Binance Square

hackers

393,602 visualizaciones
165 participa(n) en el debate
Marialecripto
--
📢🔒 ¡ALERTA MÁXIMA CRIPTO! CZ de Binance Revela las Tácticas de los Hackers Norcoreanos: ¡Protégete¡La seguridad de tus criptomonedas está en juego! Changpeng Zhao (CZ), la voz de Binance, ha lanzado una advertencia crucial en X que todos en la comunidad cripto DEBEMOS leer. CZ nos detalla cómo operan los cibercriminales más sofisticados, advirtiéndonos que su paciencia, creatividad y avanzada técnica son una amenaza constante. ¡No caigas en sus trampas digitales! 🛡️ 🕵️‍♂️ Así se MUEVEN los "Hackers NK": ¡Conoce sus Métodos! 🕵️‍♀️ CZ, basándose en su vasta experiencia y en incidentes reportados, desvela las estrategias que estos atacantes emplean para infiltrarse en sistemas y robar datos personales y cripto de exchanges y billeteras: ¡Falsa Oportunidad Laboral! 💼Se hacen pasar por candidatos a empleo, buscando infiltrarse directamente en tu empresa.Sus objetivos favoritos son roles de desarrollador, seguridad o finanzas, buscando "un pie en la puerta" para acceder a información crítica.¡Trampas en Entrevistas y Código! 💻Simulan ser empleadores para "entrevistar" a víctimas o hacer ofertas laborales.Durante videollamadas, fingen problemas técnicos (ej. con Zoom) y te solicitan descargar una "actualización". ¡CUIDADO! Ese enlace es un virus diseñado para tomar control de tu dispositivo. 🦠También envían "código de muestra" malicioso durante pruebas de programación.¡Soporte Técnico Falso y Enlaces Maliciosos! 📧Adoptan la identidad de usuarios con problemas y envían correos al soporte al cliente que contienen enlaces infectados, buscando comprometer sistemas desde dentro.¡Infiltración por Terceros y Sobornos! 💰Pueden sobornar o coaccionar a empleados para obtener acceso a datos sensibles.Utilizan a proveedores externos como puerta de entrada. CZ mencionó un caso reciente donde un servicio de subcontratación en India fue comprometido, resultando en la filtración de datos de un gran exchange y la pérdida de ¡más de $400 millones en cripto! 💸 ¡El Mensaje Final de CZ es CLARO! Para todos los exchanges y usuarios, la instrucción es contundente: "Capacita a tus empleados para que nunca descarguen archivos sospechosos, y examina con lupa a todos tus candidatos." La vigilancia es nuestra mejor defensa. ¡Mantente seguro! #CriptoSeguridad #CZBinance #AdvertenciaDeSeguridad #hackers NK #ProtegeTuCripto $BNB #BinanceSquare

📢🔒 ¡ALERTA MÁXIMA CRIPTO! CZ de Binance Revela las Tácticas de los Hackers Norcoreanos: ¡Protégete

¡La seguridad de tus criptomonedas está en juego! Changpeng Zhao (CZ), la voz de Binance, ha lanzado una advertencia crucial en X que todos en la comunidad cripto DEBEMOS leer. CZ nos detalla cómo operan los cibercriminales más sofisticados, advirtiéndonos que su paciencia, creatividad y avanzada técnica son una amenaza constante. ¡No caigas en sus trampas digitales! 🛡️
🕵️‍♂️ Así se MUEVEN los "Hackers NK": ¡Conoce sus Métodos! 🕵️‍♀️
CZ, basándose en su vasta experiencia y en incidentes reportados, desvela las estrategias que estos atacantes emplean para infiltrarse en sistemas y robar datos personales y cripto de exchanges y billeteras:
¡Falsa Oportunidad Laboral! 💼Se hacen pasar por candidatos a empleo, buscando infiltrarse directamente en tu empresa.Sus objetivos favoritos son roles de desarrollador, seguridad o finanzas, buscando "un pie en la puerta" para acceder a información crítica.¡Trampas en Entrevistas y Código! 💻Simulan ser empleadores para "entrevistar" a víctimas o hacer ofertas laborales.Durante videollamadas, fingen problemas técnicos (ej. con Zoom) y te solicitan descargar una "actualización". ¡CUIDADO! Ese enlace es un virus diseñado para tomar control de tu dispositivo. 🦠También envían "código de muestra" malicioso durante pruebas de programación.¡Soporte Técnico Falso y Enlaces Maliciosos! 📧Adoptan la identidad de usuarios con problemas y envían correos al soporte al cliente que contienen enlaces infectados, buscando comprometer sistemas desde dentro.¡Infiltración por Terceros y Sobornos! 💰Pueden sobornar o coaccionar a empleados para obtener acceso a datos sensibles.Utilizan a proveedores externos como puerta de entrada. CZ mencionó un caso reciente donde un servicio de subcontratación en India fue comprometido, resultando en la filtración de datos de un gran exchange y la pérdida de ¡más de $400 millones en cripto! 💸
¡El Mensaje Final de CZ es CLARO!
Para todos los exchanges y usuarios, la instrucción es contundente: "Capacita a tus empleados para que nunca descarguen archivos sospechosos, y examina con lupa a todos tus candidatos." La vigilancia es nuestra mejor defensa. ¡Mantente seguro!
#CriptoSeguridad #CZBinance #AdvertenciaDeSeguridad #hackers NK #ProtegeTuCripto $BNB #BinanceSquare
Guns F Mik:
hay q buscarlos en norkorea
Ver original
CZ Emite Alerta de Seguridad sobre Hackers NorcoreanosLa $C Z de Binance advierte a la comunidad cripto sobre tácticas avanzadas de hacking provenientes de Corea del Norte. Mantente alerta, revisa a los candidatos y evita descargar archivos desconocidos. El fundador de Binance, Changpeng Zhao (CZ), ha emitido una importante advertencia de seguridad a la comunidad cripto sobre los hackers norcoreanos. En una publicación en , CZ explicó que estos hackers son “avanzados, creativos y pacientes”, utilizando métodos sofisticados para robar cripto. Las tácticas incluyen hacerse pasar por solicitantes de empleo para roles de desarrollador, seguridad o finanzas, o pretendiendo ser empleadores y engañando a las víctimas para que descarguen malware durante entrevistas falsas. También envían enlaces maliciosos al soporte al cliente o sobornan a empleados internos para obtener acceso. CZ instó a los intercambios y proveedores de billeteras a capacitar al personal, revisar cuidadosamente a los candidatos y evitar descargar archivos no verificados.

CZ Emite Alerta de Seguridad sobre Hackers Norcoreanos

La $C Z de Binance advierte a la comunidad cripto sobre tácticas avanzadas de hacking provenientes de Corea del Norte. Mantente alerta, revisa a los candidatos y evita descargar archivos desconocidos.
El fundador de Binance, Changpeng Zhao (CZ), ha emitido una importante advertencia de seguridad a la comunidad cripto sobre los hackers norcoreanos. En una publicación en , CZ explicó que estos hackers son “avanzados, creativos y pacientes”, utilizando métodos sofisticados para robar cripto. Las tácticas incluyen hacerse pasar por solicitantes de empleo para roles de desarrollador, seguridad o finanzas, o pretendiendo ser empleadores y engañando a las víctimas para que descarguen malware durante entrevistas falsas. También envían enlaces maliciosos al soporte al cliente o sobornan a empleados internos para obtener acceso. CZ instó a los intercambios y proveedores de billeteras a capacitar al personal, revisar cuidadosamente a los candidatos y evitar descargar archivos no verificados.
Ver original
🚨 El Riesgo Oculto de las Criptomonedas: Cuando las Cadenas de Suministro Son Hackeadas Un importante ataque de cadena de suministro de software esta semana sacudió tanto a los desarrolladores como a la comunidad cripto. El 8 de septiembre, un hacker comprometió la cuenta de npm de “qix,” inyectando código malicioso en paquetes de JavaScript ampliamente utilizados, de los cuales dependen miles de millones a nivel global. El código intentó interceptar transacciones de Ethereum y Solana al intercambiar direcciones de billetera en el tráfico web. Debido a que los desarrolladores confían automáticamente en las actualizaciones, la explotación se propagó rápidamente a través de múltiples proyectos, exponiendo la fragilidad de los ecosistemas de código abierto. Los expertos de la industria lo llaman una llamada de atención. Snir Levi de Nominis señaló que un solo paquete comprometido puede afectar instantáneamente a miles de negocios, mientras que Harry Donnelly de Circuit enfatizó que las cadenas de suministro de cripto siguen siendo altamente vulnerables sin detección y respuesta rápidas. Irónicamente, la ganancia del atacante fue mínima: solo $0.05 en ETH y $20 en un memecoin. El investigador de seguridad samczsun lo describió como un “error generacional.” Sin embargo, el impacto financiero no disminuye la lección: los ataques a la cadena de suministro pueden paralizar la infraestructura incluso cuando las ganancias son insignificantes. Para las criptomonedas, la seguridad va más allá de las billeteras y los intercambios. Proteger los activos digitales también significa salvaguardar las herramientas de código abierto de las que los desarrolladores dependen a diario. La vigilancia, el monitoreo y la defensa proactiva siguen siendo críticos a medida que los exploits de la cadena de suministro se vuelven más sofisticados. #CryptoScams #hackers
🚨 El Riesgo Oculto de las Criptomonedas: Cuando las Cadenas de Suministro Son Hackeadas

Un importante ataque de cadena de suministro de software esta semana sacudió tanto a los desarrolladores como a la comunidad cripto. El 8 de septiembre, un hacker comprometió la cuenta de npm de “qix,” inyectando código malicioso en paquetes de JavaScript ampliamente utilizados, de los cuales dependen miles de millones a nivel global.

El código intentó interceptar transacciones de Ethereum y Solana al intercambiar direcciones de billetera en el tráfico web. Debido a que los desarrolladores confían automáticamente en las actualizaciones, la explotación se propagó rápidamente a través de múltiples proyectos, exponiendo la fragilidad de los ecosistemas de código abierto.

Los expertos de la industria lo llaman una llamada de atención. Snir Levi de Nominis señaló que un solo paquete comprometido puede afectar instantáneamente a miles de negocios, mientras que Harry Donnelly de Circuit enfatizó que las cadenas de suministro de cripto siguen siendo altamente vulnerables sin detección y respuesta rápidas.

Irónicamente, la ganancia del atacante fue mínima: solo $0.05 en ETH y $20 en un memecoin. El investigador de seguridad samczsun lo describió como un “error generacional.” Sin embargo, el impacto financiero no disminuye la lección: los ataques a la cadena de suministro pueden paralizar la infraestructura incluso cuando las ganancias son insignificantes.

Para las criptomonedas, la seguridad va más allá de las billeteras y los intercambios. Proteger los activos digitales también significa salvaguardar las herramientas de código abierto de las que los desarrolladores dependen a diario. La vigilancia, el monitoreo y la defensa proactiva siguen siendo críticos a medida que los exploits de la cadena de suministro se vuelven más sofisticados.

#CryptoScams #hackers
Ver original
🚨 CRYPTO ESQUIVA LA BALAS: CADENA DE SUMINISTRO DE NPM #ATTACK NETS SOLO $503 Un importante ataque a la cadena de suministro de Node Package Manager (NPM) dirigido a herramientas criptográficas falló en gran medida, confirmó el CTO de Ledger, Charles Guillemet. 🔹#Hackers usó correos electrónicos de phishing para secuestrar cuentas de desarrolladores y publicar actualizaciones maliciosas que podrían secuestrar transacciones de Ethereum y Solana. 🔹Pero los errores de codificación provocaron una detección rápida, limitando el robo a solo $503, @Arkham reportado. Proyectos como Uniswap, Aave y MetaMask confirmaron que no hubo impacto, aunque los expertos advierten que futuros exploits de la cadena de suministro podrían ser mucho más mortales. $ETH $BNB $SOL
🚨 CRYPTO ESQUIVA LA BALAS: CADENA DE SUMINISTRO DE NPM #ATTACK NETS SOLO $503

Un importante ataque a la cadena de suministro de Node Package Manager (NPM) dirigido a herramientas criptográficas falló en gran medida, confirmó el CTO de Ledger, Charles Guillemet.

🔹#Hackers usó correos electrónicos de phishing para secuestrar cuentas de desarrolladores y publicar actualizaciones maliciosas que podrían secuestrar transacciones de Ethereum y Solana.

🔹Pero los errores de codificación provocaron una detección rápida, limitando el robo a solo $503, @Arkham reportado. Proyectos como Uniswap, Aave y MetaMask confirmaron que no hubo impacto, aunque los expertos advierten que futuros exploits de la cadena de suministro podrían ser mucho más mortales.
$ETH $BNB $SOL
Ver original
Un hacker usa el Instagram de Macdonald para promocionar la moneda meme 🪙El 21 de agosto de 2024, McDonald's sufrió una importante vulneración de seguridad cuando un hacker secuestró la cuenta oficial de Instagram de la empresa para promocionar una criptomoneda fraudulenta. El hacker aprovechó el alcance global y la credibilidad de McDonald's para promocionar una moneda meme falsa basada en Solana llamada "GRIMACE". Este evento atrajo rápidamente la atención generalizada, ya que demostró la creciente frecuencia y sofisticación de los ciberataques dirigidos a las cuentas de redes sociales de las principales corporaciones. La campaña de los piratas informáticos fue a la vez audaz y astuta. Al explotar la marca McDonald's, pretendían engañar a los seguidores desprevenidos para que creyeran que el gigante de la comida rápida estaba respaldando la nueva criptomoneda. Las publicaciones en la cuenta de Instagram de McDonald's presentaban gráficos llamativos y promesas de altos rendimientos, una táctica común utilizada en las estafas con criptomonedas. El uso de "GRIMACE" como nombre de la moneda meme era una referencia directa a una de las mascotas icónicas de McDonald's, lo que agregó aún más una capa de engaño a la campaña.

Un hacker usa el Instagram de Macdonald para promocionar la moneda meme 🪙

El 21 de agosto de 2024, McDonald's sufrió una importante vulneración de seguridad cuando un hacker secuestró la cuenta oficial de Instagram de la empresa para promocionar una criptomoneda fraudulenta. El hacker aprovechó el alcance global y la credibilidad de McDonald's para promocionar una moneda meme falsa basada en Solana llamada "GRIMACE". Este evento atrajo rápidamente la atención generalizada, ya que demostró la creciente frecuencia y sofisticación de los ciberataques dirigidos a las cuentas de redes sociales de las principales corporaciones.
La campaña de los piratas informáticos fue a la vez audaz y astuta. Al explotar la marca McDonald's, pretendían engañar a los seguidores desprevenidos para que creyeran que el gigante de la comida rápida estaba respaldando la nueva criptomoneda. Las publicaciones en la cuenta de Instagram de McDonald's presentaban gráficos llamativos y promesas de altos rendimientos, una táctica común utilizada en las estafas con criptomonedas. El uso de "GRIMACE" como nombre de la moneda meme era una referencia directa a una de las mascotas icónicas de McDonald's, lo que agregó aún más una capa de engaño a la campaña.
--
Alcista
Ver original
La vulnerabilidad de Schrödinger: por qué los piratas informáticos inventan problemas de seguridad en WordPress Una estrategia inusual de los ciberdelincuentes está provocando infecciones masivas de sitios web con códigos maliciosos. Los administradores de WordPress reciben notificaciones de seguridad falsas relacionadas con una vulnerabilidad inexistente que supuestamente se rastrea con el ID CVE-2023-45124 . El objetivo del ataque es infectar sitios web con un complemento malicioso. Los correos electrónicos, disfrazados de mensajes oficiales de WordPress, hablan de una vulnerabilidad crítica de ejecución remota de código ( RCE ) descubierta en el sitio del administrador. Se está persuadiendo a los usuarios de WordPress para que instalen un complemento que pretende resolver un problema de seguridad. Al hacer clic en el botón "Descargar complemento", se accede a una página falsa "en-gb-wordpress[.]org", aparentemente indistinguible del sitio oficial "wordpress.com". La página indica un número inflado de descargas del complemento de 500 mil descargas, así como reseñas de usuarios falsas. hace que sea difícil de detectar y eliminar. Por el momento, se desconoce el propósito del complemento, pero los expertos sugieren que puede usarse para inyectar publicidad en sitios comprometidos, redirigir a los visitantes, robar información confidencial o incluso chantajear a los propietarios de sitios con la amenaza de filtrar el contenido de la base de datos. Los expertos en seguridad de WordPress de Wordfence y PatchStack han publicado advertencias en sus sitios para crear conciencia entre los administradores y usuarios sobre esta amenaza. Es extremadamente importante tener cuidado al instalar complementos desconocidos y prestar atención a los correos electrónicos sospechosos. #cyborg #BinanceTournament #hackers #News #BTC $BTC $ETH $BNB
La vulnerabilidad de Schrödinger: por qué los piratas informáticos inventan problemas de seguridad en WordPress
Una estrategia inusual de los ciberdelincuentes está provocando infecciones masivas de sitios web con códigos maliciosos.
Los administradores de WordPress reciben notificaciones de seguridad falsas relacionadas con una vulnerabilidad inexistente que supuestamente se rastrea con el ID CVE-2023-45124 . El objetivo del ataque es infectar sitios web con un complemento malicioso.
Los correos electrónicos, disfrazados de mensajes oficiales de WordPress, hablan de una vulnerabilidad crítica de ejecución remota de código ( RCE ) descubierta en el sitio del administrador. Se está persuadiendo a los usuarios de WordPress para que instalen un complemento que pretende resolver un problema de seguridad.
Al hacer clic en el botón "Descargar complemento", se accede a una página falsa "en-gb-wordpress[.]org", aparentemente indistinguible del sitio oficial "wordpress.com". La página indica un número inflado de descargas del complemento de 500 mil descargas, así como reseñas de usuarios falsas.
hace que sea difícil de detectar y eliminar. Por el momento, se desconoce el propósito del complemento, pero los expertos sugieren que puede usarse para inyectar publicidad en sitios comprometidos, redirigir a los visitantes, robar información confidencial o incluso chantajear a los propietarios de sitios con la amenaza de filtrar el contenido de la base de datos.
Los expertos en seguridad de WordPress de Wordfence y PatchStack han publicado advertencias en sus sitios para crear conciencia entre los administradores y usuarios sobre esta amenaza. Es extremadamente importante tener cuidado al instalar complementos desconocidos y prestar atención a los correos electrónicos sospechosos.
#cyborg #BinanceTournament #hackers #News #BTC
$BTC $ETH $BNB
Los activos de HTX y Poloniex son '100% seguros', dice Justin Sun después del hackeo de 200 millones de dólares El magnate de las criptomonedas Justin Sun ha dicho que los activos mantenidos en HTX y Poloniex son "100% seguros" después del hack del mes pasado en el que se desviaron más de 200 millones de dólares de ambos intercambios. Ambos intercambios han abierto retiros para ciertos activos, aunque varias altcoins permanecen bloqueadas. Bitcoin (BTC) y Tron (TRX) son los dos activos digitales que podrían retirarse; Esto llevó a que ambos tokens se negociaran con una prima en Poloniex durante las últimas semanas, lo que significaba que los usuarios tendrían que aceptar un recorte de hasta el 10% para liquidar su activo y retirar otro. La congelación de los retiros se produjo después de que los piratas informáticos robaran 114 millones de dólares de las carteras activas de Poloniex el 10 de noviembre; A esto le siguió el robo de 97 millones de dólares de HTX y del protocolo blockchain Heco Chain ."En este momento, Poloniex y HTX se han recuperado del ataque y estamos reanudando los tokens uno por uno", dijo a CoinDesk Justin Sun, inversionista en Poloniex y asesor de HTX. “Creo que para HTX, ya hemos recuperado el 95% en términos de activos por valor de dólares. En Poloniex, hemos recuperado alrededor del 85% en términos del valor de los activos en dólares”. "Y también tenga en cuenta que, dado que ya hemos cubierto todas las pérdidas de tokens en la plataforma, en HTX y Poloniex, el 100% de los activos son 100% seguros", añadió Sun. “Aunque en términos de intercambios en sí, básicamente necesitamos obtener esas ganancias en el futuro. Pero para los activos de los clientes, es 100% seguro”. Un portavoz de HTX dijo a CoinDesk: "La reciente salida representa una pequeña fracción de nuestras reservas totales, y HTX permanece en funcionamiento estable y saludable". #HTXExchange #PoloniexHack #hackers #exploit #BTC
Los activos de HTX y Poloniex son '100% seguros', dice Justin Sun después del hackeo de 200 millones de dólares

El magnate de las criptomonedas Justin Sun ha dicho que los activos mantenidos en HTX y Poloniex son "100% seguros" después del hack del mes pasado en el que se desviaron más de 200 millones de dólares de ambos intercambios.

Ambos intercambios han abierto retiros para ciertos activos, aunque varias altcoins permanecen bloqueadas. Bitcoin (BTC) y Tron (TRX) son los dos activos digitales que podrían retirarse; Esto llevó a que ambos tokens se negociaran con una prima en Poloniex durante las últimas semanas, lo que significaba que los usuarios tendrían que aceptar un recorte de hasta el 10% para liquidar su activo y retirar otro.

La congelación de los retiros se produjo después de que los piratas informáticos robaran 114 millones de dólares de las carteras activas de Poloniex el 10 de noviembre; A esto le siguió el robo de 97 millones de dólares de HTX y del protocolo blockchain Heco Chain ."En este momento, Poloniex y HTX se han recuperado del ataque y estamos reanudando los tokens uno por uno", dijo a CoinDesk Justin Sun, inversionista en Poloniex y asesor de HTX. “Creo que para HTX, ya hemos recuperado el 95% en términos de activos por valor de dólares. En Poloniex, hemos recuperado alrededor del 85% en términos del valor de los activos en dólares”.

"Y también tenga en cuenta que, dado que ya hemos cubierto todas las pérdidas de tokens en la plataforma, en HTX y Poloniex, el 100% de los activos son 100% seguros", añadió Sun. “Aunque en términos de intercambios en sí, básicamente necesitamos obtener esas ganancias en el futuro. Pero para los activos de los clientes, es 100% seguro”.

Un portavoz de HTX dijo a CoinDesk: "La reciente salida representa una pequeña fracción de nuestras reservas totales, y HTX permanece en funcionamiento estable y saludable".
#HTXExchange #PoloniexHack #hackers #exploit #BTC
Ver original
Este artículo comparte ocho prácticas de seguridad que todos deberían utilizar para evitar los ataques criptográficos.Los piratas informáticos han robado más de 4.000 millones de dólares en los últimos dos años. Si no tienes cuidado, serás el próximo. Este artículo comparte ocho prácticas de seguridad que todo el mundo debería utilizar. Si ya tienes multifirma, máquinas virtuales, 3 identidades, tus propios servidores de correo electrónico, un búnker nuclear y un suministro de ramen de por vida. Entonces no necesitarás esta guía, Para todos los demás, comencemos. 1. Almacenamiento criptográfico Carteras de hardware (Nivel 1): Ledger, NGRAVE, Trezor Cartera de papel (Nivel 2): ​​se pierde y daña fácilmente. Pero sólo cuesta tiempo.

Este artículo comparte ocho prácticas de seguridad que todos deberían utilizar para evitar los ataques criptográficos.

Los piratas informáticos han robado más de 4.000 millones de dólares en los últimos dos años.
Si no tienes cuidado, serás el próximo.
Este artículo comparte ocho prácticas de seguridad que todo el mundo debería utilizar.
Si ya tienes multifirma, máquinas virtuales, 3 identidades, tus propios servidores de correo electrónico, un búnker nuclear y un suministro de ramen de por vida.
Entonces no necesitarás esta guía,
Para todos los demás, comencemos.

1. Almacenamiento criptográfico
Carteras de hardware (Nivel 1): Ledger, NGRAVE, Trezor
Cartera de papel (Nivel 2): ​​se pierde y daña fácilmente. Pero sólo cuesta tiempo.
Ver original
Ver original
Agencia estadounidense advierte sobre el peligroso ransomware TrinityEl Centro de Coordinación del Sector Salud (HC3) de Estados Unidos ha anunciado que al menos una institución de salud en ese país ha sido atacada por el ransomware Trinity, una nueva amenaza dirigida a infraestructuras críticas. La amenaza del ransomware Trinity y cómo funciona Una agencia del gobierno de Estados Unidos emitió una advertencia sobre el ransomware Trinity, que ataca a las víctimas y las extorsiona para que obtengan #CryptocurrencyPayments a cambio de no filtrar datos confidenciales. Este ransomware utiliza varios métodos de ataque, incluidos correos electrónicos de phishing, sitios web maliciosos y explotación de vulnerabilidades de software.

Agencia estadounidense advierte sobre el peligroso ransomware Trinity

El Centro de Coordinación del Sector Salud (HC3) de Estados Unidos ha anunciado que al menos una institución de salud en ese país ha sido atacada por el ransomware Trinity, una nueva amenaza dirigida a infraestructuras críticas.
La amenaza del ransomware Trinity y cómo funciona
Una agencia del gobierno de Estados Unidos emitió una advertencia sobre el ransomware Trinity, que ataca a las víctimas y las extorsiona para que obtengan #CryptocurrencyPayments a cambio de no filtrar datos confidenciales. Este ransomware utiliza varios métodos de ataque, incluidos correos electrónicos de phishing, sitios web maliciosos y explotación de vulnerabilidades de software.
Ver original
Estafas criptográficas: ¡Cuidado! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨 - FTX: colapsó en 2022, faltan miles de millones de dólares - Luna/TerraUSD: pérdida de 60 mil millones de dólares, fundador arrestado - QuadrigaCX: 215 millones de dólares inaccesibles tras la muerte del fundador - Africrypt: 70.000 BTC robados, sus fundadores investigados - SafeMoon: los ejecutivos retiraron 200 millones de dólares, cargos de la SEC - Pro-deum: Salir de la estafa, los inversores perdieron todos los fondos - Pincoin/iFan: esquema Ponzi de 660 millones de dólares - Celsius Network: quiebra, se deben 4.700 millones de dólares - Centra Tech: promesas fraudulentas, fundadores encarcelados - Mining Max: estafa de 250 millones de dólares, 18.000 inversores afectados Protégete: 🫵🫵🫵🫵 investigar, verificar, diversificar y mantenerse informado. Esté atento a las señales de alerta: ‼️‼️‼️‼️‼️‼️ Proyectos no registrados, falta de transparencia, métodos de pago inusuales. ¡Manténgase seguro en el mercado de las criptomonedas! $BTC $ETH $BNB #Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
Estafas criptográficas: ¡Cuidado! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨

- FTX: colapsó en 2022, faltan miles de millones de dólares
- Luna/TerraUSD: pérdida de 60 mil millones de dólares, fundador arrestado
- QuadrigaCX: 215 millones de dólares inaccesibles tras la muerte del fundador
- Africrypt: 70.000 BTC robados, sus fundadores investigados
- SafeMoon: los ejecutivos retiraron 200 millones de dólares, cargos de la SEC
- Pro-deum: Salir de la estafa, los inversores perdieron todos los fondos
- Pincoin/iFan: esquema Ponzi de 660 millones de dólares
- Celsius Network: quiebra, se deben 4.700 millones de dólares
- Centra Tech: promesas fraudulentas, fundadores encarcelados
- Mining Max: estafa de 250 millones de dólares, 18.000 inversores afectados

Protégete: 🫵🫵🫵🫵
investigar, verificar, diversificar y mantenerse informado.

Esté atento a las señales de alerta: ‼️‼️‼️‼️‼️‼️

Proyectos no registrados, falta de transparencia, métodos de pago inusuales. ¡Manténgase seguro en el mercado de las criptomonedas!
$BTC $ETH $BNB
#Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
Ver original
El 9 de enero, la Comisión de Bolsa y Valores de EE. UU. (SEC) sufrió una importante violación de la ciberseguridad y una pérdida de confianza pública como resultado de un hackeo de una cuenta de redes sociales que condujo a un anuncio falso sobre la aprobación de fondos negociados en bolsa de Bitcoin al contado. (ETF). Durante un tiempo, los piratas informáticos obtuvieron acceso a la cuenta X de la SEC y publicaron un comunicado afirmando que la organización había aprobado los productos tan esperados, lo que elevó momentáneamente el precio de Bitcoin. Los funcionarios estadounidenses iniciaron una investigación sobre el incidente y la ciberseguridad y la posición de la SEC sobre las criptomonedas fueron objeto de nuevos ataques. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
El 9 de enero, la Comisión de Bolsa y Valores de EE. UU. (SEC) sufrió una importante violación de la ciberseguridad y una pérdida de confianza pública como resultado de un hackeo de una cuenta de redes sociales que condujo a un anuncio falso sobre la aprobación de fondos negociados en bolsa de Bitcoin al contado. (ETF).

Durante un tiempo, los piratas informáticos obtuvieron acceso a la cuenta X de la SEC y publicaron un comunicado afirmando que la organización había aprobado los productos tan esperados, lo que elevó momentáneamente el precio de Bitcoin. Los funcionarios estadounidenses iniciaron una investigación sobre el incidente y la ciberseguridad y la posición de la SEC sobre las criptomonedas fueron objeto de nuevos ataques.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
Ver original
--
Alcista
Ver original
SlowMist ha informado que el grupo de hackers norcoreano Lazarus está apuntando a personas en LinkedIn, haciéndose pasar por desarrolladores y distribuyendo malware a través de código de repositorio. #northkorea #Lazarus #hackers #LinkedIn $BTC $ETH
SlowMist ha informado que el grupo de hackers norcoreano Lazarus está apuntando a personas en LinkedIn, haciéndose pasar por desarrolladores y distribuyendo malware a través de código de repositorio.

#northkorea #Lazarus #hackers #LinkedIn $BTC $ETH
 ¿Cómo sucedió el hackeo a un conocido exchange centralizado?El día 21 de febrero ocurrió uno de los más grandes hackeos a un #exchange centralizado, en donde #hackers se llevaron cerca de $ 1,400 millones de dólares en ETH de una de las billeteras de la plataforma, pero, ¿Cómo sucedió este hecho y que es lo que están haciendo los Hackers con este dinero? Exploremos. El viernes 21 de febrero, el investigador de #blockchain "Zach XBT" comunicaba en sus redes principales que existían unas salidas de dinero muy sospechosas del Exchange By...bit. Más tarde el CEo del exchange centralizado, Ben Zhou ,indicaba en un anuncio oficial que una de las billeteras frías de #ETH del Exchange se encontraba realizando transacciones rutinarias, y en uno de esos movimientos los hackers lograron obtener acceso a la interfaz de usuario de la plataforma (a través de un ataque phishing previo), lo que les permitió sustituir el contrato de implementación de monedero multifirma por una versión maliciosa.  Es así que los atacantes obtuvieron permisos necesarios para empezar a procesar transferencias de fondos no autorizadas. Como consecuencia, los hackers tuvieron el control de la billetera hardware, y pudieron robarse cerca de $ 1,400 millones de dólares en activos. Hasta el momento este hecho es considerado uno de los mayores robos de criptomonedas de todos los tiempos. Ahora se sabe que los hackers detrás de este robo es el grupo Lazarus de Corea del Norte. ¿Quiénes son el grupo Lazarus? El Grupo Lazarus es un colectivo de hackers sofisticados de Corea del Norte, quienes trabajan muy cuidadosamente hasta poder conseguir su objetivo. Además, no son nada nuevo en el ecosistema #cripto ya que en el pasado fueron responsables de otros robos a diversas plataformas. Es así que tenemos al grupo lazarus detrás del hackeo a: -       Axie infinity $625 millones de dólares -       Puente Harmony $ 100 millones de dólares -       Billetera Atomic $100 millones de dólares -       Stake $ 41 millones de dólares -       Alphapo hot wallet $ 60 millones de dólares -       Wazirx $ 230 millones de dólares Ahora tras el robo de ETH al Exchange centralizado, este grupo de hackers es considerado como uno de los mayores holders de ETH, ya que posee alrededor de 0.42% del ETH. Una vez que los fondos fueron robados, el siguiente paso para este grupo de hackers era mover y limpiar el dinero, tratando de borrar cualquier tipo de rastro. Esta táctica aplicada de los hackers, ya lo han hecho en el pasado a través de mezcladores de criptomonedas, el uso de plataformas Defi sin KYC, entre otras opciones. ¿Qué hizoel exchange centralizado después del hackeo? Tras el incidente, el CEO del exchange , Ben Zhou, salió a calmar las aguas, explicando el procedimiento para poder devolver los ETH robados y que no se expandan falsos rumores. No se congelaron o detuvieron las transacciones en el Exchange centralizado, haciendo que sus usuarios se sientan más tranquilos si querían retirar. Además, para poder devolver esos ETH robados de sus clientes, el Exchange tenía que reponer de algún modo, Es por ello que la plataforma empezó a recibir prestamos de otros Exchanges centralizados y /o ballenas, así como también comprar ETH (OTC) para tener lo que necesitaba. Finalmente se sabe que ya pagó sus préstamos sin intereses. Queda en investigaciones y esperar los reportes de empresas de seguridad para conocer como pudo vulnerarse las billeteras del Exchange centralizado, así como también la intervención de reguladores para saber si los fondos de los clientes están totalmente seguros en la plataforma. Además, también está el seguir el rastro de los fondos robados, esto con el fin de poder congelarlos o identificarlos plenamente para que no los puedan mover. En el mercado cripto nunca te aburres. Be safe. 👉Mas actualizaciones cripto ... Comparte y sigueme para más 👈😎 $ETH {spot}(ETHUSDT)

 ¿Cómo sucedió el hackeo a un conocido exchange centralizado?

El día 21 de febrero ocurrió uno de los más grandes hackeos a un #exchange centralizado, en donde #hackers se llevaron cerca de $ 1,400 millones de dólares en ETH de una de las billeteras de la plataforma, pero, ¿Cómo sucedió este hecho y que es lo que están haciendo los Hackers con este dinero? Exploremos.

El viernes 21 de febrero, el investigador de #blockchain "Zach XBT" comunicaba en sus redes principales que existían unas salidas de dinero muy sospechosas del Exchange By...bit.

Más tarde el CEo del exchange centralizado, Ben Zhou ,indicaba en un anuncio oficial que una de las billeteras frías de #ETH del Exchange se encontraba realizando transacciones rutinarias, y en uno de esos movimientos los hackers lograron obtener acceso a la interfaz de usuario de la plataforma (a través de un ataque phishing previo), lo que les permitió sustituir el contrato de implementación de monedero multifirma por una versión maliciosa.  Es así que los atacantes obtuvieron permisos necesarios para empezar a procesar transferencias de fondos no autorizadas.

Como consecuencia, los hackers tuvieron el control de la billetera hardware, y pudieron robarse cerca de $ 1,400 millones de dólares en activos.

Hasta el momento este hecho es considerado uno de los mayores robos de criptomonedas de todos los tiempos.

Ahora se sabe que los hackers detrás de este robo es el grupo Lazarus de Corea del Norte.

¿Quiénes son el grupo Lazarus?

El Grupo Lazarus es un colectivo de hackers sofisticados de Corea del Norte, quienes trabajan muy cuidadosamente hasta poder conseguir su objetivo. Además, no son nada nuevo en el ecosistema #cripto ya que en el pasado fueron responsables de otros robos a diversas plataformas. Es así que tenemos al grupo lazarus detrás del hackeo a:

-       Axie infinity $625 millones de dólares

-       Puente Harmony $ 100 millones de dólares

-       Billetera Atomic $100 millones de dólares

-       Stake $ 41 millones de dólares

-       Alphapo hot wallet $ 60 millones de dólares

-       Wazirx $ 230 millones de dólares

Ahora tras el robo de ETH al Exchange centralizado, este grupo de hackers es considerado como uno de los mayores holders de ETH, ya que posee alrededor de 0.42% del ETH.

Una vez que los fondos fueron robados, el siguiente paso para este grupo de hackers era mover y limpiar el dinero, tratando de borrar cualquier tipo de rastro. Esta táctica aplicada de los hackers, ya lo han hecho en el pasado a través de mezcladores de criptomonedas, el uso de plataformas Defi sin KYC, entre otras opciones.

¿Qué hizoel exchange centralizado después del hackeo?
Tras el incidente, el CEO del exchange , Ben Zhou, salió a calmar las aguas, explicando el procedimiento para poder devolver los ETH robados y que no se expandan falsos rumores. No se congelaron o detuvieron las transacciones en el Exchange centralizado, haciendo que sus usuarios se sientan más tranquilos si querían retirar.

Además, para poder devolver esos ETH robados de sus clientes, el Exchange tenía que reponer de algún modo, Es por ello que la plataforma empezó a recibir prestamos de otros Exchanges centralizados y /o ballenas, así como también comprar ETH (OTC) para tener lo que necesitaba. Finalmente se sabe que ya pagó sus préstamos sin intereses.

Queda en investigaciones y esperar los reportes de empresas de seguridad para conocer como pudo vulnerarse las billeteras del Exchange centralizado, así como también la intervención de reguladores para saber si los fondos de los clientes están totalmente seguros en la plataforma. Además, también está el seguir el rastro de los fondos robados, esto con el fin de poder congelarlos o identificarlos plenamente para que no los puedan mover. En el mercado cripto nunca te aburres. Be safe.

👉Mas actualizaciones cripto ...
Comparte y sigueme para más 👈😎
$ETH
Ver original
#hackers robó 4064 $BTC (238 millones de dólares) a un inversor en criptomonedas. 🙀 🕵️‍♂️Esta información fue compartida por el conocido investigador de blockchain ZachXBT en su perfil en X. Los perpetradores lavaron el dinero a través de ThorChain, eXch, Kucoin, ChangeNow, Railgun y Avalanche Bridge. Anteriormente, las transferencias a la billetera de la víctima se realizaron desde una dirección de Genesis Trading. 🧐 #HackerAlert #Web3 #BinanceSquareFamily #bitcoin {spot}(BTCUSDT)
#hackers robó 4064 $BTC (238 millones de dólares) a un inversor en criptomonedas. 🙀

🕵️‍♂️Esta información fue compartida por el conocido investigador de blockchain ZachXBT en su perfil en X.

Los perpetradores lavaron el dinero a través de ThorChain, eXch, Kucoin, ChangeNow, Railgun y Avalanche Bridge.

Anteriormente, las transferencias a la billetera de la víctima se realizaron desde una dirección de Genesis Trading. 🧐

#HackerAlert #Web3 #BinanceSquareFamily #bitcoin
Ver original
Tribunal de apelaciones revive demanda de AT&T por robo de 24 millones de dólares en criptomonedasUn tribunal de apelaciones de Estados Unidos ha reactivado la demanda del inversor Michael Terpin contra la empresa de telecomunicaciones #AT&T en relación con el robo de 24 millones de dólares en criptomonedas tras un ataque informático a una tarjeta SIM. Esta decisión permite a Terpin continuar con sus reclamaciones legales en virtud de la Ley Federal de Comunicaciones (#FCA ). Reclamaciones clave reconsideradas Un panel del Tribunal de Apelaciones del Noveno Circuito restableció una demanda clave en el caso, en la que Terpin alega que AT&T permitió que piratas informáticos se apoderaran de su cuenta telefónica, lo que provocó la pérdida de su cartera. Este fallo restablece parte de la demanda que había sido desestimada previamente y permite a Terpin continuar con sus reclamos basándose en las leyes federales que protegen los datos de telecomunicaciones.

Tribunal de apelaciones revive demanda de AT&T por robo de 24 millones de dólares en criptomonedas

Un tribunal de apelaciones de Estados Unidos ha reactivado la demanda del inversor Michael Terpin contra la empresa de telecomunicaciones #AT&T en relación con el robo de 24 millones de dólares en criptomonedas tras un ataque informático a una tarjeta SIM. Esta decisión permite a Terpin continuar con sus reclamaciones legales en virtud de la Ley Federal de Comunicaciones (#FCA ).
Reclamaciones clave reconsideradas
Un panel del Tribunal de Apelaciones del Noveno Circuito restableció una demanda clave en el caso, en la que Terpin alega que AT&T permitió que piratas informáticos se apoderaran de su cuenta telefónica, lo que provocó la pérdida de su cartera. Este fallo restablece parte de la demanda que había sido desestimada previamente y permite a Terpin continuar con sus reclamos basándose en las leyes federales que protegen los datos de telecomunicaciones.
Ver original
👉👉👉 #PhishingScams Suscriptores del boletín informativo Targeted Decrypt: aquí está lo último En las primeras horas del 27 de marzo, #hackers haciéndose pasar por Decrypt envió un correo electrónico a los suscriptores de nuestro boletín anunciando un lanzamiento aéreo de tokens fabricado. Al descubrir el intento de phishing, enviamos de inmediato un correo electrónico de seguimiento para alertar a nuestros lectores sobre la estafa. Lamentablemente, en nuestra urgencia por advertir a nuestros suscriptores y debido a un incidente de phishing anterior en enero, atribuimos erróneamente la culpa a nuestro proveedor de servicios de correo electrónico, MailerLite, por este ataque. Sin embargo, desde entonces se ha aclarado que los piratas informáticos obtuvieron nuestra clave de contraseña del lado de Decrypt; MailerLite no asume ninguna responsabilidad. "Debido a medidas de seguridad, MailerLite no retiene la información de la clave API, lo que la hace inaccesible en el panel de administración de MailerLite o en la cuenta en general", explicó hoy un portavoz de MailerLite. "Como resultado, a pesar de que la cuenta de Decrypt Media se vio afectada durante la violación de datos del 23 de enero de 2024, los perpetradores no pudieron acceder a las claves API que podrían facilitar el envío de campañas de phishing el 27 de marzo de 2024". Extendemos nuestras más sinceras disculpas a MailerLite por nuestro apresurado error de juicio. Cooperaremos con las autoridades mientras investigamos. MailerLite informó que las campañas de phishing se originaron en la dirección IP "69.4.234.86" y utilizaron el agente de usuario "python-requests/2.31.0" a través de su API. Los intrusos eliminaron las direcciones que terminaban en decrypt.co o decryptmedia.com de nuestra lista para evadir la detección antes de enviar los correos electrónicos fraudulentos. Si bien la mayoría de los lectores permanecen atentos a los intentos de phishing, un individuo intentó conectar su billetera a una dirección falsa. Incluso un caso es preocupante. #CryptoScams son rampantes y sofisticados. Decrypt, al igual que otras entidades criptográficas, ha sido suplantada. Los piratas informáticos crean sitios web falsos, servidores de Discord y cuentas de redes sociales que se hacen pasar por nuestro equipo. Tenga en cuenta que solo operamos bajo los dominios decrypt.co y decryptmedia.com; ¡tenga cuidado con otros dominios! Fuente: descifrar.co #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams Suscriptores del boletín informativo Targeted Decrypt: aquí está lo último

En las primeras horas del 27 de marzo, #hackers haciéndose pasar por Decrypt envió un correo electrónico a los suscriptores de nuestro boletín anunciando un lanzamiento aéreo de tokens fabricado. Al descubrir el intento de phishing, enviamos de inmediato un correo electrónico de seguimiento para alertar a nuestros lectores sobre la estafa.

Lamentablemente, en nuestra urgencia por advertir a nuestros suscriptores y debido a un incidente de phishing anterior en enero, atribuimos erróneamente la culpa a nuestro proveedor de servicios de correo electrónico, MailerLite, por este ataque. Sin embargo, desde entonces se ha aclarado que los piratas informáticos obtuvieron nuestra clave de contraseña del lado de Decrypt; MailerLite no asume ninguna responsabilidad.

"Debido a medidas de seguridad, MailerLite no retiene la información de la clave API, lo que la hace inaccesible en el panel de administración de MailerLite o en la cuenta en general", explicó hoy un portavoz de MailerLite. "Como resultado, a pesar de que la cuenta de Decrypt Media se vio afectada durante la violación de datos del 23 de enero de 2024, los perpetradores no pudieron acceder a las claves API que podrían facilitar el envío de campañas de phishing el 27 de marzo de 2024".

Extendemos nuestras más sinceras disculpas a MailerLite por nuestro apresurado error de juicio.

Cooperaremos con las autoridades mientras investigamos. MailerLite informó que las campañas de phishing se originaron en la dirección IP "69.4.234.86" y utilizaron el agente de usuario "python-requests/2.31.0" a través de su API. Los intrusos eliminaron las direcciones que terminaban en decrypt.co o decryptmedia.com de nuestra lista para evadir la detección antes de enviar los correos electrónicos fraudulentos.

Si bien la mayoría de los lectores permanecen atentos a los intentos de phishing, un individuo intentó conectar su billetera a una dirección falsa. Incluso un caso es preocupante. #CryptoScams son rampantes y sofisticados. Decrypt, al igual que otras entidades criptográficas, ha sido suplantada. Los piratas informáticos crean sitios web falsos, servidores de Discord y cuentas de redes sociales que se hacen pasar por nuestro equipo. Tenga en cuenta que solo operamos bajo los dominios decrypt.co y decryptmedia.com; ¡tenga cuidado con otros dominios!

Fuente: descifrar.co

#CryptoNews🔒📰🚫 #BinanceSquareTalks
Ver original
🚨 ¡Alerta de Deepfake! 🔴 Kenny Li de Manta Network sospecha que el notorio Grupo Lazarus intentó atacarlo en un sofisticado ataque de deepfake por Zoom 🕵️‍♂️. #Hackers utilizó un video falso para ganar confianza, luego impulsó la descarga de un script malicioso antes de desaparecer 💻😱. Este incidente destaca la creciente amenaza de #deepfakes y la ingeniería social en ciberseguridad 🤖💸. Prioriza tu seguridad en línea: ✨ Verifica identidades antes de compartir información sensible ✨ Ten precaución con llamadas de video inesperadas o solicitudes ✨ Mantén el software y los sistemas actualizados
🚨 ¡Alerta de Deepfake!

🔴 Kenny Li de Manta Network sospecha que el notorio Grupo Lazarus intentó atacarlo en un sofisticado ataque de deepfake por Zoom 🕵️‍♂️.

#Hackers utilizó un video falso para ganar confianza, luego impulsó la descarga de un script malicioso antes de desaparecer 💻😱.

Este incidente destaca la creciente amenaza de #deepfakes y la ingeniería social en ciberseguridad 🤖💸. Prioriza tu seguridad en línea:

✨ Verifica identidades antes de compartir información sensible
✨ Ten precaución con llamadas de video inesperadas o solicitudes
✨ Mantén el software y los sistemas actualizados
Ver original
Nigeria: La EFCC arresta a 792 sospechosos de un plan de fraude con criptomonedasLa Comisión descubre una estafa masiva de criptomonedas La Comisión de Delitos Económicos y Financieros de Nigeria (EFCC) llevó a cabo una redada que dio como resultado el arresto de 792 sospechosos involucrados en esquemas conocidos como estafas románticas con criptomonedas. Los estafadores convencieron a las víctimas para que invirtieran en proyectos de criptomonedas falsos, lo que les provocó importantes pérdidas financieras. Enlaces a grupos internacionales El portavoz de la EFCC, Wilson Uwujaren, reveló que entre los detenidos había 148 ciudadanos chinos y 40 ciudadanos filipinos. Los estafadores operaban desde un edificio de lujo en Lagos, el centro comercial de Nigeria. La mayoría de las víctimas eran ciudadanos de Estados Unidos y Europa.

Nigeria: La EFCC arresta a 792 sospechosos de un plan de fraude con criptomonedas

La Comisión descubre una estafa masiva de criptomonedas
La Comisión de Delitos Económicos y Financieros de Nigeria (EFCC) llevó a cabo una redada que dio como resultado el arresto de 792 sospechosos involucrados en esquemas conocidos como estafas románticas con criptomonedas. Los estafadores convencieron a las víctimas para que invirtieran en proyectos de criptomonedas falsos, lo que les provocó importantes pérdidas financieras.
Enlaces a grupos internacionales
El portavoz de la EFCC, Wilson Uwujaren, reveló que entre los detenidos había 148 ciudadanos chinos y 40 ciudadanos filipinos. Los estafadores operaban desde un edificio de lujo en Lagos, el centro comercial de Nigeria. La mayoría de las víctimas eran ciudadanos de Estados Unidos y Europa.
Inicia sesión para explorar más contenidos
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas
💬 Interactúa con tus creadores favoritos
👍 Disfruta del contenido que te interesa
Correo electrónico/número de teléfono