantidad de activos y el intercambio planea compensar a los usuarios por cualquier pérdida, dijo el CEO de la compañía en un comunicado de prensa en X.
·
--
Hacken informa que se perdieron $2 mil millones en hacks de criptomonedas en el primer trimestre de 2025. #Hacker #Hacked
Hacken informa que se perdieron $2 mil millones en hacks de criptomonedas en el primer trimestre de 2025.
#Hacker #Hacked
$300M Coinbase #Hacker Rompe el Silencio, Envia Mensaje a ZachXBT y Vende $22M en ETH El elusivo hacker detrás del masivo exploit de más de $300M que apunta a los usuarios de Coinbase ha resurgido—y no se están quedando callados. Hace dos horas, el atacante envió un mensaje provocador al detective en cadena @zachxbt, un movimiento audaz en un caso ya rodeado de altas apuestas y alta tensión. Pero eso no fue todo. La misma billetera también vendió 8,698 ETH, por un valor aproximado de $22.12 millones, convirtiéndolo en DAI—una clara señal de una operación de lavado en curso. Dirección de la Billetera del Hacker: 0xC84C35f57CaEeB5Da8E31D1144c293Ae5851Ab84 El momento de la venta, combinado con la crítica pública a uno de los investigadores más respetados del cripto, sugiere que el atacante está ya sea volviéndose más audaz—o preparándose para desaparecer para siempre. Todas las miradas están ahora en esta billetera, y la persecución se acaba de intensificar.
$300M Coinbase #Hacker Rompe el Silencio, Envia Mensaje a ZachXBT y Vende $22M en ETH
El elusivo hacker detrás del masivo exploit de más de $300M que apunta a los usuarios de Coinbase ha resurgido—y no se están quedando callados.
Hace dos horas, el atacante envió un mensaje provocador al detective en cadena @zachxbt, un movimiento audaz en un caso ya rodeado de altas apuestas y alta tensión.
Pero eso no fue todo.
La misma billetera también vendió 8,698 ETH, por un valor aproximado de $22.12 millones, convirtiéndolo en DAI—una clara señal de una operación de lavado en curso.
Dirección de la Billetera del Hacker: 0xC84C35f57CaEeB5Da8E31D1144c293Ae5851Ab84
El momento de la venta, combinado con la crítica pública a uno de los investigadores más respetados del cripto, sugiere que el atacante está ya sea volviéndose más audaz—o preparándose para desaparecer para siempre.
Todas las miradas están ahora en esta billetera, y la persecución se acaba de intensificar.
Desenmascarando el esquema de fraude de 4.3 millones de dólares mediante 'Phishing de Aprobación' en EthereumEn una campaña de colaboración a gran escala entre la Agencia del Servicio Secreto de EE.UU. y las agencias de aplicación de la ley de Canadá, se descubrió y se intervino a tiempo un sofisticado esquema de fraude dirigido a usuarios de billeteras Ethereum, evitando daños estimados en hasta 4.3 millones de dólares. Este es uno de los incidentes más recientes que muestra el riesgo potencial del fraude de 'Phishing de Aprobación' en el mundo cripto – un tipo de ataque que se está volviendo cada vez más común y causando daños significativos.

Desenmascarando el esquema de fraude de 4.3 millones de dólares mediante 'Phishing de Aprobación' en Ethereum

En una campaña de colaboración a gran escala entre la Agencia del Servicio Secreto de EE.UU. y las agencias de aplicación de la ley de Canadá, se descubrió y se intervino a tiempo un sofisticado esquema de fraude dirigido a usuarios de billeteras Ethereum, evitando daños estimados en hasta 4.3 millones de dólares. Este es uno de los incidentes más recientes que muestra el riesgo potencial del fraude de 'Phishing de Aprobación' en el mundo cripto – un tipo de ataque que se está volviendo cada vez más común y causando daños significativos.
Las Audaces Ventas de ETH del Infini Hacker en Medio del Aumento del Precio de Ethereum Lectores de Binance Square, ¡prepárense para descubrir los últimos giros en el reino de las criptomonedas! El enigmático Infini Hacker ha capturado nuevamente la atención de la esfera cripto. En un movimiento audaz, han decidido liquidar una porción significativa de sus tenencias de Ethereum, aprovechando el reciente aumento de precios. Esta decisión plantea preguntas intrigantes y muestra las complejidades del panorama cripto. El hacker, que anteriormente se apoderó de un botín sustancial del proyecto de stablecoin Infini, ahora está influyendo, sin duda, en el mercado. Sus grandes ventas de ETH han impactado potencialmente la trayectoria del precio de Ethereum, demostrando la influencia de actores individuales dentro del volátil ecosistema cripto. Es un recordatorio de que el mercado cripto es una compleja red de entidades interconectadas, donde las acciones de uno pueden tener efectos en cadena en toda la red. El audaz movimiento del Infini Hacker sirve como un testimonio de la naturaleza dinámica y en constante evolución de nuestro amado ecosistema, manteniéndonos alerta. #Crypto #ETH #Hacker #MarketInfluences #PriceAction $ETH {spot}(ETHUSDT) $ETC {spot}(ETCUSDT)
Las Audaces Ventas de ETH del Infini Hacker en Medio del Aumento del Precio de Ethereum

Lectores de Binance Square, ¡prepárense para descubrir los últimos giros en el reino de las criptomonedas!

El enigmático Infini Hacker ha capturado nuevamente la atención de la esfera cripto. En un movimiento audaz, han decidido liquidar una porción significativa de sus tenencias de Ethereum, aprovechando el reciente aumento de precios. Esta decisión plantea preguntas intrigantes y muestra las complejidades del panorama cripto.

El hacker, que anteriormente se apoderó de un botín sustancial del proyecto de stablecoin Infini, ahora está influyendo, sin duda, en el mercado. Sus grandes ventas de ETH han impactado potencialmente la trayectoria del precio de Ethereum, demostrando la influencia de actores individuales dentro del volátil ecosistema cripto.

Es un recordatorio de que el mercado cripto es una compleja red de entidades interconectadas, donde las acciones de uno pueden tener efectos en cadena en toda la red. El audaz movimiento del Infini Hacker sirve como un testimonio de la naturaleza dinámica y en constante evolución de nuestro amado ecosistema, manteniéndonos alerta.

#Crypto #ETH #Hacker #MarketInfluences #PriceAction

$ETH
$ETC
GMX & MIM SPELL EXPLOTADOS POR $12.9M – #HACKER MUEVE FONDOS Una gran explotación ha afectado a #GMX (@GMX_IO) y MIM Spell (@MIM_Spell), con atacantes drenando aproximadamente 6,262 ETH (~$12.9M) de contratos relacionados. Los fondos robados fueron rápidamente transferidos a Ethereum y divididos en tres nuevas billeteras, lo que sugiere que el hacker está intentando ocultar el rastro. 🔹 Contrato Hackeado: 0xAF9e33Aa03CAaa613c3Ba4221f7EA3eE2AC38649 🔹 Nuevas Billeteras que Sostienen los Fondos: 0xa8f822E937C982e65b0437Ac81792a3AdA76A1ff 0x047C2a3dd1Ab4105B365685d4804fE5c440B5729 0x018182FD7B856AeE1606D7E0AA8bca10F1Cb0b5d Los detalles de la explotación aún se están desarrollando—¿cobrará el hacker o será rastreado?
GMX & MIM SPELL EXPLOTADOS POR $12.9M – #HACKER MUEVE FONDOS
Una gran explotación ha afectado a #GMX (@GMX_IO) y MIM Spell (@MIM_Spell), con atacantes drenando aproximadamente 6,262 ETH (~$12.9M) de contratos relacionados.
Los fondos robados fueron rápidamente transferidos a Ethereum y divididos en tres nuevas billeteras, lo que sugiere que el hacker está intentando ocultar el rastro.
🔹 Contrato Hackeado: 0xAF9e33Aa03CAaa613c3Ba4221f7EA3eE2AC38649

🔹 Nuevas Billeteras que Sostienen los Fondos:
0xa8f822E937C982e65b0437Ac81792a3AdA76A1ff
0x047C2a3dd1Ab4105B365685d4804fE5c440B5729
0x018182FD7B856AeE1606D7E0AA8bca10F1Cb0b5d
Los detalles de la explotación aún se están desarrollando—¿cobrará el hacker o será rastreado?
😨 El Hacker de Sui Está Acumulando TONS de Ethereum 🚀 ¿Qué Está Planeando? 🕵️‍♂️ Nuevos movimientos masivos en la blockchain revelan que el hacker vinculado al exploit de Sui está comprando grandes cantidades de ETH a través de Mayan Finance y CoW Protocol. 💥 Transferencias de hasta $999,000 USD en una sola transacción 😳 💸 ¿Estás buscando mover tus fondos a un activo más estable o estás planeando algo aún más grande? 📊 ¿Qué significa esto para el precio de Ethereum? ¿Deberíamos preocuparnos por una venta masiva, o es solo una estrategia de acumulación? 📌 Enlaces Útiles: 👉🎁 [Mystery Box on Binance](https://www.binance.com/referral/mystery-box/2025-pizza-day/claim?ref=GRO_16987_J6B2Y) 👉💹 [Create your Binance account and receive rewards](https://accounts.binance.com/en/register?ref=YAW7SIBT) 👉💸 [Earn up](https://www.binance.com/referral/earn-together/refertoearn2000usdc/claim?hl=es-ES&ref=GRO_14352_GOUAR) a $2,000 USDC con tu enlace de referencia: #SUİ #Ethereum #ETH #Hacker #cryptocurrencies
😨 El Hacker de Sui Está Acumulando TONS de Ethereum 🚀 ¿Qué Está Planeando?

🕵️‍♂️ Nuevos movimientos masivos en la blockchain revelan que el hacker vinculado al exploit de Sui está comprando grandes cantidades de ETH a través de Mayan Finance y CoW Protocol.

💥 Transferencias de hasta $999,000 USD en una sola transacción 😳

💸 ¿Estás buscando mover tus fondos a un activo más estable o estás planeando algo aún más grande?

📊 ¿Qué significa esto para el precio de Ethereum?

¿Deberíamos preocuparnos por una venta masiva, o es solo una estrategia de acumulación?

📌 Enlaces Útiles:

👉🎁 Mystery Box on Binance

👉💹 Create your Binance account and receive rewards

👉💸 Earn up a $2,000 USDC con tu enlace de referencia:

#SUİ #Ethereum #ETH #Hacker #cryptocurrencies
Tras la caída de ayer en el sector de las criptomonedas debido a la noticia del hackeo de Bybit, el mercado está intentando un repunte técnico. Históricamente, el mercado siempre ha demostrado la capacidad de absorber diversos ataques cibernéticos. 🙃 Bybit se encuentra actualmente buscando billeteras para recuperar el ETH robado, una tarea compleja dado el modo de funcionamiento del colectivo NK, responsable de este sofisticado ataque. Bitcoin está intentando mantenerse por encima de los 95k, donde lleva unos meses consolidando una estructura interesante (rango 93-98k). Ayer incluso intentó superar los 99.000, pero esta caída no fue deseada. 🤔 $ETH {spot}(ETHUSDT) $BTC {spot}(BTCUSDT) #Hacker
Tras la caída de ayer en el sector de las criptomonedas debido a la noticia del hackeo de Bybit, el mercado está intentando un repunte técnico. Históricamente, el mercado siempre ha demostrado la capacidad de absorber diversos ataques cibernéticos. 🙃
Bybit se encuentra actualmente buscando billeteras para recuperar el ETH robado, una tarea compleja dado el modo de funcionamiento del colectivo NK, responsable de este sofisticado ataque.
Bitcoin está intentando mantenerse por encima de los 95k, donde lleva unos meses consolidando una estructura interesante (rango 93-98k).
Ayer incluso intentó superar los 99.000, pero esta caída no fue deseada. 🤔

$ETH

$BTC

#Hacker
#hacker https://app.binance.com/uni-qr/cart/21746916308874?r=527648310&l=de-CH&uco=5lCqzywZiw1KZJSmHkdIFw&uc=app_square_share_link&us=copylink
#hacker https://app.binance.com/uni-qr/cart/21746916308874?r=527648310&l=de-CH&uco=5lCqzywZiw1KZJSmHkdIFw&uc=app_square_share_link&us=copylink
·
--
Bajista
😱🤯😱🤯😱🤯😱 Los "white hat" de la Web3 ganan millones, arrasando con empleos tradicionales en ciberseguridad Los hackers éticos top de Web3 están ganando millones descubriendo fallos en DeFi, superando con creces los salarios tradicionales en ciberseguridad, que tienen un límite de USD 300.000. Los mejores hackers éticos que buscan vulnerabilidades en los protocolos descentralizados de Web3 están ganando millones, lo que eclipsa el límite salarial de USD 300.000 de los puestos tradicionales de ciberseguridad. Los investigadores ganan millones al año, en comparación con los salarios típicos de ciberseguridad de entre USD 150.000 y USD 300.000" En el ámbito de las criptomonedas, los "white hat" son hackers éticos a los que se les paga por revelar vulnerabilidades en los protocolos de finanzas descentralizadas (DeFi). #Hacker #FOMO #CreatorPad $BNB {spot}(BNBUSDT) $SOL {spot}(SOLUSDT) $ETH {spot}(ETHUSDT)
😱🤯😱🤯😱🤯😱
Los "white hat" de la Web3 ganan millones, arrasando con empleos tradicionales en ciberseguridad

Los hackers éticos top de Web3 están ganando millones descubriendo fallos en DeFi, superando con creces los salarios tradicionales en ciberseguridad, que tienen un límite de USD 300.000.

Los mejores hackers éticos que buscan vulnerabilidades en los protocolos descentralizados de Web3 están ganando millones, lo que eclipsa el límite salarial de USD 300.000 de los puestos tradicionales de ciberseguridad.

Los investigadores ganan millones al año, en comparación con los salarios típicos de ciberseguridad de entre USD 150.000 y USD 300.000"

En el ámbito de las criptomonedas, los "white hat" son hackers éticos a los que se les paga por revelar vulnerabilidades en los protocolos de finanzas descentralizadas (DeFi).
#Hacker
#FOMO
#CreatorPad
$BNB
$SOL
$ETH
❗ El Mayor Intercambio de Criptomonedas de Irán Ha Sido Hackeado El intercambio de criptomonedas más popular y grande de Irán, Nobitex, ha sido hackeado por un grupo de hackers llamado "Sparrow Depredador." 📌 Según informes, aproximadamente $48–82 millones en varias criptomonedas (USDT, BTC, TON y otras) fueron robados del intercambio. 🔐 Los hackers afirmaron que no solo transfirieron los fondos a sus propias cuentas de criptomonedas, sino que también causaron daños cibernéticos a bancos y cajeros automáticos vinculados al Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC). 🗣️ Nobitex ha confirmado oficialmente el incidente y declaró: "Compensaremos a nuestros clientes por sus pérdidas." 🌐 Debido al riesgo de más ciberataques, se informa que Irán también restringió su acceso a internet anoche. #cyber #hacker #IsraelIranConflict #cybercrime
❗ El Mayor Intercambio de Criptomonedas de Irán Ha Sido Hackeado

El intercambio de criptomonedas más popular y grande de Irán, Nobitex, ha sido hackeado por un grupo de hackers llamado "Sparrow Depredador."

📌 Según informes, aproximadamente $48–82 millones en varias criptomonedas (USDT, BTC, TON y otras) fueron robados del intercambio.

🔐 Los hackers afirmaron que no solo transfirieron los fondos a sus propias cuentas de criptomonedas, sino que también causaron daños cibernéticos a bancos y cajeros automáticos vinculados al Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC).

🗣️ Nobitex ha confirmado oficialmente el incidente y declaró:

"Compensaremos a nuestros clientes por sus pérdidas."

🌐 Debido al riesgo de más ciberataques, se informa que Irán también restringió su acceso a internet anoche.

#cyber #hacker #IsraelIranConflict #cybercrime
Los piratas informáticos lograron robar millones de dólares en valiosos NFT, incluidos Bored Ape Yacht Club y Mutant Ape Yacht Club, utilizando un exploit de NFT Trader. Tras el hackeo de los "contratos inteligentes heredados", NFT Trader pide a los usuarios que revoquen el acceso a los dos contratos comprometidos. Un hacker exige un rescate por los NFT robados. El hacker también devolvió un NFT de Bored Ape junto con ETH a un usuario y devolvió algunos tokens de Bored Ape a los propietarios. Además, hubo informes de hacks auxiliares que eliminaron los tokens Cool Cats y Squiggles de las billeteras de los usuarios. NFT Trader aún no ha respondido a las solicitudes de comentarios. #crypto #NFTMarketTrends #hacker
Los piratas informáticos lograron robar millones de dólares en valiosos NFT, incluidos Bored Ape Yacht Club y Mutant Ape Yacht Club, utilizando un exploit de NFT Trader.

Tras el hackeo de los "contratos inteligentes heredados", NFT Trader pide a los usuarios que revoquen el acceso a los dos contratos comprometidos.

Un hacker exige un rescate por los NFT robados. El hacker también devolvió un NFT de Bored Ape junto con ETH a un usuario y devolvió algunos tokens de Bored Ape a los propietarios. Además, hubo informes de hacks auxiliares que eliminaron los tokens Cool Cats y Squiggles de las billeteras de los usuarios.

NFT Trader aún no ha respondido a las solicitudes de comentarios. #crypto #NFTMarketTrends #hacker
Hackers de Corea del Norte ocultan código malicioso en la blockchain de ETH 🔍 Detalles de lo que han detectado Según el equipo de inteligencia de amenazas de Google Threat Intelligence Group (GTIG), se observó que UNC5342 desde febrero 2025 inició campañas donde usan EtherHiding para almacenar “payloads” maliciosos cifrados dentro de contratos inteligentes o transacciones en Ethereum/BNB. En ese modus operandi: Los atacantes crean “ofertas de empleo” falsas, contactan desarrolladores o personas en el espacio blockchain vía LinkedIn u otras plataformas. Las víctimas se descargan archivos como si fuera parte de una prueba técnica o entrevista; esos archivos contienen “loaders” maliciosos que al ejecutarse consultan un contrato inteligente que entrega el siguiente paso malicioso. El código no acosa directamente la blockchain en sí para ser “virus en cada nodo”, sino que usa la blockchain como infraestructura de “comando y control” (C2) para ordenar o entregar payloads a los sistemas infectados. Un artículo indica que se trata de “la primera vez que se observa un actor estatal usando esta técnica de EtherHiding” sobre blockchain público. #Hacker , #NorthKoreaHackers ⚙️ ¿Qué significa esto para el ecosistema cripto? ✅ Aspectos preocupantes / implicaciones Que el malware use blockchain pública para almacenar instrucciones significa que la infraestructura es muy difícil de derribar o censurar, ya que los contratos inteligentes no se eliminan fácilmente y los datos almacenados quedan inmutables. Esto podría complicar acciones de mitigación. El hecho de que los objetivos sean desarrolladores de Web3, personas del ecosistema blockchain y que el vector sea “oferta de trabajo / entrevista técnica” sugiere que los actores buscan penetrar dentro del ecosistema cripto mismo, lo que plantea riesgo para proyectos, exchanges, wallets, etc. Para usuarios comunes de cripto: la amenaza no es que su wallet normal “sea hackeada por la blockchain” per se, sino que podrían caer en engaños (phishing, descargas maliciosas) que luego aprovechan la infraestructura blockchain para profundizar el ataque. Este tipo de informe puede afectar el sentimiento de seguridad en el ecosistema, lo que podría tener efectos indirectos en flujo de capital, confianza en proyectos nuevos, etc. ⚠️ Aspectos que no se deben malinterpretar No significa que la blockchain de Ethereum esté “infectada” en todos los nodos o que cada transacción sea peligrosa; es un caso de uso malicioso de la infraestructura de blockchain como medio, no necesariamente que toda interacción sea insegura. La técnica requiere que la víctima haga algo: ejecutar un archivo malicioso, seguir un enlace, instalar algo. Así que sigue siendo un vector de ingeniería social, no un “hack automático” de la red blockchain para todos los usuarios. Aunque es una técnica avanzada y preocupante, no necesariamente implica que todos los proyectos que dicen “blockchain compatible” estén comprometidos o que haya una caída inminente de cripto. Es un riesgo adicional que hay que vigilar. 🔮 Esta noticia es importante para el ecosistema cripto por lo que revela sobre evolución de amenazas y sofisticación de actores estatales. Tener altísima precaución con ofertas de trabajo, enlaces, descargas relacionadas con cripto. Especialmente si involucran “pruebas técnicas” o “desarrollo Web3” y te piden instalar algo localmente. Asegurarse de usar wallets seguras, evitar software desconocido, y mantener prácticas de seguridad robustas (autenticación, revisión del código que se instala, etc.). Para proyectos o plataformas, prestar atención al hecho de que la blockchain puede estar participando en la infraestructura del ataque, lo cual requiere que evalúen seguridad más allá del contrato inteligente, también el client side, la interfaz de usuario, la forma de onboarding, etc. $ETH {spot}(ETHUSDT)

Hackers de Corea del Norte ocultan código malicioso en la blockchain de ETH



🔍 Detalles de lo que han detectado


Según el equipo de inteligencia de amenazas de Google Threat Intelligence Group (GTIG), se observó que UNC5342 desde febrero 2025 inició campañas donde usan EtherHiding para almacenar “payloads” maliciosos cifrados dentro de contratos inteligentes o transacciones en Ethereum/BNB.
En ese modus operandi:

Los atacantes crean “ofertas de empleo” falsas, contactan desarrolladores o personas en el espacio blockchain vía LinkedIn u otras plataformas.
Las víctimas se descargan archivos como si fuera parte de una prueba técnica o entrevista; esos archivos contienen “loaders” maliciosos que al ejecutarse consultan un contrato inteligente que entrega el siguiente paso malicioso.
El código no acosa directamente la blockchain en sí para ser “virus en cada nodo”, sino que usa la blockchain como infraestructura de “comando y control” (C2) para ordenar o entregar payloads a los sistemas infectados.
Un artículo indica que se trata de “la primera vez que se observa un actor estatal usando esta técnica de EtherHiding” sobre blockchain público.

#Hacker , #NorthKoreaHackers

⚙️ ¿Qué significa esto para el ecosistema cripto?


✅ Aspectos preocupantes / implicaciones



Que el malware use blockchain pública para almacenar instrucciones significa que la infraestructura es muy difícil de derribar o censurar, ya que los contratos inteligentes no se eliminan fácilmente y los datos almacenados quedan inmutables. Esto podría complicar acciones de mitigación.
El hecho de que los objetivos sean desarrolladores de Web3, personas del ecosistema blockchain y que el vector sea “oferta de trabajo / entrevista técnica” sugiere que los actores buscan penetrar dentro del ecosistema cripto mismo, lo que plantea riesgo para proyectos, exchanges, wallets, etc.
Para usuarios comunes de cripto: la amenaza no es que su wallet normal “sea hackeada por la blockchain” per se, sino que podrían caer en engaños (phishing, descargas maliciosas) que luego aprovechan la infraestructura blockchain para profundizar el ataque.
Este tipo de informe puede afectar el sentimiento de seguridad en el ecosistema, lo que podría tener efectos indirectos en flujo de capital, confianza en proyectos nuevos, etc.


⚠️ Aspectos que no se deben malinterpretar



No significa que la blockchain de Ethereum esté “infectada” en todos los nodos o que cada transacción sea peligrosa; es un caso de uso malicioso de la infraestructura de blockchain como medio, no necesariamente que toda interacción sea insegura.
La técnica requiere que la víctima haga algo: ejecutar un archivo malicioso, seguir un enlace, instalar algo. Así que sigue siendo un vector de ingeniería social, no un “hack automático” de la red blockchain para todos los usuarios.
Aunque es una técnica avanzada y preocupante, no necesariamente implica que todos los proyectos que dicen “blockchain compatible” estén comprometidos o que haya una caída inminente de cripto. Es un riesgo adicional que hay que vigilar.



🔮 Esta noticia es importante para el ecosistema cripto por lo que revela sobre evolución de amenazas y sofisticación de actores estatales.


Tener altísima precaución con ofertas de trabajo, enlaces, descargas relacionadas con cripto. Especialmente si involucran “pruebas técnicas” o “desarrollo Web3” y te piden instalar algo localmente.
Asegurarse de usar wallets seguras, evitar software desconocido, y mantener prácticas de seguridad robustas (autenticación, revisión del código que se instala, etc.).
Para proyectos o plataformas, prestar atención al hecho de que la blockchain puede estar participando en la infraestructura del ataque, lo cual requiere que evalúen seguridad más allá del contrato inteligente, también el client side, la interfaz de usuario, la forma de onboarding, etc.



$ETH
El hacker de 2.4 millones de Shibarium acaba de cometer un error de principiante. La comunidad $SHIB acaba de dar una clase magistral en vigilancia. El hacker que robó $2.4M en el puente de Shibarium rechazó la recompensa K9, pero ese fue su segundo error más grande. ¿Su primero? Una pequeña transacción de 0.08 $ETH vinculó todo su flujo de dinero—desde la billetera original, a través de Tornado Cash, y directamente a las cuentas de depósito de KuCoin. El velo se ha levantado. Las autoridades, incluido el FBI, y el equipo de Shibarium ahora tienen el mapa completo gracias a meses de investigación encubierta. La justicia está llegando, y este nivel de diligencia es crítico para la seguridad de la Capa 2. Esto no es un consejo financiero. Haz tu propia investigación. #Shibarium #CryptoSecurity #SHİB #Hacker 🚨 {spot}(SHIBUSDT) {future}(ETHUSDT)
El hacker de 2.4 millones de Shibarium acaba de cometer un error de principiante.

La comunidad $SHIB acaba de dar una clase magistral en vigilancia. El hacker que robó $2.4M en el puente de Shibarium rechazó la recompensa K9, pero ese fue su segundo error más grande. ¿Su primero? Una pequeña transacción de 0.08 $ETH vinculó todo su flujo de dinero—desde la billetera original, a través de Tornado Cash, y directamente a las cuentas de depósito de KuCoin. El velo se ha levantado. Las autoridades, incluido el FBI, y el equipo de Shibarium ahora tienen el mapa completo gracias a meses de investigación encubierta. La justicia está llegando, y este nivel de diligencia es crítico para la seguridad de la Capa 2.

Esto no es un consejo financiero. Haz tu propia investigación.
#Shibarium #CryptoSecurity #SHİB #Hacker
🚨
Inicia sesión para explorar más contenidos
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas
💬 Interactúa con tus creadores favoritos
👍 Disfruta del contenido que te interesa
Correo electrónico/número de teléfono