Binance Square
#hacked

hacked

511,763 vues
297 mentions
Thomas Anderson
·
--
Android Hackers Target 800 Banking, Crypto and Social Media Apps With ‘Near-Zero Detection Rates’: Zimperium Android hackers are now targeting more than 800 applications across banking, cryptocurrency and social media sectors. The cybersecurity firm Zimperium says its researchers have identified four active malware families that use advanced command-and-control infrastructure to steal credentials, conduct unauthorized financial transactions and exfiltrate data at scale. “Collectively, these campaigns target over 800 applications across the banking, cryptocurrency, and social media sectors. By employing advanced anti-analysis techniques and structural APK tampering, these families often maintain near-zero detection rates against traditional signature-based security mechanisms.” The names of the malware families are RecruitRat, SaferRat, Astrinox and Massiv. Attackers commonly rely on phishing websites, fraudulent job offers, fake software updates, text-message scams and promotional lures to convince victims to install malicious Android apps. Once installed, the malware can request Accessibility permissions, hide app icons, block uninstall attempts, steal PINs and passwords through fake lock screens, capture one-time passcodes, stream live device screens and overlay counterfeit login pages on legitimate banking or crypto apps. “Overlay attacks remain the cornerstone of the credential-harvesting lifecycle. Using Accessibility Services to monitor the foreground, the malware detects the exact moment a victim launches a financial application. The malware then fetches a malicious HTML payload and overlays it onto the legitimate application’s user interface, creating a highly convincing, deceptive facade.” The company said the campaigns use HTTPS and WebSocket communications to blend malicious traffic with normal app activity, while some variants add extra encryption layers to evade detection. More news — subscribe #hacked
Android Hackers Target 800 Banking, Crypto and Social Media Apps With ‘Near-Zero Detection Rates’: Zimperium

Android hackers are now targeting more than 800 applications across banking, cryptocurrency and social media sectors.

The cybersecurity firm Zimperium says its researchers have identified four active malware families that use advanced command-and-control infrastructure to steal credentials, conduct unauthorized financial transactions and exfiltrate data at scale.

“Collectively, these campaigns target over 800 applications across the banking, cryptocurrency, and social media sectors.

By employing advanced anti-analysis techniques and structural APK tampering, these families often maintain near-zero detection rates against traditional signature-based security mechanisms.”

The names of the malware families are RecruitRat, SaferRat, Astrinox and Massiv.

Attackers commonly rely on phishing websites, fraudulent job offers, fake software updates, text-message scams and promotional lures to convince victims to install malicious Android apps.

Once installed, the malware can request Accessibility permissions, hide app icons, block uninstall attempts, steal PINs and passwords through fake lock screens, capture one-time passcodes, stream live device screens and overlay counterfeit login pages on legitimate banking or crypto apps.

“Overlay attacks remain the cornerstone of the credential-harvesting lifecycle. Using Accessibility Services to monitor the foreground, the malware detects the exact moment a victim launches a financial application. The malware then fetches a malicious HTML payload and overlays it onto the legitimate application’s user interface, creating a highly convincing, deceptive facade.”

The company said the campaigns use HTTPS and WebSocket communications to blend malicious traffic with normal app activity, while some variants add extra encryption layers to evade detection.

More news — subscribe

#hacked
E Alex:
Damn, 800 apps with near-zero detection? That's wild. Stay safe out there.
☠️ Wasabi Protocol got hacked for $5 million across Ethereum, Base, Berachain and Blast Not a day without a hack 😫 #Hacked $ETH $BERA
☠️ Wasabi Protocol got hacked for $5 million across Ethereum, Base, Berachain and Blast

Not a day without a hack 😫
#Hacked $ETH $BERA
🚨 THE $17,000,000,000 WAKE-UP CALL 🚨 In just 10 years, hackers have drained $17B across 518 major incidents. The transition from DeFi exploits to CeFi targets in 2026 shows no one is safe without a plan. The Reality Check: Total Stolen: $17 Billion 💸 Total Hacks: 518 ⚔️ Biggest Lesson: Greed kills, but bad security buries you. Stay SAFU by using 2FA (Non-SMS) and verifying every link. What is the one security tool you can't live without? Let’s help each other stay safe! 👇 #CryptoSecurity #Hacked
🚨 THE $17,000,000,000 WAKE-UP CALL 🚨

In just 10 years, hackers have drained $17B across 518 major incidents. The transition from DeFi exploits to CeFi targets in 2026 shows no one is safe without a plan.

The Reality Check:

Total Stolen: $17 Billion 💸

Total Hacks: 518 ⚔️

Biggest Lesson: Greed kills, but bad security buries you.

Stay SAFU by using 2FA (Non-SMS) and verifying every link.

What is the one security tool you can't live without? Let’s help each other stay safe! 👇

#CryptoSecurity #Hacked
Article
Alerte Sécurité Android : 800+ Apps Crypto et Bancaires dans le ViseurSi vous gérez vos assets sur Android, la prudence est de mise. L'entreprise de cybersécurité Zimperium vient de lever le voile sur une offensive massive. Quatre familles de malwares ultra-sophistiqués ciblent actuellement plus de 800 applications, incluant vos exchanges, vos wallets et vos réseaux sociaux. Leur point fort ? Une discrétion absolue. Grâce à des techniques de falsification de fichiers APK, ces virus affichent un taux de détection proche de zéro face aux antivirus classiques. 🛡️ Le "Gang des Quatre" : Qui sont-ils ? Les chercheurs ont identifié quatre menaces majeures utilisant des infrastructures de contrôle avancées pour vider des comptes à grande échelle : RecruitRatSaferRatAstrinoxMassiv 🎣 Les vecteurs d'attaque (Le "Phishing" 2.0) Pour s'infiltrer dans votre smartphone, les hackers ne manquent pas d'imagination. Ils utilisent principalement : De fausses offres d'emploi (très courant dans le Web3).Des sites de phishing ultra-réalistes.Des alertes de mises à jour système frauduleuses.Des promesses de "Airdrops" ou de promotions via SMS. ⚙️ Comment le malware prend le contrôle Une fois l'application piégée installée, le malware demande des autorisations d'accessibilité pour devenir "invisible" et indestructible : Invisibilité : L'icône disparaît et la désinstallation est bloquée.Espionnage : Capture des codes PIN, mots de passe et codes 2FA (OTP).Screen Streaming : Diffusion en direct de votre écran aux hackers.Attaque par superposition (Overlay) : C'est la technique la plus redoutable. Le malware détecte quand vous ouvrez votre app crypto réelle et affiche instantanément une fausse page de connexion par-dessus. Vous pensez vous connecter à votre wallet, mais vous envoyez vos clés privées directement aux attaquants. 🕵️ Une détection quasi impossible Pour rester sous le radar, ces malwares utilisent les protocoles HTTPS et WebSocket. En clair : leur activité se mélange au flux de vos applications normales, rendant le trafic malveillant indétectable pour la plupart des systèmes de sécurité. L'avis de l'expert : "L'attaque par superposition reste leur arme fatale. En utilisant les services d'accessibilité, le malware crée une façade trompeuse et hautement convaincante au moment précis où vous lancez votre application financière." — Zimperium Restez vigilants : Ne téléchargez jamais d'APK en dehors du Play Store, méfiez-vous des permissions d'accessibilité abusives et vérifiez toujours deux fois les liens reçus par DM ou SMS. #CyberSecurity #CryptoSafe #AndroidHack #Hacked

Alerte Sécurité Android : 800+ Apps Crypto et Bancaires dans le Viseur

Si vous gérez vos assets sur Android, la prudence est de mise. L'entreprise de cybersécurité Zimperium vient de lever le voile sur une offensive massive. Quatre familles de malwares ultra-sophistiqués ciblent actuellement plus de 800 applications, incluant vos exchanges, vos wallets et vos réseaux sociaux.
Leur point fort ? Une discrétion absolue. Grâce à des techniques de falsification de fichiers APK, ces virus affichent un taux de détection proche de zéro face aux antivirus classiques.
🛡️ Le "Gang des Quatre" : Qui sont-ils ?
Les chercheurs ont identifié quatre menaces majeures utilisant des infrastructures de contrôle avancées pour vider des comptes à grande échelle :
RecruitRatSaferRatAstrinoxMassiv
🎣 Les vecteurs d'attaque (Le "Phishing" 2.0)
Pour s'infiltrer dans votre smartphone, les hackers ne manquent pas d'imagination. Ils utilisent principalement :
De fausses offres d'emploi (très courant dans le Web3).Des sites de phishing ultra-réalistes.Des alertes de mises à jour système frauduleuses.Des promesses de "Airdrops" ou de promotions via SMS.
⚙️ Comment le malware prend le contrôle
Une fois l'application piégée installée, le malware demande des autorisations d'accessibilité pour devenir "invisible" et indestructible :
Invisibilité : L'icône disparaît et la désinstallation est bloquée.Espionnage : Capture des codes PIN, mots de passe et codes 2FA (OTP).Screen Streaming : Diffusion en direct de votre écran aux hackers.Attaque par superposition (Overlay) : C'est la technique la plus redoutable. Le malware détecte quand vous ouvrez votre app crypto réelle et affiche instantanément une fausse page de connexion par-dessus. Vous pensez vous connecter à votre wallet, mais vous envoyez vos clés privées directement aux attaquants.
🕵️ Une détection quasi impossible
Pour rester sous le radar, ces malwares utilisent les protocoles HTTPS et WebSocket. En clair : leur activité se mélange au flux de vos applications normales, rendant le trafic malveillant indétectable pour la plupart des systèmes de sécurité.
L'avis de l'expert : "L'attaque par superposition reste leur arme fatale. En utilisant les services d'accessibilité, le malware crée une façade trompeuse et hautement convaincante au moment précis où vous lancez votre application financière." — Zimperium

Restez vigilants : Ne téléchargez jamais d'APK en dehors du Play Store, méfiez-vous des permissions d'accessibilité abusives et vérifiez toujours deux fois les liens reçus par DM ou SMS.
#CyberSecurity #CryptoSafe #AndroidHack #Hacked
Article
Експлойт Scallop: цілеспрямована атакаScallop, провідний грошовий ринок в екосистемі Sui, став жертвою цілеспрямованої атаки. Хоча масштаб збитку не є критичним для протоколу, цей випадок став тривожним сигналом для всієї мережі Sui, яка раніше вважалася однією з найбезпечніших завдяки мові програмування Move. Подробиці Атака була спрямована не на основне ядро кредитування, а на пул винагород sSUI. Хакер виявив вразливість у застарілому смарт-контракті (версія V2), який використовувався для розподілу стимулів ще з листопада 2023 року. Зловмисник зміг маніпулювати логікою нарахування винагород, що дозволило йому в межах однієї транзакції вивести всі накопичені в контракті токени SUI, призначені для користувачів. Загальні збитки Оцінюються в діапазоні від $450,000 до $525,000. Реакція команди та ринку Команда Scallop офіційно підтвердила, що основні активи у безпеці. Кредитори та позичальники не втратили свої кошти, оскільки хакер не мав доступу до основних пулів ліквідності. Токен SCA продемонстрував короткочасну волатильність, але стабілізувався після оперативної заяви команди. Залучено безпекових партнерів для перевірки всіх інших "архівних" контрактів, щоб виключити повторення сценарію. Компенсація Scallop відразу оголосили про повну компенсацію збитків. Кошти будуть виділені з казначейства проєкту, тому звичайні користувачі пулу sSUI не постраждають. Підсумок Четверте зафіксоване пограбування лише за останній тиждень остаточно підтверджує небезпечну тенденцію. Хоча масштаби останніх атак неспівмірні з катастрофічним ударом по Kelp DAO, сам факт їхньої частоти свідчить про системні прогалини в індустрії. Сьогодні світ фінансової безпеки перебуває у стані "ідеального шторму", де навіть перевірені протоколи стають вразливими перед новими методами експлуатації коду. Це чергове нагадування інвесторам: у сучасному DeFi безпека — це не стан, а безперервний процес. #SUI🔥 #Hacked #news #BinanceSquare

Експлойт Scallop: цілеспрямована атака

Scallop, провідний грошовий ринок в екосистемі Sui, став жертвою цілеспрямованої атаки. Хоча масштаб збитку не є критичним для протоколу, цей випадок став тривожним сигналом для всієї мережі Sui, яка раніше вважалася однією з найбезпечніших завдяки мові програмування Move.
Подробиці
Атака була спрямована не на основне ядро кредитування, а на пул винагород sSUI. Хакер виявив вразливість у застарілому смарт-контракті (версія V2), який використовувався для розподілу стимулів ще з листопада 2023 року. Зловмисник зміг маніпулювати логікою нарахування винагород, що дозволило йому в межах однієї транзакції вивести всі накопичені в контракті токени SUI, призначені для користувачів.
Загальні збитки
Оцінюються в діапазоні від $450,000 до $525,000.
Реакція команди та ринку
Команда Scallop офіційно підтвердила, що основні активи у безпеці. Кредитори та позичальники не втратили свої кошти, оскільки хакер не мав доступу до основних пулів ліквідності. Токен SCA продемонстрував короткочасну волатильність, але стабілізувався після оперативної заяви команди. Залучено безпекових партнерів для перевірки всіх інших "архівних" контрактів, щоб виключити повторення сценарію.
Компенсація
Scallop відразу оголосили про повну компенсацію збитків. Кошти будуть виділені з казначейства проєкту, тому звичайні користувачі пулу sSUI не постраждають.
Підсумок
Четверте зафіксоване пограбування лише за останній тиждень остаточно підтверджує небезпечну тенденцію. Хоча масштаби останніх атак неспівмірні з катастрофічним ударом по Kelp DAO, сам факт їхньої частоти свідчить про системні прогалини в індустрії. Сьогодні світ фінансової безпеки перебуває у стані "ідеального шторму", де навіть перевірені протоколи стають вразливими перед новими методами експлуатації коду. Це чергове нагадування інвесторам: у сучасному DeFi безпека — це не стан, а безперервний процес.

#SUI🔥 #Hacked #news #BinanceSquare
🚨 BINANCE SQUARE POST $606,000,000 stolen in 18 days. April 2026 is already the worst month for crypto hacks since the $1.4B Bybit breach. Two attacks. Both Lazarus Group. Both devastating: → $285M — Drift Protocol (April 1) → $292M — KelpDAO (April 18) The KelpDAO exploit alone triggered $10B+ in Aave outflows and sent shockwaves across 20+ connected protocols. And it's not slowing down. DeFi attack frequency is up 68% year-on-year. Smart contract audits alone are no longer enough — attackers have shifted to private keys, bridge infrastructure, and AI-driven social engineering. 😫Most retail traders only think about fees and leverage when choosing an exchange. Security should be the first filter. What actually matters when vetting an exchange: ✅ Proof of reserves (independently verified) ✅ Cold storage ratio ✅ Track record after a breach — did they compensate users? ✅ MiCA / regulated status in your jurisdiction ✅ Insurance funds We review every exchange on these criteria before anything else. 🔗 Full exchange rankings: https://trading365.org/reviews Don't let the next hack be your exit from crypto. #Hacked #StolenFunds
🚨 BINANCE SQUARE POST

$606,000,000 stolen in 18 days. April 2026 is already the worst month for crypto hacks since the $1.4B Bybit breach.

Two attacks. Both Lazarus Group. Both devastating:
→ $285M — Drift Protocol (April 1)
→ $292M — KelpDAO (April 18)

The KelpDAO exploit alone triggered $10B+ in Aave outflows and sent shockwaves across 20+ connected protocols.

And it's not slowing down. DeFi attack frequency is up 68% year-on-year. Smart contract audits alone are no longer enough — attackers have shifted to private keys, bridge infrastructure, and AI-driven social engineering.

😫Most retail traders only think about fees and leverage when choosing an exchange. Security should be the first filter.

What actually matters when vetting an exchange:
✅ Proof of reserves (independently verified)
✅ Cold storage ratio
✅ Track record after a breach — did they compensate users?
✅ MiCA / regulated status in your jurisdiction
✅ Insurance funds

We review every exchange on these criteria before anything else.

🔗 Full exchange rankings: https://trading365.org/reviews

Don't let the next hack be your exit from crypto.
#Hacked #StolenFunds
الأمن السيبراني في العملات الرقمية طرق حماية أصولك من الاختراق. حلّ تحديات تفاعلية لاكتشاف نقاط الضعف في حسابك. #HotTrends #Hacked $BTC $XRP $USDC
الأمن السيبراني في العملات الرقمية
طرق حماية أصولك من الاختراق. حلّ تحديات تفاعلية لاكتشاف نقاط الضعف في حسابك.
#HotTrends
#Hacked
$BTC
$XRP
$USDC
DefiLlama数据显示,过去十年币圈经历了518次攻击,累计损失超过170亿美金。 这170亿基本就是行业成长的血泪学费,但这数据抛出来,市场上连个水花都没见着。现在的玩家对黑客新闻已经彻底脱敏,这种“安全审美疲劳”其实是种典型的情绪拐点。 从筹码角度看,被盗的币很大一部分成了永远找不回的黑洞,反而变相完成了强制通缩。当这种利空消息已经无法引发恐慌抛售,甚至被当成老掉牙的谈资时,说明市场底部的韧性已经磨出来了。大家现在与其担心代码漏洞,不如担心自己的钱包里还没跑出百倍狗。 这么多年了,你们给黑客贡献过“学费”吗? #Security #DeFi #Hacked $BTC $ETH {future}(ETHUSDT) {future}(BTCUSDT)
DefiLlama数据显示,过去十年币圈经历了518次攻击,累计损失超过170亿美金。
这170亿基本就是行业成长的血泪学费,但这数据抛出来,市场上连个水花都没见着。现在的玩家对黑客新闻已经彻底脱敏,这种“安全审美疲劳”其实是种典型的情绪拐点。
从筹码角度看,被盗的币很大一部分成了永远找不回的黑洞,反而变相完成了强制通缩。当这种利空消息已经无法引发恐慌抛售,甚至被当成老掉牙的谈资时,说明市场底部的韧性已经磨出来了。大家现在与其担心代码漏洞,不如担心自己的钱包里还没跑出百倍狗。
这么多年了,你们给黑客贡献过“学费”吗? #Security #DeFi #Hacked $BTC $ETH
Article
$13 BILLION vanished from DeFi in just 48 hours.Panic hit the market — but is this really the end for Aave ($AAVE)? Let’s cut through the noise. The recent exploit tied to KelpDAO didn’t just trigger losses — it shook confidence across decentralized finance overnight. Liquidity fled, prices reacted violently, and fear spread faster than facts. Billions were erased, leaving investors questioning whether DeFi’s biggest protocols can survive the shock. But market chaos doesn’t automatically equal collapse. Short-Term Shock vs Long-Term Reality Crypto history shows one pattern repeating: every major disruption looks like the end — until recovery begins. DeFi is still an emerging financial system, and security incidents, while damaging, have historically accelerated improvement rather than destruction. Established platforms with deep liquidity and proven infrastructure tend to endure after weaker projects fall away. Aave sits in that category. Stress Test, Not a Death Sentence Moments like this act as pressure tests. While the market reacts emotionally, strong protocols adapt. Aave’s lending architecture, risk management systems, and long-standing community support give it resilience many newer projects lack. In decentralized finance, survival often belongs to platforms that evolve fastest after crises. Fundamentals Still Matter Unlike speculative tokens driven purely by hype, Aave provides real utility — borrowing, lending, and capital efficiency within the ecosystem. That utility creates staying power. Even during market-wide selloffs, platforms delivering consistent value tend to regain traction once panic fades. The Bigger Picture Yes, $13B disappearing is massive. But zooming out reveals something different: this is part of DeFi’s maturation process. Every cycle removes weak structures and forces stronger standards. Meanwhile, institutional curiosity around decentralized finance continues to grow, suggesting long-term capital hasn’t disappeared — it’s waiting for stability. Markets panic. Infrastructure adapts. Survivors lead the next cycle. The real question isn’t whether DeFi survives — it’s which protocols emerge stronger when the fear ends #Hacked $AAVE #BTC #insight

$13 BILLION vanished from DeFi in just 48 hours.

Panic hit the market — but is this really the end for Aave ($AAVE )?
Let’s cut through the noise.
The recent exploit tied to KelpDAO didn’t just trigger losses — it shook confidence across decentralized finance overnight. Liquidity fled, prices reacted violently, and fear spread faster than facts. Billions were erased, leaving investors questioning whether DeFi’s biggest protocols can survive the shock.
But market chaos doesn’t automatically equal collapse.
Short-Term Shock vs Long-Term Reality
Crypto history shows one pattern repeating: every major disruption looks like the end — until recovery begins. DeFi is still an emerging financial system, and security incidents, while damaging, have historically accelerated improvement rather than destruction. Established platforms with deep liquidity and proven infrastructure tend to endure after weaker projects fall away.
Aave sits in that category.
Stress Test, Not a Death Sentence
Moments like this act as pressure tests. While the market reacts emotionally, strong protocols adapt. Aave’s lending architecture, risk management systems, and long-standing community support give it resilience many newer projects lack. In decentralized finance, survival often belongs to platforms that evolve fastest after crises.

Fundamentals Still Matter
Unlike speculative tokens driven purely by hype, Aave provides real utility — borrowing, lending, and capital efficiency within the ecosystem. That utility creates staying power. Even during market-wide selloffs, platforms delivering consistent value tend to regain traction once panic fades.
The Bigger Picture
Yes, $13B disappearing is massive. But zooming out reveals something different: this is part of DeFi’s maturation process. Every cycle removes weak structures and forces stronger standards. Meanwhile, institutional curiosity around decentralized finance continues to grow, suggesting long-term capital hasn’t disappeared — it’s waiting for stability.

Markets panic. Infrastructure adapts. Survivors lead the next cycle.
The real question isn’t whether DeFi survives — it’s which protocols emerge stronger when the fear ends

#Hacked $AAVE #BTC #insight
Article
Цифрове пограбування десятиліття: як Kelp DAO втратив $300 млн за лічені хвилини20 квітня 2026 року увійде в історію кібербезпеки як день одного з найбільш зухвалих зламів у світі децентралізованих фінансів. Хакерам вдалося викрасти понад 300 мільйонів доларів, поставивши під удар стабільність усього крипторинку. Зловмисники виявили критичну вразливість у кросчейн-інфраструктурі, яку використовував протокол Kelp DAO. Через помилку в коді мосту на базі технології LayerZero, хакери змогли скомпрометувати систему перевірки транзакцій. Це дозволило їм випустити фіктивні підтвердження та вивести приблизно 116 500 rsETH (ліквідних токенів рестейкінгу). За поточним курсом ринкова вартість втрачених активів оцінюється у $293,7 млн. Паніка на ринку Оскільки токени rsETH широко використовувалися як застава в інших DeFi-сервісах, удар відчув увесь сектор: Криза ліквідності: Інвестори почали масово виводити кошти з найбільших платформ. Тільки з протоколу Aave за лічені години було виведено понад $9 млрд.Падіння суміжних проектів: Щонайменше 9 інших DeFi-протоколів, інтегрованих з Kelp DAO, зафіксували аномальні збитки або технічні збої.Блокування операцій: Команда Kelp DAO була змушена екстрено призупинити дію смарт-контрактів, щоб зупинити подальший витік коштів. Хто за цим стоїть? Провідні компанії з блокчейн-безпеки, такі як Chainalysis та PeckShield, вже зафіксували характерний "почерк" транзакцій. Більшість доказів вказує на північнокорейське угруповання Lazarus Group, відоме своїми масштабними атаками на криптобіржі та мости. На цей час операції з rsETH заморожені. Експерти радять: Не панікувати та не намагатися проводити обмін активів на неперевірених DEX-майданчиках через величезні прослизання ціни.Відкликати дозволи (Revoke) для смарт-контрактів, які можуть бути скомпрометовані.Стежити за офіційними каналами Kelp DAO щодо плану компенсації збитків. Цей інцидент знову піднімає гостре питання безпеки кросчейн-мостів, які залишаються найбільш вразливою ланкою сучасної криптоекономіки. #Hacked #KelpDAO #exploit #SecurityAlert #news

Цифрове пограбування десятиліття: як Kelp DAO втратив $300 млн за лічені хвилини

20 квітня 2026 року увійде в історію кібербезпеки як день одного з найбільш зухвалих зламів у світі децентралізованих фінансів. Хакерам вдалося викрасти понад 300 мільйонів доларів, поставивши під удар стабільність усього крипторинку.

Зловмисники виявили критичну вразливість у кросчейн-інфраструктурі, яку використовував протокол Kelp DAO. Через помилку в коді мосту на базі технології LayerZero, хакери змогли скомпрометувати систему перевірки транзакцій.
Це дозволило їм випустити фіктивні підтвердження та вивести приблизно 116 500 rsETH (ліквідних токенів рестейкінгу). За поточним курсом ринкова вартість втрачених активів оцінюється у $293,7 млн.
Паніка на ринку
Оскільки токени rsETH широко використовувалися як застава в інших DeFi-сервісах, удар відчув увесь сектор:
Криза ліквідності: Інвестори почали масово виводити кошти з найбільших платформ. Тільки з протоколу Aave за лічені години було виведено понад $9 млрд.Падіння суміжних проектів: Щонайменше 9 інших DeFi-протоколів, інтегрованих з Kelp DAO, зафіксували аномальні збитки або технічні збої.Блокування операцій: Команда Kelp DAO була змушена екстрено призупинити дію смарт-контрактів, щоб зупинити подальший витік коштів.
Хто за цим стоїть?
Провідні компанії з блокчейн-безпеки, такі як Chainalysis та PeckShield, вже зафіксували характерний "почерк" транзакцій. Більшість доказів вказує на північнокорейське угруповання Lazarus Group, відоме своїми масштабними атаками на криптобіржі та мости.
На цей час операції з rsETH заморожені. Експерти радять:
Не панікувати та не намагатися проводити обмін активів на неперевірених DEX-майданчиках через величезні прослизання ціни.Відкликати дозволи (Revoke) для смарт-контрактів, які можуть бути скомпрометовані.Стежити за офіційними каналами Kelp DAO щодо плану компенсації збитків.
Цей інцидент знову піднімає гостре питання безпеки кросчейн-мостів, які залишаються найбільш вразливою ланкою сучасної криптоекономіки.

#Hacked #KelpDAO #exploit #SecurityAlert #news
🏛️💔 CUANDO LA SEGURIDAD SE ROMPE: MI REFLEXIÓN TRAS EL GOLPE DE $292 MILLONES A KELP DAO$BTC ✨ $ETH ✨ $BNB ¡Hola, familia! Buenos días. ☕️ Hoy me costó un poco más de lo normal sentarme a escribirles. A veces, en este mundo de las criptos, nos dejamos llevar por la emoción de las gráficas, los máximos históricos y esa sensación de que todos vamos a ganar. Pero hoy, lunes 20 de abril, la realidad nos dió un golpe de esos que te dejan pensando un buen rato. Si han estado revisando las tendencias, seguro vieron el hashtag #KelpDAOFacesAttack Y no, no es solo otra noticia más. Estamos hablando de $292 millones de dólares que se esfumaron en un abrir y cerrar de ojos. 🏛️💸 Sentémonos a hablar de lo que pasó de verdad... Imaginen que confían sus ahorros a un protocolo porque les promete que su dinero "trabajará" por ustedes (el famoso Restaking). Eso era Kelp DAO para muchos. Pero anoche, un fallo en su puente con LayerZero permitió que unos atacantes drenaran 116,500 rsETH. Lo que más me duele de esto no es solo la cifra astronómica. Es pensar en las personas detrás de esos fondos. Familias, traders, gente como tú y como yo que confió en la tecnología. Ver que el valor de rsETH perdió su paridad con Ethereum es ver, en tiempo real, cómo el miedo se apodera de los inversores. 📉💔 Lo que nadie te dice en los titulares: Estamos en pausa: Para evitar que la herida fuera más profunda, gigantes como Aave y SparkLend tuvieron que congelar todo. Es una sensación de impotencia horrible saber que tu dinero está ahí, pero que no puedes tocarlo porque "el sistema" está bajo ataque. La persecución digital: Mientras escribo esto, los analistas están siguiendo el rastro del dinero. Los hackers están tratando de esconderlo, y los "buenos" están tratando de bloquearlo. Es una guerra digital en vivo. 🕵️‍♂️💻 El riesgo del "rendimiento fácil": A veces nos obsesionamos con ganar un 5% o un 10% extra y olvidamos que cada capa adicional de tecnología es una puerta más que alguien puede intentar forzar. Mi promesa con ustedes, familia: Se los he dicho siempre: Mi compromiso es que aprendamos juntos, incluso de los momentos amargos. Hoy mi consejo es que respiren, que revisen dónde tienen sus activos y que, por favor, nunca pongan dinero que no puedan permitirse perder en protocolos que aún están probando su seguridad. 🛡️🧠 A veces la mejor inversión no es la que más paga, sino la que te deja dormir tranquila por las noches. ¿Alguna vez han sentido ese miedo de perderlo todo por un hackeo? Hoy quiero que este post sea un espacio para que nos desahoguemos y aprendamos. Los leo aquí abajo, con el corazón en la mano. 👇🔥 #BinanceSquare #KelpDAO #Hacked #ComunidadCripto

🏛️💔 CUANDO LA SEGURIDAD SE ROMPE: MI REFLEXIÓN TRAS EL GOLPE DE $292 MILLONES A KELP DAO

$BTC $ETH $BNB
¡Hola, familia! Buenos días. ☕️ Hoy me costó un poco más de lo normal sentarme a escribirles. A veces, en este mundo de las criptos, nos dejamos llevar por la emoción de las gráficas, los máximos históricos y esa sensación de que todos vamos a ganar. Pero hoy, lunes 20 de abril, la realidad nos dió un golpe de esos que te dejan pensando un buen rato.
Si han estado revisando las tendencias, seguro vieron el hashtag #KelpDAOFacesAttack Y no, no es solo otra noticia más. Estamos hablando de $292 millones de dólares que se esfumaron en un abrir y cerrar de ojos. 🏛️💸
Sentémonos a hablar de lo que pasó de verdad...
Imaginen que confían sus ahorros a un protocolo porque les promete que su dinero "trabajará" por ustedes (el famoso Restaking). Eso era Kelp DAO para muchos. Pero anoche, un fallo en su puente con LayerZero permitió que unos atacantes drenaran 116,500 rsETH.
Lo que más me duele de esto no es solo la cifra astronómica. Es pensar en las personas detrás de esos fondos. Familias, traders, gente como tú y como yo que confió en la tecnología. Ver que el valor de rsETH perdió su paridad con Ethereum es ver, en tiempo real, cómo el miedo se apodera de los inversores. 📉💔
Lo que nadie te dice en los titulares:
Estamos en pausa: Para evitar que la herida fuera más profunda, gigantes como Aave y SparkLend tuvieron que congelar todo. Es una sensación de impotencia horrible saber que tu dinero está ahí, pero que no puedes tocarlo porque "el sistema" está bajo ataque.
La persecución digital: Mientras escribo esto, los analistas están siguiendo el rastro del dinero. Los hackers están tratando de esconderlo, y los "buenos" están tratando de bloquearlo. Es una guerra digital en vivo. 🕵️‍♂️💻
El riesgo del "rendimiento fácil": A veces nos obsesionamos con ganar un 5% o un 10% extra y olvidamos que cada capa adicional de tecnología es una puerta más que alguien puede intentar forzar.
Mi promesa con ustedes, familia:
Se los he dicho siempre: Mi compromiso es que aprendamos juntos, incluso de los momentos amargos. Hoy mi consejo es que respiren, que revisen dónde tienen sus activos y que, por favor, nunca pongan dinero que no puedan permitirse perder en protocolos que aún están probando su seguridad. 🛡️🧠
A veces la mejor inversión no es la que más paga, sino la que te deja dormir tranquila por las noches.
¿Alguna vez han sentido ese miedo de perderlo todo por un hackeo? Hoy quiero que este post sea un espacio para que nos desahoguemos y aprendamos. Los leo aquí abajo, con el corazón en la mano. 👇🔥
#BinanceSquare #KelpDAO #Hacked #ComunidadCripto
Article
EE.UU. movió BTC vinculados al hack de Bitfinex de 2016 hacia Coinbase Prime🧠 📢 ¿Qué pasó exactamente? El gobierno de EE.UU.: movió $BTC vinculados al hack de Bitfinex de 2016 hacia Coinbase Prime 👉 Detectado por datos on-chain (Arkham, etc.) 🧩 🔍 Contexto clave (MUY importante) 🧨 El hack de Bitfinex (2016) Se robaron ~119,756 BTC Uno de los mayores hacks de la historia En 2022, EE.UU. recuperó gran parte (~94,000 BTC) 👉 Hoy esos fondos siguen bajo control del gobierno #Bitfinex. ⚖️ 🧠 ¿Por qué movieron esos BTC? Aquí está el punto clave: 👉 NO es una venta (probablemente) Según la información: Forma parte de un proceso legal de restitución Los fondos deben devolverse a Bitfinex Orden judicial ya definida en 2025 👉 Es decir: están reorganizando/custodiando, no vendiendo 🏦 🔗 ¿Por qué usar Coinbase Prime? Coinbase Prime es: plataforma institucional custodia segura cumplimiento regulatorio 👉 El gobierno la usa para: gestionar activos incautados preparar transferencias legales evitar impacto directo en mercado #Hacked ⚠️ 🚨 Lo que el mercado piensa (y se equivoca) Cuando pasa esto, muchos traders piensan: “BTC enviado a exchange = van a vender → dump” 👉 Pero en este caso: ❌ No es una señal de venta ✔️ Es parte de un proceso legal {spot}(ETHUSDT) 🚀 CONCLUSIÓN ✔️ Movimiento real: pequeño ✔️ Motivo: restitución legal ❌ No implica dump 🧠 Impacto: más psicológico que real $BTC 🧠 FRASE “No sigas el movimiento… entiende el contexto.” {spot}(BTCUSDT)

EE.UU. movió BTC vinculados al hack de Bitfinex de 2016 hacia Coinbase Prime

🧠 📢 ¿Qué pasó exactamente?

El gobierno de EE.UU.:

movió $BTC
vinculados al hack de Bitfinex de 2016
hacia Coinbase Prime

👉 Detectado por datos on-chain (Arkham, etc.)

🧩 🔍 Contexto clave (MUY importante)

🧨 El hack de Bitfinex (2016)

Se robaron ~119,756 BTC
Uno de los mayores hacks de la historia
En 2022, EE.UU. recuperó gran parte (~94,000 BTC)

👉 Hoy esos fondos siguen bajo control del gobierno

#Bitfinex.

⚖️ 🧠 ¿Por qué movieron esos BTC?

Aquí está el punto clave:

👉 NO es una venta (probablemente)

Según la información:

Forma parte de un proceso legal de restitución
Los fondos deben devolverse a Bitfinex
Orden judicial ya definida en 2025

👉 Es decir:

están reorganizando/custodiando, no vendiendo

🏦 🔗 ¿Por qué usar Coinbase Prime?

Coinbase Prime es:

plataforma institucional
custodia segura
cumplimiento regulatorio

👉 El gobierno la usa para:

gestionar activos incautados
preparar transferencias legales
evitar impacto directo en mercado

#Hacked

⚠️ 🚨 Lo que el mercado piensa (y se equivoca)

Cuando pasa esto, muchos traders piensan:

“BTC enviado a exchange = van a vender → dump”

👉 Pero en este caso:

❌ No es una señal de venta

✔️ Es parte de un proceso legal


🚀 CONCLUSIÓN

✔️ Movimiento real: pequeño
✔️ Motivo: restitución legal
❌ No implica dump
🧠 Impacto: más psicológico que real

$BTC

🧠 FRASE

“No sigas el movimiento… entiende el contexto.”
Kelp DAO, a liquid restaking protocol connected to EigenLayer, was exploited on April 18, 2026. Around $292 million worth of $RSETH was drained through its LayerZero cross-chain bridge. The attacker forged a cross-chain message that the system accepted as valid, even though no real deposit happened on the source chain. This allowed them to mint or unlock about 116,500 rsETH without any actual ETH backing it. The stolen rsETH was then sent to Aave, a major DeFi lending protocol, where it was used as collateral to borrow large amounts of real ETH and wrapped ETH. By the time protocols responded, much of the borrowed ETH had already moved. A second attack was nearly executed that could have drained another $100M, but a rapid blacklist response stopped it just before it went through. Kelp DAO paused rsETH contracts across mainnet and several Layer-2 chains. Aave froze the $RSETH markets. Compound, Euler Labs, and Venus Protocol also reviewed and adjusted their exposure. The failure is reported to have happened in the Decentralized Verifier Network layer, which is responsible for confirming cross-chain messages, not in the core smart contracts themselves. This points to a configuration weakness in how external validation was trusted. The exploit was first reported by the blockchain investigator ZachCBT and is now considered one of the largest DeFi incidents of 2026, showing how a single bridge failure can spread risk across the entire DeFi ecosystem within minutes. #KelpDAO #security #Hack #Hacked #exploit
Kelp DAO, a liquid restaking protocol connected to EigenLayer, was exploited on April 18, 2026. Around $292 million worth of $RSETH was drained through its LayerZero cross-chain bridge.

The attacker forged a cross-chain message that the system accepted as valid, even though no real deposit happened on the source chain. This allowed them to mint or unlock about 116,500 rsETH without any actual ETH backing it.

The stolen rsETH was then sent to Aave, a major DeFi lending protocol, where it was used as collateral to borrow large amounts of real ETH and wrapped ETH. By the time protocols responded, much of the borrowed ETH had already moved.

A second attack was nearly executed that could have drained another $100M, but a rapid blacklist response stopped it just before it went through.

Kelp DAO paused rsETH contracts across mainnet and several Layer-2 chains. Aave froze the $RSETH markets. Compound, Euler Labs, and Venus Protocol also reviewed and adjusted their exposure.

The failure is reported to have happened in the Decentralized Verifier Network layer, which is responsible for confirming cross-chain messages, not in the core smart contracts themselves. This points to a configuration weakness in how external validation was trusted.

The exploit was first reported by the blockchain investigator ZachCBT and is now considered one of the largest DeFi incidents of 2026, showing how a single bridge failure can spread risk across the entire DeFi ecosystem within minutes.

#KelpDAO #security #Hack #Hacked #exploit
Bearish sentiment around $AAVE after the #KelpDAO rsETH exploit. Around $290M in rsETH was reportedly drained, then used on Aave as collateral to borrow WETH, creating potential bad debt inside #Aave pools. Important Aave itself was not #hacked but it is now exposed to fallout from worthless collateral. Short term outlook remains bearish until Exact bad debt is confirmed Aave announces recovery measures Market confidence returns {spot}(AAVEUSDT) For investors. waiting may be safer than rushing to buy. If you believe in Aave long term, scaling in slowly could be smarter than going all in. Fear is high, but if Aave handles this well, recovery is still possible. #KelpDAOFacesAttack
Bearish sentiment around $AAVE after the #KelpDAO rsETH exploit.

Around $290M in rsETH was reportedly drained, then used on Aave as collateral to borrow WETH, creating potential bad debt inside #Aave pools.

Important Aave itself was not #hacked but it is now exposed to fallout from worthless collateral.

Short term outlook remains bearish until

Exact bad debt is confirmed

Aave announces recovery measures

Market confidence returns


For investors. waiting may be safer than rushing to buy. If you believe in Aave long term, scaling in slowly could be smarter than going all in.

Fear is high, but if Aave handles this well, recovery is still possible.

#KelpDAOFacesAttack
Article
290 млн за час!!!290 млн за час: технический пост-мортем эксплойта Kelp DAO rsETH bridge 18 апреля 2026 года, в 17:35 UTC, произошёл один из крупнейших DeFi-эксплойтов 2026 года. Аттакер вывел 116 500 rsETH (примерно $292–293 млн по текущему курсу) через мост на базе LayerZero OFT. Это около 18% от всего циркулирующего supply rsETH. Важно: основной протокол Kelp DAO (депозитные пулы, EigenLayer-интеграция и restaking-логика) не пострадал. Удар пришёлся исключительно на cross-chain bridge — адаптер OFT (Omnichain Fungible Token), построенный поверх инфраструктуры LayerZero. Как именно прошёл эксплойт (технический разбор) 1. Подготовка За ~10 часов до атаки кошельки атакующего получили средства через Tornado Cash (классический приём для отмывания входного капитала и сокрытия происхождения). 2. Критический вызов Аттакер выполнил вызов функции lzReceive на контракте LayerZero EndpointV2. Этот вызов прошёл через Kelp DAO’s OFT bridge contract и привёл к выпуску (mint) или разблокировке 116 500 rsETH без соответствующего backing на исходной цепи. Транзакция: 0x1ae232da212c45f35c1525f851e4c41d529bf18af862d9ce9fd40bf709db4222 (Ethereum). События в логах показывают, что bridge принял сообщение как валидное, хотя оно, судя по всему, пришло от некорректного/тестового peer’а или с манипуляцией верификацией. 3. Механика уязвимости (предполагаемая) Это не классический reentrancy или integer overflow в Solidity. Это типичная конфигурационная уязвимость моста: - Слабая проверка peer’ов в security stack LayerZero (Ultra Light Node / EndpointV2). - Отсутствие строгой валидации source chain + nonce + payload в конкретной реализации Kelp OFT adapter. - Возможность подмены или подделки cross-chain сообщения, которое bridge интерпретировал как легитимный unlock/mint. LayerZero OFT позволяет токену «летать» между цепями с минимальным trust, но в обмен на это требует очень точной настройки верификаторов, DVNs (Decentralized Verifier Networks) и library. Именно здесь, похоже, и возникла щель. 4. Монетизация (17:35–18:21 UTC) Сразу после получения rsETH аттакер начал депозитить токены как коллатерал в lending-протоколы: - В первую очередь Aave V3 и V4 (Ethereum + Arbitrum). - Также Compound V3, Euler и другие. Против rsETH брались крупные займы в WETH/ETH и других активах. Часть средств была выведена в «чистый» ETH и распределена по нескольким адресам. В результате на Aave образовался значительный bad debt (необеспеченные позиции), так как rsETH после паузы потерял доверие и ликвидность. Реакция команд (время реакции — критично) - Kelp DAO: через 46 минут (в 18:21 UTC) emergency multisig активировал pauser. Все основные контракты rsETH (токен, депозиты, выводы, оракулы) были поставлены на паузу на Ethereum и ряде L2. Две последующие попытки эксплойта были заблокированы. Официальное заявление вышло около 20:10 UTC. Команда сотрудничает с LayerZero, Unichain, аудиторами и security-экспертами для root cause analysis (RCA). - Aave: в 20:01 UTC заморозил все rsETH-маркеты на V3 и V4. Основные контракты Aave не затронуты. Планируется покрытие возможного bad debt через Safety Module. - Другие протоколы (SparkLend, Fluid, Ethena, Yearn, Pendle и др.) оперативно заморозили или ограничили позиции с rsETH. Почему это важно - Это напоминание, что cross-chain bridges остаются одной из самых опасных поверхностей в DeFi. Даже при использовании «современных» решений вроде LayerZero OFT риски конфигурации и верификации peer’ов никуда не исчезают. - Liquid restaking токены (LRT) с высокой мульти-чейн экспозицией становятся особенно привлекательными целями: большой TVL + использование в lending → каскадный эффект. - Инцидент затронул экосистему шире: давление на цену AAVE (–10–13%), временная потеря доверия к rsETH, заморозки по всему DeFi. Что дальше (на момент написания) - Контракты rsETH всё ещё на паузе. - Идёт расследование: Kelp + LayerZero + аудиторы. - Ожидаются: полный post-mortem, план миграции на rsETH v2 (если потребуется), возможный blacklist атакующих адресов, обсуждение компенсаций. - Аттакер пока удерживает средства в консолидированных адресах #kelpdao #attack #hacked

290 млн за час!!!

290 млн за час: технический пост-мортем эксплойта Kelp DAO rsETH bridge

18 апреля 2026 года, в 17:35 UTC, произошёл один из крупнейших DeFi-эксплойтов 2026 года. Аттакер вывел 116 500 rsETH (примерно $292–293 млн по текущему курсу) через мост на базе LayerZero OFT. Это около 18% от всего циркулирующего supply rsETH.
Важно: основной протокол Kelp DAO (депозитные пулы, EigenLayer-интеграция и restaking-логика) не пострадал. Удар пришёлся исключительно на cross-chain bridge — адаптер OFT (Omnichain Fungible Token), построенный поверх инфраструктуры LayerZero.
Как именно прошёл эксплойт (технический разбор)
1. Подготовка
За ~10 часов до атаки кошельки атакующего получили средства через Tornado Cash (классический приём для отмывания входного капитала и сокрытия происхождения).
2. Критический вызов
Аттакер выполнил вызов функции lzReceive на контракте LayerZero EndpointV2.
Этот вызов прошёл через Kelp DAO’s OFT bridge contract и привёл к выпуску (mint) или разблокировке 116 500 rsETH без соответствующего backing на исходной цепи.
Транзакция: 0x1ae232da212c45f35c1525f851e4c41d529bf18af862d9ce9fd40bf709db4222 (Ethereum).
События в логах показывают, что bridge принял сообщение как валидное, хотя оно, судя по всему, пришло от некорректного/тестового peer’а или с манипуляцией верификацией.
3. Механика уязвимости (предполагаемая)
Это не классический reentrancy или integer overflow в Solidity.
Это типичная конфигурационная уязвимость моста: - Слабая проверка peer’ов в security stack LayerZero (Ultra Light Node / EndpointV2).
- Отсутствие строгой валидации source chain + nonce + payload в конкретной реализации Kelp OFT adapter.
- Возможность подмены или подделки cross-chain сообщения, которое bridge интерпретировал как легитимный unlock/mint.
LayerZero OFT позволяет токену «летать» между цепями с минимальным trust, но в обмен на это требует очень точной настройки верификаторов, DVNs (Decentralized Verifier Networks) и library. Именно здесь, похоже, и возникла щель.
4. Монетизация (17:35–18:21 UTC)
Сразу после получения rsETH аттакер начал депозитить токены как коллатерал в lending-протоколы:
- В первую очередь Aave V3 и V4 (Ethereum + Arbitrum).
- Также Compound V3, Euler и другие.
Против rsETH брались крупные займы в WETH/ETH и других активах.
Часть средств была выведена в «чистый» ETH и распределена по нескольким адресам.
В результате на Aave образовался значительный bad debt (необеспеченные позиции), так как rsETH после паузы потерял доверие и ликвидность.

Реакция команд (время реакции — критично)
- Kelp DAO: через 46 минут (в 18:21 UTC) emergency multisig активировал pauser. Все основные контракты rsETH (токен, депозиты, выводы, оракулы) были поставлены на паузу на Ethereum и ряде L2. Две последующие попытки эксплойта были заблокированы.
Официальное заявление вышло около 20:10 UTC. Команда сотрудничает с LayerZero, Unichain, аудиторами и security-экспертами для root cause analysis (RCA).
- Aave: в 20:01 UTC заморозил все rsETH-маркеты на V3 и V4. Основные контракты Aave не затронуты. Планируется покрытие возможного bad debt через Safety Module.
- Другие протоколы (SparkLend, Fluid, Ethena, Yearn, Pendle и др.) оперативно заморозили или ограничили позиции с rsETH.

Почему это важно
- Это напоминание, что cross-chain bridges остаются одной из самых опасных поверхностей в DeFi. Даже при использовании «современных» решений вроде LayerZero OFT риски конфигурации и верификации peer’ов никуда не исчезают.
- Liquid restaking токены (LRT) с высокой мульти-чейн экспозицией становятся особенно привлекательными целями: большой TVL + использование в lending → каскадный эффект.
- Инцидент затронул экосистему шире: давление на цену AAVE (–10–13%), временная потеря доверия к rsETH, заморозки по всему DeFi.

Что дальше (на момент написания)
- Контракты rsETH всё ещё на паузе.
- Идёт расследование: Kelp + LayerZero + аудиторы.
- Ожидаются: полный post-mortem, план миграции на rsETH v2 (если потребуется), возможный blacklist атакующих адресов, обсуждение компенсаций.
- Аттакер пока удерживает средства в консолидированных адресах
#kelpdao #attack #hacked
🚨OKX #SLAPS BACK AT JUSTIN SUN OVER #STOLEN FUNDS FREEZE DRAMA 🔹Tron’s X account #hacked ; malicious contract posted, DMs sent. 🔹Justin Sun claims OKX ignored a law enforcement freeze notice. 🔹OKX #CEO Star Xu denies receiving any such request—even checked spam folder. 🔹Xu: “We need legal process, not personal posts or oral requests.” 🔹OKX demands proof of request, while Sun deletes key posts. 🔹Part of ongoing trend of high-profile crypto X hacks (e.g., Kaito AI, Pump.fun). $TRX {spot}(TRXUSDT)
🚨OKX #SLAPS BACK AT JUSTIN SUN OVER #STOLEN FUNDS FREEZE DRAMA

🔹Tron’s X account #hacked ; malicious contract posted, DMs sent.

🔹Justin Sun claims OKX ignored a law enforcement freeze notice.

🔹OKX #CEO Star Xu denies receiving any such request—even checked spam folder.

🔹Xu: “We need legal process, not personal posts or oral requests.”

🔹OKX demands proof of request, while Sun deletes key posts.

🔹Part of ongoing trend of high-profile crypto X hacks (e.g., Kaito AI, Pump.fun).
$TRX
Bybit Hackers Identified – North Korean Cybercriminals Behind $1.5B Theft! 🚨 Investigations confirm that Park Jin Hyok, a North Korean computer engineer linked to the Lazarus Group, played a key role in the $1.5 billion Bybit hack. The notorious cybercrime syndicate has been responsible for some of the biggest crypto heists in history! 🔎 Key Findings: • Blockchain analyst ZachXBT, in collaboration with Arkham Intelligence, traced stolen funds back to Lazarus-linked wallets. • The same group was previously linked to the $70M Phemex attack in January 2025. • Lazarus continues to exploit crypto exchanges, DeFi platforms, and bridge protocols, targeting weak security systems. 🔥 What This Means for Crypto? With North Korean state-sponsored hackers intensifying their attacks, crypto traders and exchanges must prioritize security to prevent future breaches. Regulators are closely watching! 💡 Pro Tip: Always use hardware wallets, enable 2FA, and avoid interacting with unknown smart contracts to keep your assets safe! #BinanceAirdropAlert #Hacked
Bybit Hackers Identified – North Korean Cybercriminals Behind $1.5B Theft! 🚨
Investigations confirm that Park Jin Hyok, a North Korean computer engineer linked to the Lazarus Group, played a key role in the $1.5 billion Bybit hack. The notorious cybercrime syndicate has been responsible for some of the biggest crypto heists in history!
🔎 Key Findings:
• Blockchain analyst ZachXBT, in collaboration with Arkham Intelligence, traced stolen funds back to Lazarus-linked wallets.
• The same group was previously linked to the $70M Phemex attack in January 2025.
• Lazarus continues to exploit crypto exchanges, DeFi platforms, and bridge protocols, targeting weak security systems.
🔥 What This Means for Crypto?
With North Korean state-sponsored hackers intensifying their attacks, crypto traders and exchanges must prioritize security to prevent future breaches. Regulators are closely watching!
💡 Pro Tip: Always use hardware wallets, enable 2FA, and avoid interacting with unknown smart contracts to keep your assets safe!
#BinanceAirdropAlert
#Hacked
Article
Северная Корея легализует похищенную криптовалюту через Россию и Азию OOH Северокорейские хакеры с января 2024 года по сентябрь 2025-го похитили криптовалюту на $2,837 млрд. Большая часть средств легализуется через посредников в России, Гонконге и Камбодже, сообщили эксперты Многосторонней группы по мониторингу санкций в отношении КНДР (MSMT) при ООН. Главной целью хакеров из КНДР эксперты Организации Объединенных Наций назвали крупные централизованные криптобиржи. Киберпреступники наладили тесные контакты с российскими группировками, которые занимаются разработкой программ-вымогателей, заявили представители MSMT. В Северной Корее насчитывается не менее 2000 программистов, работающих удаленно под чужими именами в России, Лаосе, Камбодже и африканских странах. Они переводят свою зарплату на родину для финансирования военных программ, считают специалисты организации при ООН. Ситуация осложняется тем, что киберподразделения из Пхеньяна начали использовать искусственный интеллект практически на каждом этапе хищения криптовалюты: разведка, фишинг, анализ кода, кражи и отмывание похищенных цифровых монет. Используя модели, схожие с ChatGPT и Claude, злоумышленники анализируют открытый исходный код блокчейнов, находят уязвимости у криптобирж и переносят успешные методы взлома из одной экосистемы в другую, рассказали эксперты MSMT. По мнению специалистов ООН, без международного сотрудничества и создания единых стандартов кибербезопасности подобные схемы кражи виртуальных активов будут только шириться, угрожая не только крипторынку, но и глобальной финансовой стабильности. Ранее эксперты работающей в области кибербезопасности компании Elliptic заявили, что северокорейские хакеры за первые девять месяцев года похитили более $2 млрд в криптовалютах. Это рекорд за всю историю наблюдений. Доля биткоинов в этом объеме могла составить от 20% до 35%. $BTC #Hacked $BTC {spot}(BTCUSDT)

Северная Корея легализует похищенную криптовалюту через Россию и Азию OOH

Северокорейские хакеры с января 2024 года по сентябрь 2025-го похитили криптовалюту на $2,837 млрд. Большая часть средств легализуется через посредников в России, Гонконге и Камбодже, сообщили эксперты Многосторонней группы по мониторингу санкций в отношении КНДР (MSMT) при ООН.
Главной целью хакеров из КНДР эксперты Организации Объединенных Наций назвали крупные централизованные криптобиржи. Киберпреступники наладили тесные контакты с российскими группировками, которые занимаются разработкой программ-вымогателей, заявили представители MSMT.

В Северной Корее насчитывается не менее 2000 программистов, работающих удаленно под чужими именами в России, Лаосе, Камбодже и африканских странах. Они переводят свою зарплату на родину для финансирования военных программ, считают специалисты организации при ООН.

Ситуация осложняется тем, что киберподразделения из Пхеньяна начали использовать искусственный интеллект практически на каждом этапе хищения криптовалюты: разведка, фишинг, анализ кода, кражи и отмывание похищенных цифровых монет. Используя модели, схожие с ChatGPT и Claude, злоумышленники анализируют открытый исходный код блокчейнов, находят уязвимости у криптобирж и переносят успешные методы взлома из одной экосистемы в другую, рассказали эксперты MSMT.

По мнению специалистов ООН, без международного сотрудничества и создания единых стандартов кибербезопасности подобные схемы кражи виртуальных активов будут только шириться, угрожая не только крипторынку, но и глобальной финансовой стабильности.

Ранее эксперты работающей в области кибербезопасности компании Elliptic заявили, что северокорейские хакеры за первые девять месяцев года похитили более $2 млрд в криптовалютах. Это рекорд за всю историю наблюдений. Доля биткоинов в этом объеме могла составить от 20% до 35%.
$BTC #Hacked $BTC
🚨 Chinese hackers hijacked a Dalai Lama birthday tribute site to spy on Tibetans. Victims downloaded a fake encrypted chat app—actually a backdoored version of Element laced with Gh0st RAT. It stole IPs, keystrokes, and even webcam feeds. CheckDot is SAFU #dyor on CheckDot. #Hacked
🚨 Chinese hackers hijacked a Dalai Lama birthday tribute site to spy on Tibetans.

Victims downloaded a fake encrypted chat app—actually a backdoored version of Element laced with Gh0st RAT.

It stole IPs, keystrokes, and even webcam feeds.

CheckDot is SAFU #dyor on CheckDot.

#Hacked
Connectez-vous pour découvrir d’autres contenus
Rejoignez la communauté mondiale des adeptes de cryptomonnaies sur Binance Square
⚡️ Suviez les dernières informations importantes sur les cryptomonnaies.
💬 Jugé digne de confiance par la plus grande plateforme d’échange de cryptomonnaies au monde.
👍 Découvrez les connaissances que partagent les créateurs vérifiés.
Adresse e-mail/Nº de téléphone