Binance Square

hackers

354,678 visualizaciones
121 participa(n) en el debate
CoinDesi
--
Ver original
ALERTA: ¡Incluso #CoinMarketCap fue afectado! #Hackers inyectó un falso aviso de verificación de billetera en el sitio - engañando a los usuarios para que entregaran sus claves privadas. 🪤💀 El phishing acaba de subir de nivel. Siempre verifica dos veces los avisos de la billetera.
ALERTA: ¡Incluso #CoinMarketCap fue afectado!

#Hackers inyectó un falso aviso de verificación de billetera en el sitio - engañando a los usuarios para que entregaran sus claves privadas. 🪤💀

El phishing acaba de subir de nivel.

Siempre verifica dos veces los avisos de la billetera.
Ver original
🚨 ¡16 MIL MILLONES de Contraseñas Filtradas — ¡El Mayor Hackeo en la Historia de Internet! 😱 ¡Un ciberataque récord acaba de sacudir internet como nunca antes! 👉 Más de 16 MIL MILLONES de credenciales recién robadas han sido filtradas en línea. No datos antiguos — contraseñas recién hackeadas robadas a través de malware directamente de los dispositivos de los usuarios. 🔥 Plataformas principales afectadas: Apple Google Facebook Telegram GitHub Incluso sitios web gubernamentales 😨 Los hackers ahora tienen acceso a: Correos Electrónicos Cuentas Bancarias Carteras de Criptomonedas ¡Y mucho más! --- ⚠️ Lo que DEBES hacer ahora mismo: ✅ Cambia todas tus contraseñas inmediatamente ✅ Habilita la Autenticación de Dos Factores (2FA) en todas partes ✅ Nunca hagas clic en enlaces desconocidos ni abras archivos al azar ✅ Usa un administrador de contraseñas de confianza ✅ Comparte esta alerta con tus amigos y familiares — ¡ayúdales a mantenerse seguros también! --- Esta brecha es 100 veces más grande que la última filtración de 184M de registros en mayo. No es solo una filtración de datos — ¡es una crisis cibernética total! 💻 ¿Estás en riesgo? ¡Mejor verifica ahora! #CyberAlert #DataLeak #Hackers #OnlineSecurity #StaySafe
🚨 ¡16 MIL MILLONES de Contraseñas Filtradas — ¡El Mayor Hackeo en la Historia de Internet! 😱

¡Un ciberataque récord acaba de sacudir internet como nunca antes!
👉 Más de 16 MIL MILLONES de credenciales recién robadas han sido filtradas en línea.

No datos antiguos — contraseñas recién hackeadas robadas a través de malware directamente de los dispositivos de los usuarios.

🔥 Plataformas principales afectadas:

Apple

Google

Facebook

Telegram

GitHub

Incluso sitios web gubernamentales 😨

Los hackers ahora tienen acceso a:

Correos Electrónicos

Cuentas Bancarias

Carteras de Criptomonedas

¡Y mucho más!

---

⚠️ Lo que DEBES hacer ahora mismo:

✅ Cambia todas tus contraseñas inmediatamente
✅ Habilita la Autenticación de Dos Factores (2FA) en todas partes
✅ Nunca hagas clic en enlaces desconocidos ni abras archivos al azar
✅ Usa un administrador de contraseñas de confianza
✅ Comparte esta alerta con tus amigos y familiares — ¡ayúdales a mantenerse seguros también!

---

Esta brecha es 100 veces más grande que la última filtración de 184M de registros en mayo.
No es solo una filtración de datos — ¡es una crisis cibernética total!

💻 ¿Estás en riesgo? ¡Mejor verifica ahora!

#CyberAlert #DataLeak #Hackers #OnlineSecurity #StaySafe
Ver original
🚨 ALERTA: Hackers norcoreanos #hackers despliegan nuevo malware robador de información a través de sitios de trabajo de criptomonedas falsos que apuntan a profesionales de blockchain, según Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 ALERTA: Hackers norcoreanos #hackers despliegan nuevo malware robador de información a través de sitios de trabajo de criptomonedas falsos que apuntan a profesionales de blockchain, según Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
Un nuevo hackeo sucede mientras siguen los conflictos en el medio orienteEl Exchange de criptomonedas Nobitex, con sede en Irán, ha sido hackeado, perdiendo más de $ 80 millones de dólares en activos digitales, esto según publicó en sus redes el investigador ZachXBT. Pero aquí no queda la cosa, y es que este ataque pasaría desapercibido si no fuera porque los hackers que perpetraron este hecho son "proisrael", mandando un fuerte mensaje mientras se expande la guerra en el medio oriente ¿Cómo sucedió este ataque y quiénes son estos hackers? Exploremos. A tempranas horas del 18 de junio, el investigador en cadena ZachXBT publicó en su canal oficial de telegram. que el exchange de #Criptomonedas iraní “nobitex” había sido víctima de #hackers , quienes sustrajeron fondos por un valor total de $ 81.7 millones de dólares. Según el investigador, de alguna manera el grupo de hackers logró tener acceso a las billeteras calientes del Exchange de criptomonedas y pudieron retirar varios activos digitales a través de la red de tron y blockchains compatibles con la #Ethereum virtual Machine (EVM). Una vez que el Exchange detectó estos movimientos no autorizados, procedieron a suspender todo uso de esas billeteras. Lo interesante y que llama la atención en la comunidad es que estos hackers usaron “direcciones vanity” para poder retirar los activos digitales. Para conocimiento general, una "dirección vanity" es una secuencia de caracteres específicas definidas por el usuario. En pocas palabras, es una dirección donde tú puedes ponerle las palabras que quieras. Y como se observa, no perdieron la oportunidad para llamar la atención y enviar fuertes mensajes a través de este hecho. Lo que hace más interesante, es que al parecer estas direcciones serían direcciones de quema, es decir, direcciones las cuáles el grupo de hackers no tiene acceso alguno (no tienen las llaves privadas), por lo que en verdad esos $ 81.7 millones de dólares estarían técnicamente “quemados”. Los autores detrás de estos hechos se autodenominan “Gonjeshkedarande”, quienes son un grupo de hackers pro israelí. Luego de estos hechos, el grupo de hackers envió un mensaje a través de sus redes, haciendo fuertes acusaciones al Exchange Nobitex y su cercanía a grupos armados. Además, insta a sus usuarios a reirar todos sus fondos cuanto antes porque publicaría archivos internos del Exchange. Mientras tanto, Nobitex menciona que todos los fondos de los usuarios están seguros en su billetera fría, y que los daños serían compensados a cada usuario afectado. 👉Mas actualizaciones cripto ... Comparte y sigueme para más 👈😎 $ETH {spot}(ETHUSDT)

Un nuevo hackeo sucede mientras siguen los conflictos en el medio oriente

El Exchange de criptomonedas Nobitex, con sede en Irán, ha sido hackeado, perdiendo más de $ 80 millones de dólares en activos digitales, esto según publicó en sus redes el investigador ZachXBT. Pero aquí no queda la cosa, y es que este ataque pasaría desapercibido si no fuera porque los hackers que perpetraron este hecho son "proisrael", mandando un fuerte mensaje mientras se expande la guerra en el medio oriente ¿Cómo sucedió este ataque y quiénes son estos hackers? Exploremos.

A tempranas horas del 18 de junio, el investigador en cadena ZachXBT publicó en su canal oficial de telegram. que el exchange de #Criptomonedas iraní “nobitex” había sido víctima de #hackers , quienes sustrajeron fondos por un valor total de $ 81.7 millones de dólares.

Según el investigador, de alguna manera el grupo de hackers logró tener acceso a las billeteras calientes del Exchange de criptomonedas y pudieron retirar varios activos digitales a través de la red de tron y blockchains compatibles con la #Ethereum virtual Machine (EVM).

Una vez que el Exchange detectó estos movimientos no autorizados, procedieron a suspender todo uso de esas billeteras.
Lo interesante y que llama la atención en la comunidad es que estos hackers usaron “direcciones vanity” para poder retirar los activos digitales. Para conocimiento general, una "dirección vanity" es una secuencia de caracteres específicas definidas por el usuario. En pocas palabras, es una dirección donde tú puedes ponerle las palabras que quieras.

Y como se observa, no perdieron la oportunidad para llamar la atención y enviar fuertes mensajes a través de este hecho.

Lo que hace más interesante, es que al parecer estas direcciones serían direcciones de quema, es decir, direcciones las cuáles el grupo de hackers no tiene acceso alguno (no tienen las llaves privadas), por lo que en verdad esos $ 81.7 millones de dólares estarían técnicamente “quemados”.

Los autores detrás de estos hechos se autodenominan “Gonjeshkedarande”, quienes son un grupo de hackers pro israelí.

Luego de estos hechos, el grupo de hackers envió un mensaje a través de sus redes, haciendo fuertes acusaciones al Exchange Nobitex y su cercanía a grupos armados. Además, insta a sus usuarios a reirar todos sus fondos cuanto antes porque publicaría archivos internos del Exchange.

Mientras tanto, Nobitex menciona que todos los fondos de los usuarios están seguros en su billetera fría, y que los daños serían compensados a cada usuario afectado.

👉Mas actualizaciones cripto ...
Comparte y sigueme para más 👈😎
$ETH
CryptoWicked:
Esto nos demuestra que la seguridad en las cryptos no existe y que en realidad están echas para darnos una falsa sensación de libertad y seguridad
Los activos de HTX y Poloniex son '100% seguros', dice Justin Sun después del hackeo de 200 millones de dólares El magnate de las criptomonedas Justin Sun ha dicho que los activos mantenidos en HTX y Poloniex son "100% seguros" después del hack del mes pasado en el que se desviaron más de 200 millones de dólares de ambos intercambios. Ambos intercambios han abierto retiros para ciertos activos, aunque varias altcoins permanecen bloqueadas. Bitcoin (BTC) y Tron (TRX) son los dos activos digitales que podrían retirarse; Esto llevó a que ambos tokens se negociaran con una prima en Poloniex durante las últimas semanas, lo que significaba que los usuarios tendrían que aceptar un recorte de hasta el 10% para liquidar su activo y retirar otro. La congelación de los retiros se produjo después de que los piratas informáticos robaran 114 millones de dólares de las carteras activas de Poloniex el 10 de noviembre; A esto le siguió el robo de 97 millones de dólares de HTX y del protocolo blockchain Heco Chain ."En este momento, Poloniex y HTX se han recuperado del ataque y estamos reanudando los tokens uno por uno", dijo a CoinDesk Justin Sun, inversionista en Poloniex y asesor de HTX. “Creo que para HTX, ya hemos recuperado el 95% en términos de activos por valor de dólares. En Poloniex, hemos recuperado alrededor del 85% en términos del valor de los activos en dólares”. "Y también tenga en cuenta que, dado que ya hemos cubierto todas las pérdidas de tokens en la plataforma, en HTX y Poloniex, el 100% de los activos son 100% seguros", añadió Sun. “Aunque en términos de intercambios en sí, básicamente necesitamos obtener esas ganancias en el futuro. Pero para los activos de los clientes, es 100% seguro”. Un portavoz de HTX dijo a CoinDesk: "La reciente salida representa una pequeña fracción de nuestras reservas totales, y HTX permanece en funcionamiento estable y saludable". #HTXExchange #PoloniexHack #hackers #exploit #BTC
Los activos de HTX y Poloniex son '100% seguros', dice Justin Sun después del hackeo de 200 millones de dólares

El magnate de las criptomonedas Justin Sun ha dicho que los activos mantenidos en HTX y Poloniex son "100% seguros" después del hack del mes pasado en el que se desviaron más de 200 millones de dólares de ambos intercambios.

Ambos intercambios han abierto retiros para ciertos activos, aunque varias altcoins permanecen bloqueadas. Bitcoin (BTC) y Tron (TRX) son los dos activos digitales que podrían retirarse; Esto llevó a que ambos tokens se negociaran con una prima en Poloniex durante las últimas semanas, lo que significaba que los usuarios tendrían que aceptar un recorte de hasta el 10% para liquidar su activo y retirar otro.

La congelación de los retiros se produjo después de que los piratas informáticos robaran 114 millones de dólares de las carteras activas de Poloniex el 10 de noviembre; A esto le siguió el robo de 97 millones de dólares de HTX y del protocolo blockchain Heco Chain ."En este momento, Poloniex y HTX se han recuperado del ataque y estamos reanudando los tokens uno por uno", dijo a CoinDesk Justin Sun, inversionista en Poloniex y asesor de HTX. “Creo que para HTX, ya hemos recuperado el 95% en términos de activos por valor de dólares. En Poloniex, hemos recuperado alrededor del 85% en términos del valor de los activos en dólares”.

"Y también tenga en cuenta que, dado que ya hemos cubierto todas las pérdidas de tokens en la plataforma, en HTX y Poloniex, el 100% de los activos son 100% seguros", añadió Sun. “Aunque en términos de intercambios en sí, básicamente necesitamos obtener esas ganancias en el futuro. Pero para los activos de los clientes, es 100% seguro”.

Un portavoz de HTX dijo a CoinDesk: "La reciente salida representa una pequeña fracción de nuestras reservas totales, y HTX permanece en funcionamiento estable y saludable".
#HTXExchange #PoloniexHack #hackers #exploit #BTC
Ver original
Un hacker usa el Instagram de Macdonald para promocionar la moneda meme 🪙El 21 de agosto de 2024, McDonald's sufrió una importante vulneración de seguridad cuando un hacker secuestró la cuenta oficial de Instagram de la empresa para promocionar una criptomoneda fraudulenta. El hacker aprovechó el alcance global y la credibilidad de McDonald's para promocionar una moneda meme falsa basada en Solana llamada "GRIMACE". Este evento atrajo rápidamente la atención generalizada, ya que demostró la creciente frecuencia y sofisticación de los ciberataques dirigidos a las cuentas de redes sociales de las principales corporaciones. La campaña de los piratas informáticos fue a la vez audaz y astuta. Al explotar la marca McDonald's, pretendían engañar a los seguidores desprevenidos para que creyeran que el gigante de la comida rápida estaba respaldando la nueva criptomoneda. Las publicaciones en la cuenta de Instagram de McDonald's presentaban gráficos llamativos y promesas de altos rendimientos, una táctica común utilizada en las estafas con criptomonedas. El uso de "GRIMACE" como nombre de la moneda meme era una referencia directa a una de las mascotas icónicas de McDonald's, lo que agregó aún más una capa de engaño a la campaña.

Un hacker usa el Instagram de Macdonald para promocionar la moneda meme 🪙

El 21 de agosto de 2024, McDonald's sufrió una importante vulneración de seguridad cuando un hacker secuestró la cuenta oficial de Instagram de la empresa para promocionar una criptomoneda fraudulenta. El hacker aprovechó el alcance global y la credibilidad de McDonald's para promocionar una moneda meme falsa basada en Solana llamada "GRIMACE". Este evento atrajo rápidamente la atención generalizada, ya que demostró la creciente frecuencia y sofisticación de los ciberataques dirigidos a las cuentas de redes sociales de las principales corporaciones.
La campaña de los piratas informáticos fue a la vez audaz y astuta. Al explotar la marca McDonald's, pretendían engañar a los seguidores desprevenidos para que creyeran que el gigante de la comida rápida estaba respaldando la nueva criptomoneda. Las publicaciones en la cuenta de Instagram de McDonald's presentaban gráficos llamativos y promesas de altos rendimientos, una táctica común utilizada en las estafas con criptomonedas. El uso de "GRIMACE" como nombre de la moneda meme era una referencia directa a una de las mascotas icónicas de McDonald's, lo que agregó aún más una capa de engaño a la campaña.
Ver original
🚨#LOOPSCALE RECAPTURES #STOLEN FONDOS, CONFIGURADOS PARA REINICIAR SERVICIOS POST-HACK 🔹Detalles de la Explotación: #Hackers drenó 5.73M USDC y 1,211.4 SOL a través de un error en la lógica de precios 🔹Todos los fondos robados han sido recuperados 🔹Restauración del Servicio: La función de refinanciamiento se reiniciará pronto, implementación completa en fases 🔹Actualización del Prestamista: Período de gracia de 3 días extendido; se insta a los usuarios a gestionar proactivamente sus posiciones 🔹Recompensas: Saldo de Bóveda/Préstamo Avanzado (26 de abr–7 de jun) obtienen un impulso de 12x puntos --- $SOL
🚨#LOOPSCALE RECAPTURES #STOLEN FONDOS, CONFIGURADOS PARA REINICIAR SERVICIOS POST-HACK

🔹Detalles de la Explotación: #Hackers drenó 5.73M USDC y 1,211.4 SOL a través de un error en la lógica de precios

🔹Todos los fondos robados han sido recuperados

🔹Restauración del Servicio: La función de refinanciamiento se reiniciará pronto, implementación completa en fases

🔹Actualización del Prestamista: Período de gracia de 3 días extendido; se insta a los usuarios a gestionar proactivamente sus posiciones

🔹Recompensas: Saldo de Bóveda/Préstamo Avanzado (26 de abr–7 de jun) obtienen un impulso de 12x puntos
---
$SOL
Ek San
--
🚨LOOPscale #HACKER ACEPTA #RETURN FONDOS POR RECOMPENSA

🔹Loopscale Labs dijo que los hackers acordaron devolver los fondos robados a través de una negociación de recompensa.

🔹El hackeo involucró 5.7M$USDC y 1,200$SOL el robo.

🔹El plan de recuperación de retiros y el informe del incidente se pospusieron, se esperan en unos días.
Ver original
El 9 de enero, la Comisión de Bolsa y Valores de EE. UU. (SEC) sufrió una importante violación de la ciberseguridad y una pérdida de confianza pública como resultado de un hackeo de una cuenta de redes sociales que condujo a un anuncio falso sobre la aprobación de fondos negociados en bolsa de Bitcoin al contado. (ETF). Durante un tiempo, los piratas informáticos obtuvieron acceso a la cuenta X de la SEC y publicaron un comunicado afirmando que la organización había aprobado los productos tan esperados, lo que elevó momentáneamente el precio de Bitcoin. Los funcionarios estadounidenses iniciaron una investigación sobre el incidente y la ciberseguridad y la posición de la SEC sobre las criptomonedas fueron objeto de nuevos ataques. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
El 9 de enero, la Comisión de Bolsa y Valores de EE. UU. (SEC) sufrió una importante violación de la ciberseguridad y una pérdida de confianza pública como resultado de un hackeo de una cuenta de redes sociales que condujo a un anuncio falso sobre la aprobación de fondos negociados en bolsa de Bitcoin al contado. (ETF).

Durante un tiempo, los piratas informáticos obtuvieron acceso a la cuenta X de la SEC y publicaron un comunicado afirmando que la organización había aprobado los productos tan esperados, lo que elevó momentáneamente el precio de Bitcoin. Los funcionarios estadounidenses iniciaron una investigación sobre el incidente y la ciberseguridad y la posición de la SEC sobre las criptomonedas fueron objeto de nuevos ataques.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
El misterio del hackeo de FTX posiblemente resuelto: EE.UU. acusa a un trío de robo, incluido un infame ataque a un intercambio de #criptomonedas La acusación federal no identifica a FTX de Sam Bankman-Fried como la compañía robada, pero Bloomberg informó de que se trataba de ella. El gobierno federal de EE. UU. acusó el miércoles a tres personas de una conspiración de piratería telefónica que duró un año y que culminó con el infame robo de 400 millones de dólares de FTX mientras el intercambio de criptomonedas de Sam Bankman-Fried colapsaba. En una acusación de 18 páginas presentada en un tribunal de DC, los fiscales acusaron a Robert Powell, Carter Rohn y Emily Hernandez de conspiración para cometer fraude electrónico y robo de identidad en su operación de una red de intercambio de SIM que apuntaba a cincuenta víctimas entre marzo de 2021 y abril de 2023. Su atraco más notable se produjo el 11 de noviembre de 2022, cuando el trío desvió 400 millones de dólares de una empresa no identificada. Bloomberg, citando fuentes familiarizadas con el asunto, dijo que esa empresa era FTX. Obtuvieron acceso a un empleado del intercambio de criptomonedas a través de AT&T y transfirieron cientos de millones de dólares en criptomonedas. #ftx #hacks #hackers #FTXUpdate #ftt
El misterio del hackeo de FTX posiblemente resuelto: EE.UU. acusa a un trío de robo, incluido un infame ataque a un intercambio de #criptomonedas

La acusación federal no identifica a FTX de Sam Bankman-Fried como la compañía robada, pero Bloomberg informó de que se trataba de ella.

El gobierno federal de EE. UU. acusó el miércoles a tres personas de una conspiración de piratería telefónica que duró un año y que culminó con el infame robo de 400 millones de dólares de FTX mientras el intercambio de criptomonedas de Sam Bankman-Fried colapsaba.

En una acusación de 18 páginas presentada en un tribunal de DC, los fiscales acusaron a Robert Powell, Carter Rohn y Emily Hernandez de conspiración para cometer fraude electrónico y robo de identidad en su operación de una red de intercambio de SIM que apuntaba a cincuenta víctimas entre marzo de 2021 y abril de 2023.

Su atraco más notable se produjo el 11 de noviembre de 2022, cuando el trío desvió 400 millones de dólares de una empresa no identificada. Bloomberg, citando fuentes familiarizadas con el asunto, dijo que esa empresa era FTX.

Obtuvieron acceso a un empleado del intercambio de criptomonedas a través de AT&T y transfirieron cientos de millones de dólares en criptomonedas.
#ftx #hacks #hackers #FTXUpdate #ftt
Ver original
🚨¡Perdí Todo Mi Capital! ¡Ahora Hablemos Sobre la Seguridad de la Billetera de Bybit! 🔐😂Estoy 💯 seguro de que no leíste ninguna publicación o artículo como mi artículo, te volará la mente. Ok, empecemos a discutir Así que, imagina despertar un día, iniciar sesión en tu billetera, y BAM 💥—¡tu ETH se ha ido! ¡Así de simple! ¡Desaparecido en el abismo! 😭 Bueno, después de experimentar esta pesadilla (hipotéticamente... con suerte), decidí que es hora de hablar sobre la Seguridad de la Billetera de Bybit y cómo los hackers roban ETH. 🕵️‍♂️ 👾 ¿Cómo Roban los Hackers Tu ETH? Los hackers no solo agitan una varita mágica y roban tu cripto (ojalá fuera tan simple 😅). En su lugar, utilizan trucos como:

🚨¡Perdí Todo Mi Capital! ¡Ahora Hablemos Sobre la Seguridad de la Billetera de Bybit! 🔐😂

Estoy 💯 seguro de que no leíste ninguna publicación o artículo como mi artículo, te volará la mente.
Ok, empecemos a discutir
Así que, imagina despertar un día, iniciar sesión en tu billetera, y BAM 💥—¡tu ETH se ha ido! ¡Así de simple! ¡Desaparecido en el abismo! 😭 Bueno, después de experimentar esta pesadilla (hipotéticamente... con suerte), decidí que es hora de hablar sobre la Seguridad de la Billetera de Bybit y cómo los hackers roban ETH. 🕵️‍♂️

👾 ¿Cómo Roban los Hackers Tu ETH?

Los hackers no solo agitan una varita mágica y roban tu cripto (ojalá fuera tan simple 😅). En su lugar, utilizan trucos como:
Ver original
Estafas criptográficas: ¡Cuidado! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨 - FTX: colapsó en 2022, faltan miles de millones de dólares - Luna/TerraUSD: pérdida de 60 mil millones de dólares, fundador arrestado - QuadrigaCX: 215 millones de dólares inaccesibles tras la muerte del fundador - Africrypt: 70.000 BTC robados, sus fundadores investigados - SafeMoon: los ejecutivos retiraron 200 millones de dólares, cargos de la SEC - Pro-deum: Salir de la estafa, los inversores perdieron todos los fondos - Pincoin/iFan: esquema Ponzi de 660 millones de dólares - Celsius Network: quiebra, se deben 4.700 millones de dólares - Centra Tech: promesas fraudulentas, fundadores encarcelados - Mining Max: estafa de 250 millones de dólares, 18.000 inversores afectados Protégete: 🫵🫵🫵🫵 investigar, verificar, diversificar y mantenerse informado. Esté atento a las señales de alerta: ‼️‼️‼️‼️‼️‼️ Proyectos no registrados, falta de transparencia, métodos de pago inusuales. ¡Manténgase seguro en el mercado de las criptomonedas! $BTC $ETH $BNB #Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
Estafas criptográficas: ¡Cuidado! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨

- FTX: colapsó en 2022, faltan miles de millones de dólares
- Luna/TerraUSD: pérdida de 60 mil millones de dólares, fundador arrestado
- QuadrigaCX: 215 millones de dólares inaccesibles tras la muerte del fundador
- Africrypt: 70.000 BTC robados, sus fundadores investigados
- SafeMoon: los ejecutivos retiraron 200 millones de dólares, cargos de la SEC
- Pro-deum: Salir de la estafa, los inversores perdieron todos los fondos
- Pincoin/iFan: esquema Ponzi de 660 millones de dólares
- Celsius Network: quiebra, se deben 4.700 millones de dólares
- Centra Tech: promesas fraudulentas, fundadores encarcelados
- Mining Max: estafa de 250 millones de dólares, 18.000 inversores afectados

Protégete: 🫵🫵🫵🫵
investigar, verificar, diversificar y mantenerse informado.

Esté atento a las señales de alerta: ‼️‼️‼️‼️‼️‼️

Proyectos no registrados, falta de transparencia, métodos de pago inusuales. ¡Manténgase seguro en el mercado de las criptomonedas!
$BTC $ETH $BNB
#Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
--
Alcista
Ver original
SlowMist ha informado que el grupo de hackers norcoreano Lazarus está apuntando a personas en LinkedIn, haciéndose pasar por desarrolladores y distribuyendo malware a través de código de repositorio. #northkorea #Lazarus #hackers #LinkedIn $BTC $ETH
SlowMist ha informado que el grupo de hackers norcoreano Lazarus está apuntando a personas en LinkedIn, haciéndose pasar por desarrolladores y distribuyendo malware a través de código de repositorio.

#northkorea #Lazarus #hackers #LinkedIn $BTC $ETH
Ver original
Agencia estadounidense advierte sobre el peligroso ransomware TrinityEl Centro de Coordinación del Sector Salud (HC3) de Estados Unidos ha anunciado que al menos una institución de salud en ese país ha sido atacada por el ransomware Trinity, una nueva amenaza dirigida a infraestructuras críticas. La amenaza del ransomware Trinity y cómo funciona Una agencia del gobierno de Estados Unidos emitió una advertencia sobre el ransomware Trinity, que ataca a las víctimas y las extorsiona para que obtengan #CryptocurrencyPayments a cambio de no filtrar datos confidenciales. Este ransomware utiliza varios métodos de ataque, incluidos correos electrónicos de phishing, sitios web maliciosos y explotación de vulnerabilidades de software.

Agencia estadounidense advierte sobre el peligroso ransomware Trinity

El Centro de Coordinación del Sector Salud (HC3) de Estados Unidos ha anunciado que al menos una institución de salud en ese país ha sido atacada por el ransomware Trinity, una nueva amenaza dirigida a infraestructuras críticas.
La amenaza del ransomware Trinity y cómo funciona
Una agencia del gobierno de Estados Unidos emitió una advertencia sobre el ransomware Trinity, que ataca a las víctimas y las extorsiona para que obtengan #CryptocurrencyPayments a cambio de no filtrar datos confidenciales. Este ransomware utiliza varios métodos de ataque, incluidos correos electrónicos de phishing, sitios web maliciosos y explotación de vulnerabilidades de software.
Ver original
Ver original
Este artículo comparte ocho prácticas de seguridad que todos deberían utilizar para evitar los ataques criptográficos.Los piratas informáticos han robado más de 4.000 millones de dólares en los últimos dos años. Si no tienes cuidado, serás el próximo. Este artículo comparte ocho prácticas de seguridad que todo el mundo debería utilizar. Si ya tienes multifirma, máquinas virtuales, 3 identidades, tus propios servidores de correo electrónico, un búnker nuclear y un suministro de ramen de por vida. Entonces no necesitarás esta guía, Para todos los demás, comencemos. 1. Almacenamiento criptográfico Carteras de hardware (Nivel 1): Ledger, NGRAVE, Trezor Cartera de papel (Nivel 2): ​​se pierde y daña fácilmente. Pero sólo cuesta tiempo.

Este artículo comparte ocho prácticas de seguridad que todos deberían utilizar para evitar los ataques criptográficos.

Los piratas informáticos han robado más de 4.000 millones de dólares en los últimos dos años.
Si no tienes cuidado, serás el próximo.
Este artículo comparte ocho prácticas de seguridad que todo el mundo debería utilizar.
Si ya tienes multifirma, máquinas virtuales, 3 identidades, tus propios servidores de correo electrónico, un búnker nuclear y un suministro de ramen de por vida.
Entonces no necesitarás esta guía,
Para todos los demás, comencemos.

1. Almacenamiento criptográfico
Carteras de hardware (Nivel 1): Ledger, NGRAVE, Trezor
Cartera de papel (Nivel 2): ​​se pierde y daña fácilmente. Pero sólo cuesta tiempo.
Ver original
--
Alcista
Ver original
La vulnerabilidad de Schrödinger: por qué los piratas informáticos inventan problemas de seguridad en WordPress Una estrategia inusual de los ciberdelincuentes está provocando infecciones masivas de sitios web con códigos maliciosos. Los administradores de WordPress reciben notificaciones de seguridad falsas relacionadas con una vulnerabilidad inexistente que supuestamente se rastrea con el ID CVE-2023-45124 . El objetivo del ataque es infectar sitios web con un complemento malicioso. Los correos electrónicos, disfrazados de mensajes oficiales de WordPress, hablan de una vulnerabilidad crítica de ejecución remota de código ( RCE ) descubierta en el sitio del administrador. Se está persuadiendo a los usuarios de WordPress para que instalen un complemento que pretende resolver un problema de seguridad. Al hacer clic en el botón "Descargar complemento", se accede a una página falsa "en-gb-wordpress[.]org", aparentemente indistinguible del sitio oficial "wordpress.com". La página indica un número inflado de descargas del complemento de 500 mil descargas, así como reseñas de usuarios falsas. hace que sea difícil de detectar y eliminar. Por el momento, se desconoce el propósito del complemento, pero los expertos sugieren que puede usarse para inyectar publicidad en sitios comprometidos, redirigir a los visitantes, robar información confidencial o incluso chantajear a los propietarios de sitios con la amenaza de filtrar el contenido de la base de datos. Los expertos en seguridad de WordPress de Wordfence y PatchStack han publicado advertencias en sus sitios para crear conciencia entre los administradores y usuarios sobre esta amenaza. Es extremadamente importante tener cuidado al instalar complementos desconocidos y prestar atención a los correos electrónicos sospechosos. #cyborg #BinanceTournament #hackers #News #BTC $BTC $ETH $BNB
La vulnerabilidad de Schrödinger: por qué los piratas informáticos inventan problemas de seguridad en WordPress
Una estrategia inusual de los ciberdelincuentes está provocando infecciones masivas de sitios web con códigos maliciosos.
Los administradores de WordPress reciben notificaciones de seguridad falsas relacionadas con una vulnerabilidad inexistente que supuestamente se rastrea con el ID CVE-2023-45124 . El objetivo del ataque es infectar sitios web con un complemento malicioso.
Los correos electrónicos, disfrazados de mensajes oficiales de WordPress, hablan de una vulnerabilidad crítica de ejecución remota de código ( RCE ) descubierta en el sitio del administrador. Se está persuadiendo a los usuarios de WordPress para que instalen un complemento que pretende resolver un problema de seguridad.
Al hacer clic en el botón "Descargar complemento", se accede a una página falsa "en-gb-wordpress[.]org", aparentemente indistinguible del sitio oficial "wordpress.com". La página indica un número inflado de descargas del complemento de 500 mil descargas, así como reseñas de usuarios falsas.
hace que sea difícil de detectar y eliminar. Por el momento, se desconoce el propósito del complemento, pero los expertos sugieren que puede usarse para inyectar publicidad en sitios comprometidos, redirigir a los visitantes, robar información confidencial o incluso chantajear a los propietarios de sitios con la amenaza de filtrar el contenido de la base de datos.
Los expertos en seguridad de WordPress de Wordfence y PatchStack han publicado advertencias en sus sitios para crear conciencia entre los administradores y usuarios sobre esta amenaza. Es extremadamente importante tener cuidado al instalar complementos desconocidos y prestar atención a los correos electrónicos sospechosos.
#cyborg #BinanceTournament #hackers #News #BTC
$BTC $ETH $BNB
Ver original
🚨 ¡Alerta de Deepfake! 🔴 Kenny Li de Manta Network sospecha que el notorio Grupo Lazarus intentó atacarlo en un sofisticado ataque de deepfake por Zoom 🕵️‍♂️. #Hackers utilizó un video falso para ganar confianza, luego impulsó la descarga de un script malicioso antes de desaparecer 💻😱. Este incidente destaca la creciente amenaza de #deepfakes y la ingeniería social en ciberseguridad 🤖💸. Prioriza tu seguridad en línea: ✨ Verifica identidades antes de compartir información sensible ✨ Ten precaución con llamadas de video inesperadas o solicitudes ✨ Mantén el software y los sistemas actualizados
🚨 ¡Alerta de Deepfake!

🔴 Kenny Li de Manta Network sospecha que el notorio Grupo Lazarus intentó atacarlo en un sofisticado ataque de deepfake por Zoom 🕵️‍♂️.

#Hackers utilizó un video falso para ganar confianza, luego impulsó la descarga de un script malicioso antes de desaparecer 💻😱.

Este incidente destaca la creciente amenaza de #deepfakes y la ingeniería social en ciberseguridad 🤖💸. Prioriza tu seguridad en línea:

✨ Verifica identidades antes de compartir información sensible
✨ Ten precaución con llamadas de video inesperadas o solicitudes
✨ Mantén el software y los sistemas actualizados
Inicia sesión para explorar más contenidos
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas
💬 Interactúa con tus creadores favoritos
👍 Disfruta del contenido que te interesa
Correo electrónico/número de teléfono