Binance Square

hackeralert

1.7M vizualizări
861 discută
MinhDZhehe
·
--
⚠️ CĂTĂRI: PORTOFELUL TĂU ESTE "SOI" FIECARE SECUNDĂ – AM FOST PE PUNCTUL DE A RĂMÂNE FĂRĂ NIMIC DIN CAUZA UNEI GREȘELI PROASTE!Credeți că doar prin faptul că nu dați parola cho ai là an toàn? SAI LẦM! Săptămâna trecută, un prieten de-al meu (numele Bảo) a trecut printr-un coșmar terifiant. Bảo este o persoană extrem de rezervată, portofel Ledger păstrat în dulapul de sticlă, 2FA activat complet. Dar doar pentru o dată "ngứa tay" participând la un proiect Airdrop de gunoi pentru a primi câțiva bani, întreaga "amprentă financiară" a lui Bảo a fost expusă. Kẻ xấu không cần mật khẩu của bạn. Chúng chỉ cần địa chỉ ví công khai. Từ đó, chúng dùng các công cụ "quét" On-chain để biết bạn có bao nhiêu tiền, bạn hay giao dịch với ai, và thậm chí là bạn đang ở đâu. Bảo đã bị tống tiền bằng những dữ liệu nhạy cảm mà anh ấy tưởng rằng đã được chôn giấu vĩnh viễn dưới lớp mã hóa của Blockchain.

⚠️ CĂTĂRI: PORTOFELUL TĂU ESTE "SOI" FIECARE SECUNDĂ – AM FOST PE PUNCTUL DE A RĂMÂNE FĂRĂ NIMIC DIN CAUZA UNEI GREȘELI PROASTE!

Credeți că doar prin faptul că nu dați parola cho ai là an toàn? SAI LẦM! Săptămâna trecută, un prieten de-al meu (numele Bảo) a trecut printr-un coșmar terifiant. Bảo este o persoană extrem de rezervată, portofel Ledger păstrat în dulapul de sticlă, 2FA activat complet. Dar doar pentru o dată "ngứa tay" participând la un proiect Airdrop de gunoi pentru a primi câțiva bani, întreaga "amprentă financiară" a lui Bảo a fost expusă.
Kẻ xấu không cần mật khẩu của bạn. Chúng chỉ cần địa chỉ ví công khai. Từ đó, chúng dùng các công cụ "quét" On-chain để biết bạn có bao nhiêu tiền, bạn hay giao dịch với ai, và thậm chí là bạn đang ở đâu. Bảo đã bị tống tiền bằng những dữ liệu nhạy cảm mà anh ấy tưởng rằng đã được chôn giấu vĩnh viễn dưới lớp mã hóa của Blockchain.
·
--
Bearish
IBM X-Force și Flare Research au descoperit detalii despre operațiunea falsă de muncitori IT din Coreea de Nord, cu aproximativ 100.000 de nord-coreeni răspândiți în 40 de țări, generând 500 de milioane de dolari anual pentru Phenian, care este capitala Coreei de Nord. Muncitorii individuali pot câștiga peste 300.000 de dolari anual în timp ce fură informații sensibile ale companiei. Schema implică recrutori, facilitatori, muncitori IT și colaboratori occidentali care oferă identități. Muncitorii falși folosesc conturi contrafăcute, Google Translate pentru toate comunicațiile, unelte VPN din Coreea de Nord precum OConnect/NetKey și schimbătoare de voce/față AI în timpul interviurilor. Ei licitează pe site-uri de freelancing precum Upwork și LinkedIn. Strategiile de atenuare includ observarea discrepanțelor din CV-uri și fundaluri false. O întrebare eficientă în interviu: întrebând despre Kim Jong Un îi determină pe muncitorii nord-coreeni să încheie imediat apelurile. #KimJongUn #VPN #HackerAlert $VSN $BTC $BNB
IBM X-Force și Flare Research au descoperit detalii despre operațiunea falsă de muncitori IT din Coreea de Nord, cu aproximativ 100.000 de nord-coreeni răspândiți în 40 de țări, generând 500 de milioane de dolari anual pentru Phenian, care este capitala Coreei de Nord.
Muncitorii individuali pot câștiga peste 300.000 de dolari anual în timp ce fură informații sensibile ale companiei.
Schema implică recrutori, facilitatori, muncitori IT și colaboratori occidentali care oferă identități.
Muncitorii falși folosesc conturi contrafăcute, Google Translate pentru toate comunicațiile, unelte VPN din Coreea de Nord precum OConnect/NetKey și schimbătoare de voce/față AI în timpul interviurilor. Ei licitează pe site-uri de freelancing precum Upwork și LinkedIn.
Strategiile de atenuare includ observarea discrepanțelor din CV-uri și fundaluri false. O întrebare eficientă în interviu: întrebând despre Kim Jong Un îi determină pe muncitorii nord-coreeni să încheie imediat apelurile.
#KimJongUn #VPN #HackerAlert $VSN $BTC $BNB
#HackerAlert Trojanul bancar lovește utilizatorii Android, vizează sistemul de plată folosit de 150.000.000 de oameni Un nou trojan bancar Android care folosește o combinație de agenți umani și inteligență artificială pentru a fura de la victime vizează acum un sistem de plată de care depind zeci de milioane de oameni. Potrivit firmei de cibersecuritate Zimperium, malware-ul bancar PixRevolution vizează utilizatorii sistemului de plată PIX din Brazilia, supraveghindu-i mai întâi în timp real și apoi drenându-le fondurile atunci când inițiază tranzacții. Conform Zimperium, malware-ul bancar PixRevolution drenează fonduri într-un proces în cinci pași care include monitorizarea victimelor pentru a iniția plăți PIX. După detectarea unei tranzacții PIX iminente, malware-ul notifică serverul său de comandă și control, care ulterior alertă un agent AI sau uman pentru a începe să observe ecranul victimei în timp real. Odată ce procesul de transfer al fondurilor este în curs de desfășurare, agentul trimite o comandă care schimbă discret destinatarul intenționat cu contul preferat al atacatorului. „Ceea ce distinge această amenințare de troienii bancari convenționali este designul său fundamental: un operator agent uman sau AI este activ implicat la capătul îndepărtat, observând instantaneu ecranul telefonului victimei, pregătit să acționeze în momentul precis al tranzacției.” Zimperium spune că victimele de obicei nu observă nimic neobișnuit, deoarece aplicația lor bancară funcționează normal și primesc toate confirmările necesare pentru a concluziona că o tranzacție de succes a avut loc. Conform Zimperium, abia mai târziu victimele își dau seama că banii au fost trimiși către destinatarul greșit. „Și deoarece transferurile PIX sunt instantanee și finale, recuperarea este extraordinar de dificilă.” Sistemul de plată PIX procesează peste trei miliarde de tranzacții în fiecare lună și se laudă cu mai mult de 150 de milioane de utilizatori înregistrați.
#HackerAlert

Trojanul bancar lovește utilizatorii Android, vizează sistemul de plată folosit de 150.000.000 de oameni

Un nou trojan bancar Android care folosește o combinație de agenți umani și inteligență artificială pentru a fura de la victime vizează acum un sistem de plată de care depind zeci de milioane de oameni.

Potrivit firmei de cibersecuritate Zimperium, malware-ul bancar PixRevolution vizează utilizatorii sistemului de plată PIX din Brazilia, supraveghindu-i mai întâi în timp real și apoi drenându-le fondurile atunci când inițiază tranzacții.

Conform Zimperium, malware-ul bancar PixRevolution drenează fonduri într-un proces în cinci pași care include monitorizarea victimelor pentru a iniția plăți PIX.

După detectarea unei tranzacții PIX iminente, malware-ul notifică serverul său de comandă și control, care ulterior alertă un agent AI sau uman pentru a începe să observe ecranul victimei în timp real. Odată ce procesul de transfer al fondurilor este în curs de desfășurare, agentul trimite o comandă care schimbă discret destinatarul intenționat cu contul preferat al atacatorului.

„Ceea ce distinge această amenințare de troienii bancari convenționali este designul său fundamental: un operator agent uman sau AI este activ implicat la capătul îndepărtat, observând instantaneu ecranul telefonului victimei, pregătit să acționeze în momentul precis al tranzacției.”

Zimperium spune că victimele de obicei nu observă nimic neobișnuit, deoarece aplicația lor bancară funcționează normal și primesc toate confirmările necesare pentru a concluziona că o tranzacție de succes a avut loc. Conform Zimperium, abia mai târziu victimele își dau seama că banii au fost trimiși către destinatarul greșit.

„Și deoarece transferurile PIX sunt instantanee și finale, recuperarea este extraordinar de dificilă.”

Sistemul de plată PIX procesează peste trei miliarde de tranzacții în fiecare lună și se laudă cu mai mult de 150 de milioane de utilizatori înregistrați.
·
--
Asigurați-vă că dispozitivele dvs. iOS sunt actualizate. Rămâneți SAFU. Google Threat Intelligence Group (GTIG) a identificat un nou exploit complet de iOS care a profitat de mai multe vulnerabilități zero-day pentru a compromite complet dispozitivele. Pe baza semnelor de unelte din payload-urile recuperate, credem că lanțul de exploatare se numește DarkSword. De cel puțin noiembrie 2025, GTIG a observat mai mulți furnizori comerciali de supraveghere și actori suspectați că sunt susținuți de stat utilizând DarkSword în campanii distincte. Acești actori de amenințare au desfășurat lanțul de exploatare împotriva țintelor din Arabia Saudită, Turcia, Malaysia și Ucraina. #BTC #bnb #Binance #HackerAlert #CZ
Asigurați-vă că dispozitivele dvs. iOS sunt actualizate. Rămâneți SAFU.

Google Threat Intelligence Group (GTIG) a identificat un nou exploit complet de iOS care a profitat de mai multe vulnerabilități zero-day pentru a compromite complet dispozitivele. Pe baza semnelor de unelte din payload-urile recuperate, credem că lanțul de exploatare se numește DarkSword. De cel puțin noiembrie 2025, GTIG a observat mai mulți furnizori comerciali de supraveghere și actori suspectați că sunt susținuți de stat utilizând DarkSword în campanii distincte. Acești actori de amenințare au desfășurat lanțul de exploatare împotriva țintelor din Arabia Saudită, Turcia, Malaysia și Ucraina.
#BTC
#bnb
#Binance
#HackerAlert
#CZ
#HackerAlert #Bitrefill 🇰🇵💻 Hackerii Lazarus atacă din nou | Computerul unui angajat Bitrefill a fost hack-uit, expunând 18.500 de înregistrări de achiziție și golind portofelele calde — dar compania a absorbit pierderile și a gestionat criza cu laude rare pentru transparența sa! 🛡️👏 $BTC {spot}(BTCUSDT)
#HackerAlert
#Bitrefill

🇰🇵💻 Hackerii Lazarus atacă din nou | Computerul unui angajat Bitrefill a fost hack-uit, expunând 18.500 de înregistrări de achiziție și golind portofelele calde — dar compania a absorbit pierderile și a gestionat criza cu laude rare pentru transparența sa! 🛡️👏

$BTC
Dacă folosești un portofel vechi, revocă acum Hackeri nu mai forțează brut portofelele — ei folosesc LLM-uri pentru a scana contractele EVM la scară, țintind codul vechi cu vulnerabilități ascunse. Suprafața reală a atacului nu este portofelul tău — este aprobările de token pe care le-ai acordat cu ani în urmă. Când ai aprobat un contract atunci, i-ai dat permisiune permanentă de a muta tokenurile tale. Acea acces încă există și astăzi. Dacă acel contract este exploatat, atacatorii pot drena fondurile tale fără nicio semnătură nouă sau avertizare. Portofelele hardware nu te protejează aici — ele îți securizează cheile private, nu permisiunile pe care le-ai dat deja. $ETH #HackerAlert #ETH
Dacă folosești un portofel vechi, revocă acum

Hackeri nu mai forțează brut portofelele — ei folosesc LLM-uri pentru a scana contractele EVM la scară, țintind codul vechi cu vulnerabilități ascunse.

Suprafața reală a atacului nu este portofelul tău — este aprobările de token pe care le-ai acordat cu ani în urmă.

Când ai aprobat un contract atunci, i-ai dat permisiune permanentă de a muta tokenurile tale. Acea acces încă există și astăzi.
Dacă acel contract este exploatat, atacatorii pot drena fondurile tale fără nicio semnătură nouă sau avertizare.

Portofelele hardware nu te protejează aici — ele îți securizează cheile private, nu permisiunile pe care le-ai dat deja.

$ETH #HackerAlert #ETH
🚨HACK HACK HACK !! PORTOFELUL COINDCX A FOST COMPROMIS ȘI HACKUIT DE UN HACKER DE ACEEA ÎNTOTDEAUNA ÎMI PUN ÎNCREDEREA ÎN BINANCE !!! CoinDCX nu a suspendat retragerile în INR, iar totul funcționează bine. Echipa lucrează activ și gestionează situația bine. Dacă reușesc să o rezolve, ar fi grozav pentru întreaga comunitate indiană🇮🇳 #Crypto. Voi continua să sprijin #CoinDCX în a depăși această situație. #CryptoMarket4T #AltcoinSeasonLoading #GENIUSAct #HackerAlert #AltcoinBreakout
🚨HACK HACK HACK !! PORTOFELUL COINDCX A FOST COMPROMIS ȘI HACKUIT DE UN HACKER

DE ACEEA ÎNTOTDEAUNA ÎMI PUN ÎNCREDEREA ÎN BINANCE !!!

CoinDCX nu a suspendat retragerile în INR, iar totul funcționează bine.

Echipa lucrează activ și gestionează situația bine. Dacă reușesc să o rezolve, ar fi grozav pentru întreaga comunitate indiană🇮🇳 #Crypto.

Voi continua să sprijin #CoinDCX în a depăși această situație.

#CryptoMarket4T
#AltcoinSeasonLoading
#GENIUSAct
#HackerAlert
#AltcoinBreakout
Discutăm deschis despre tendințele BNB (moneda Binance)Poți să-ți imaginezi BNB ca fiind „punctajul” acestui imperiu comercial numit Binance. Acest imperiu include cea mai mare bursă de criptomonede din lume (ca Taobao), o propria sa blockchain (ca blockchain-ul Ant al Alipay) și o mulțime de alte afaceri. Care este situația acum? (tendința actuală) Pe scurt: prețul acestui „punctaj” BNB este strâns legat de ascensiunea și căderea „imperiului Binance”. Dacă afacerea imperiului merge bine, punctajul valorează; dacă imperiul se confruntă cu probleme, punctajul își pierde valoarea. Acum se află într-o poziție foarte înaltă, dar are un pic de „așteptat să vadă cum se comportă ceilalți”.

Discutăm deschis despre tendințele BNB (moneda Binance)

Poți să-ți imaginezi BNB ca fiind „punctajul” acestui imperiu comercial numit Binance. Acest imperiu include cea mai mare bursă de criptomonede din lume (ca Taobao), o propria sa blockchain (ca blockchain-ul Ant al Alipay) și o mulțime de alte afaceri.
Care este situația acum? (tendința actuală)
Pe scurt: prețul acestui „punctaj” BNB este strâns legat de ascensiunea și căderea „imperiului Binance”. Dacă afacerea imperiului merge bine, punctajul valorează; dacă imperiul se confruntă cu probleme, punctajul își pierde valoarea. Acum se află într-o poziție foarte înaltă, dar are un pic de „așteptat să vadă cum se comportă ceilalți”.
·
--
Bearish
#BREAKING 🚨 Exploatare Balancer: $100M+ Drenate Protocolul DeFi Balancer a fost lovit de o exploatare masivă devreme astăzi. Atacatorii au drenat peste $100M din seifurile de bază, inclusiv: ~7,800 WETH ($28M) ~6,300 osETH ($25M) ~5,400 wstETH ($20M) Pierderile totale sunt acum estimate la $116M+. Nu există încă o declarație completă din partea Balancer. 🔍 Analiză suplimentară: Exploatarea pare legată de vulnerabilitățile de control al accesului. Acest lucru ar fi declanșat o scădere temporară a încrederii pe piețele DeFi. Aceasta ar explica prăbușirea pieței cripto de astăzi. Subliniază că și protocoalele “blue-chip” importante poartă un risc real de contracte inteligente. Cine credeți că se află în spatele acestui atac? Coreea de Nord... din nou? $LINEA $ASTER $ETH #Linea @Aster_DEX #BinanceLiveFutures #HackerAlert #DEFİ
#BREAKING
🚨 Exploatare Balancer: $100M+ Drenate

Protocolul DeFi Balancer a fost lovit de o exploatare masivă devreme astăzi. Atacatorii au drenat peste $100M din seifurile de bază, inclusiv:

~7,800 WETH ($28M)

~6,300 osETH ($25M)

~5,400 wstETH ($20M)

Pierderile totale sunt acum estimate la $116M+. Nu există încă o declarație completă din partea Balancer.

🔍 Analiză suplimentară:

Exploatarea pare legată de vulnerabilitățile de control al accesului.

Acest lucru ar fi declanșat o scădere temporară a încrederii pe piețele DeFi. Aceasta ar explica prăbușirea pieței cripto de astăzi.

Subliniază că și protocoalele “blue-chip” importante poartă un risc real de contracte inteligente.

Cine credeți că se află în spatele acestui atac?
Coreea de Nord... din nou?

$LINEA $ASTER $ETH

#Linea @Aster DEX

#BinanceLiveFutures #HackerAlert #DEFİ
🔥 ÎNFRUNTARE: Hackerul Rus arestat în Phuket — Extradarea în SUA în curs 🔥 Un cetățean rus în vârstă de 35 de ani a fost arestat în Phuket, Thailanda, după o operațiune comună între autoritățile thailandeze și FBI. Acesta se confruntă acum cu extrădarea în Statele Unite. 🇷🇺 Ambasada Rusă declară că solicită acces consular și încă „clarifică circumstanțele.” 🔍 Fapte Cheie: • A intrat în Thailanda pe 30 octombrie 2025, prin Aeroportul Phuket • Localizat într-un hotel în Districtul Thalang • Arestul a urmat unui indiciu de la FBI trimis către CCIB din Thailanda • Poliția a confiscat laptopuri, telefoane și portofele digitale pentru revizuire forensică • A fost reținut în conformitate cu Legea de Extradare din Thailanda 2008 și mutat în Bangkok 🌍 De ce este căutat: Media thailandeză raportează că a efectuat atacuri cibernetice asupra sistemelor guvernamentale din întreaga Europă și SUA, încălcând rețele de înaltă securitate și atrăgând atenția globală a forțelor de ordine. 🕵️‍♂️ Identitate? Poliția nu i-a dezvăluit numele, dar outletul rus Vot Tak sugerează că ar putea fi Aleksey Lukashev, un ofițer GRU acuzat pentru atacurile legate de alegerile APT28/Fancy Bear din 2016 — deși acest lucru nu este confirmat. ⚡ Imaginea de ansamblu: Arestul său urmează mai multor capturi recente de suspecți ruși în Thailanda legate de operațiuni internaționale de ransomware vizând peste 17 companii. 🌐 Acțiunile globale împotriva criminalității cibernetice se intensifică — chiar și locurile de refugiu pentru turisti nu mai sunt sigure. $ADA {future}(ADAUSDT) $INIT {future}(INITUSDT) $ONDO {future}(ONDOUSDT) #CYBER #HackerAlert
🔥 ÎNFRUNTARE: Hackerul Rus arestat în Phuket — Extradarea în SUA în curs 🔥
Un cetățean rus în vârstă de 35 de ani a fost arestat în Phuket, Thailanda, după o operațiune comună între autoritățile thailandeze și FBI. Acesta se confruntă acum cu extrădarea în Statele Unite.
🇷🇺 Ambasada Rusă declară că solicită acces consular și încă „clarifică circumstanțele.”
🔍 Fapte Cheie:
• A intrat în Thailanda pe 30 octombrie 2025, prin Aeroportul Phuket
• Localizat într-un hotel în Districtul Thalang
• Arestul a urmat unui indiciu de la FBI trimis către CCIB din Thailanda
• Poliția a confiscat laptopuri, telefoane și portofele digitale pentru revizuire forensică
• A fost reținut în conformitate cu Legea de Extradare din Thailanda 2008 și mutat în Bangkok
🌍 De ce este căutat:
Media thailandeză raportează că a efectuat atacuri cibernetice asupra sistemelor guvernamentale din întreaga Europă și SUA, încălcând rețele de înaltă securitate și atrăgând atenția globală a forțelor de ordine.
🕵️‍♂️ Identitate?
Poliția nu i-a dezvăluit numele, dar outletul rus Vot Tak sugerează că ar putea fi Aleksey Lukashev, un ofițer GRU acuzat pentru atacurile legate de alegerile APT28/Fancy Bear din 2016 — deși acest lucru nu este confirmat.
⚡ Imaginea de ansamblu:
Arestul său urmează mai multor capturi recente de suspecți ruși în Thailanda legate de operațiuni internaționale de ransomware vizând peste 17 companii.
🌐 Acțiunile globale împotriva criminalității cibernetice se intensifică — chiar și locurile de refugiu pentru turisti nu mai sunt sigure.
$ADA
$INIT
$ONDO

#CYBER #HackerAlert
⚡️ Dikira Jenius, Ternyata Panik — Peretas Ini Justru Bakar $5.5 Million în Secundă! În lumea crypto, calmul este cea mai scumpă armă. Dar de data aceasta, un hacker a pierdut controlul — și a pierdut totul. 💥 Conform datelor de la Lookonchain, hackerul a fost raportat că a pierdut până la US$5,5 Million după ce a vândut în panică mii de ETH când prețul a căzut. Ironia este că apoi a cumpărat înapoi la un preț mai mare. O mișcare fatală pe care, de obicei, o fac traderii începători — nu hackerii experimentați. 📉 Acest moment a avut loc când piața ETH era foarte volatilă. În câteva minute, strategia „inteligentă” s-a transformat într-o catastrofă financiară. Povestea aceasta ne amintește un lucru: Chiar și cei mai pricepuți pot cădea sub presiunea emoțiilor. 🔥 În lumea crypto, nu contează cine este cel mai rapid — ci cine este cel mai calm, acela va supraviețui. #Write2Earn #ETH #HackerAlert #CryptoNewss #TradingPsychologie $ETH {future}(ETHUSDT)
⚡️ Dikira Jenius, Ternyata Panik — Peretas Ini Justru Bakar $5.5 Million în Secundă!

În lumea crypto, calmul este cea mai scumpă armă. Dar de data aceasta, un hacker a pierdut controlul — și a pierdut totul. 💥

Conform datelor de la Lookonchain, hackerul a fost raportat că a pierdut până la US$5,5 Million după ce a vândut în panică mii de ETH când prețul a căzut. Ironia este că apoi a cumpărat înapoi la un preț mai mare.
O mișcare fatală pe care, de obicei, o fac traderii începători — nu hackerii experimentați.

📉 Acest moment a avut loc când piața ETH era foarte volatilă. În câteva minute, strategia „inteligentă” s-a transformat într-o catastrofă financiară.

Povestea aceasta ne amintește un lucru:

Chiar și cei mai pricepuți pot cădea sub presiunea emoțiilor.



🔥 În lumea crypto, nu contează cine este cel mai rapid — ci cine este cel mai calm, acela va supraviețui.

#Write2Earn #ETH #HackerAlert #CryptoNewss #TradingPsychologie

$ETH

🚨 Hackerul Balancer s-a întors — și acum își spală prada prin Tornado Cash 😳 Potrivit Odaily, monitorii on-chain de la Onchain Lens au observat atacatorul din spatele exploitului Balancer mutând $ETH în Tornado Cash, manualul clasic pentru ascunderea fondurilor furate. Semnal clar: faza de spălare a început. On-chain nu doarme niciodată... și nici hackerii. 👀 #HackerAlert #ETHBreaksATH #BuiltonSolayer
🚨 Hackerul Balancer s-a întors — și acum își spală prada prin Tornado Cash 😳

Potrivit Odaily, monitorii on-chain de la Onchain Lens au observat atacatorul din spatele exploitului Balancer mutând $ETH în Tornado Cash, manualul clasic pentru ascunderea fondurilor furate.

Semnal clar: faza de spălare a început.
On-chain nu doarme niciodată... și nici hackerii. 👀
#HackerAlert #ETHBreaksATH #BuiltonSolayer
·
--
Bullish
🚨EROARE DE UN MILION DE DOLARI:😭$ETH O victimă (0xd674) a pierdut 4556 $ETH ($12.4M) din cauza unei greșeli de copiere a adresei. Victima 0xd674 transferă frecvent fonduri către Galaxy Digital prin 0x6D90CC...dD2E48. Atacatorul a generat o adresă otrăvită cu aceleași prime și ultime 4 caractere ca adresa de depunere a Galaxy Digital și a trimis repetat tranzacții de praf. Acum 11 ore, victima a copiat o adresă direct din istoricul tranzacțiilor pentru a depune în Galaxy Digital, dar a copiat în schimb adresa otrăvită. Ca rezultat, 4,556 $ETH ($12.4M) a fost trimis atacatorului. 💢O lecție dureroasă! Verificați întotdeauna adresa înainte de a efectua un transfer. Nu copiați adrese din istoricul tranzacțiilor pentru comoditate. Adresa victimei: 0xd6741220a947941bF290799811FcDCeA8AE4A7Da #Mistake #crypto #Hack #HackerAlert #hackers
🚨EROARE DE UN MILION DE DOLARI:😭$ETH

O victimă (0xd674) a pierdut 4556 $ETH ($12.4M) din cauza unei greșeli de copiere a adresei.

Victima 0xd674 transferă frecvent fonduri către Galaxy Digital prin
0x6D90CC...dD2E48.

Atacatorul a generat o adresă otrăvită cu aceleași prime și ultime 4 caractere ca adresa de depunere a Galaxy Digital și a trimis repetat tranzacții de praf.

Acum 11 ore, victima a copiat o adresă direct din istoricul tranzacțiilor pentru a depune în Galaxy Digital, dar a copiat în schimb adresa otrăvită.

Ca rezultat, 4,556 $ETH ($12.4M) a fost trimis atacatorului.

💢O lecție dureroasă!

Verificați întotdeauna adresa înainte de a efectua un transfer.

Nu copiați adrese din istoricul tranzacțiilor pentru comoditate.

Adresa victimei:
0xd6741220a947941bF290799811FcDCeA8AE4A7Da

#Mistake #crypto #Hack #HackerAlert #hackers
·
--
Bearish
🚨 ÎN BREAKING: $GMX A FOST HACKUIT PENTRU 40 MILIOANE USD! 🚨 O altă lovitură majoră pentru securitatea DeFi! Se pare că schimbul de perpetue on-chain GMX a suferit un atac de 40 milioane USD 😱. Raportările inițiale sugerează că atacatorul a manipulat vulnerabilitățile contractelor inteligente pentru a drena fonduri din protocol. 🧠 $GMX este o platformă de tranzacționare descentralizată populară pentru perpetue, cu o comunitate puternică și TVL — acest atac zguduie încrederea în DeFi. 📉 Așteptați-vă la frică și volatilitate pe termen scurt în tokenurile și platformele DeFi corelate. Folosiți întotdeauna precauție în aceste situații! 🔐 Aceasta este o amintire dură pentru: — Rămâneți la curent cu riscurile de securitate — Folosiți portofele reci pentru dețineri pe termen lung — Nu mergeți niciodată all-in pe protocoale neverificate 👉 Mai multe detalii vor urma pe măsură ce analiza post-mortem se desfășoară. Deocamdată, fiți atenți, mai ales dacă dețineți GMX sau sunteți expuși la ecosistemul Arbitrum. #gmx #defi #HackerAlert #CryptoNewss
🚨 ÎN BREAKING: $GMX A FOST HACKUIT PENTRU 40 MILIOANE USD! 🚨

O altă lovitură majoră pentru securitatea DeFi!

Se pare că schimbul de perpetue on-chain GMX a suferit un atac de 40 milioane USD 😱. Raportările inițiale sugerează că atacatorul a manipulat vulnerabilitățile contractelor inteligente pentru a drena fonduri din protocol.

🧠 $GMX este o platformă de tranzacționare descentralizată populară pentru perpetue, cu o comunitate puternică și TVL — acest atac zguduie încrederea în DeFi.

📉 Așteptați-vă la frică și volatilitate pe termen scurt în tokenurile și platformele DeFi corelate. Folosiți întotdeauna precauție în aceste situații!

🔐 Aceasta este o amintire dură pentru: — Rămâneți la curent cu riscurile de securitate
— Folosiți portofele reci pentru dețineri pe termen lung
— Nu mergeți niciodată all-in pe protocoale neverificate

👉 Mai multe detalii vor urma pe măsură ce analiza post-mortem se desfășoară. Deocamdată, fiți atenți, mai ales dacă dețineți GMX sau sunteți expuși la ecosistemul Arbitrum.

#gmx #defi
#HackerAlert
#CryptoNewss
·
--
Bullish
#HackerAlert IMEDIAT: Exchange-ul BigONE a fost atacat și au fost furate peste 27 de milioane de dolari, iar hackerul a schimbat activele furate în BTC, TRX, ETH și SOL, potrivit unui raport. $BTC $ETH $TRX
#HackerAlert
IMEDIAT: Exchange-ul BigONE a fost atacat și au fost furate peste 27 de milioane de dolari, iar hackerul a schimbat activele furate în BTC, TRX, ETH și SOL, potrivit unui raport.
$BTC $ETH $TRX
Datele Personale ale Co-Fondatorului Solana Au Fost Scurse în Hack-ul de Instagram În Timpul Unei Tentative de ȘantajHack-urile crypto au crescut cu peste 130% în T1 2025 Raj Gokal, co-fondatorul blockchain-ului Solana, a devenit ținta unui atac cibernetic serios. Hackerii au publicat documentele sale de identificare personală pe contul compromis de Instagram al rapper-ului Migos. Scurgerea pare a fi legată de o tentativă de șantaj eșuată — cerând, conform raportărilor, peste 4,3 milioane de dolari. 🔐 Mesaj de Șantaj: „Ar fi trebuit să plătești cei 40 BTC” Circulă online fotografii cu Gokal și soția sa, împreună cu actele lor de identitate și pașapoarte — asemănătoare cu datele tipice KYC (Cunoaște-ți Clientul) utilizate pe platformele de criptomonede reglementate.

Datele Personale ale Co-Fondatorului Solana Au Fost Scurse în Hack-ul de Instagram În Timpul Unei Tentative de Șantaj

Hack-urile crypto au crescut cu peste 130% în T1 2025
Raj Gokal, co-fondatorul blockchain-ului Solana, a devenit ținta unui atac cibernetic serios. Hackerii au publicat documentele sale de identificare personală pe contul compromis de Instagram al rapper-ului Migos. Scurgerea pare a fi legată de o tentativă de șantaj eșuată — cerând, conform raportărilor, peste 4,3 milioane de dolari.

🔐 Mesaj de Șantaj: „Ar fi trebuit să plătești cei 40 BTC”
Circulă online fotografii cu Gokal și soția sa, împreună cu actele lor de identitate și pașapoarte — asemănătoare cu datele tipice KYC (Cunoaște-ți Clientul) utilizate pe platformele de criptomonede reglementate.
#HackedFunds #HackerAlert urmează like împărtășește Contul de Discord al comunității protocolului agentului AI a fost hack-uit, atacatorul a șters canalele și a dat afară peste 300 de membri, echipa se recuperează în prezent și întărește securitatea. Atacurile hackerilor sunt frecvente, nu este vorba doar de roiuri; ieri Consensys a confirmat de asemenea o problemă cu hard disk-ul în MetaMask, într-adevăr există multe riscuri de securitate în ecosistemul crypto. Legarea la gestionarea activelor subiacente ale stablecoin-urilor și lansarea instrumentelor Cyber AI, echipele de proiect trebuie să repare rapid vulnerabilitățile, altfel încrederea utilizatorilor va colapsa. Cred că acest lucru va crește cererea pentru instrumente de securitate. Următorul pas, ne vom concentra pe progresul de recuperare al echipei. Pe termen scurt, incidente similare pot trage în jos sectorul AI, dar pe termen lung, întărirea securității poate stabiliza piața, așa că nu te grăbi să vinzi.
#HackedFunds #HackerAlert

urmează like împărtășește

Contul de Discord al comunității protocolului agentului AI a fost hack-uit, atacatorul a șters canalele și a dat afară peste 300 de membri, echipa se recuperează în prezent și întărește securitatea.
Atacurile hackerilor sunt frecvente, nu este vorba doar de roiuri; ieri Consensys a confirmat de asemenea o problemă cu hard disk-ul în MetaMask, într-adevăr există multe riscuri de securitate în ecosistemul crypto.
Legarea la gestionarea activelor subiacente ale stablecoin-urilor și lansarea instrumentelor Cyber AI, echipele de proiect trebuie să repare rapid vulnerabilitățile, altfel încrederea utilizatorilor va colapsa. Cred că acest lucru va crește cererea pentru instrumente de securitate.
Următorul pas, ne vom concentra pe progresul de recuperare al echipei. Pe termen scurt, incidente similare pot trage în jos sectorul AI, dar pe termen lung, întărirea securității poate stabiliza piața, așa că nu te grăbi să vinzi.
C
1MBABYDOGE/USDT
Preț
0,0011909
Avertisment despre o escrocherie crypto: Contul @TrumpDaily hacked promovează meme coins falseHackerii au exploatat contul pentru a promova tokenuri frauduloase Contul @TrumpDailyPosts de pe platforma X (fost Twitter) a fost hacked și este folosit în mod abuziv pentru a răspândi adrese false de meme coin. Contul compromis continuă să promoveze activ mai multe tokenuri frauduloase, inclusiv un token fals numit $POWER. Potrivit Scam Sniffer, o platformă Web3 dedicată combaterii escrocheriilor, hackerii nu doar că postează, ci și șterg rapid conținutul legat de aceste scheme frauduloase. Utilizatorii sunt sfătuiți să verifice credibilitatea oricăror promisiuni de investiție, în special cele care provin din conturi compromise.

Avertisment despre o escrocherie crypto: Contul @TrumpDaily hacked promovează meme coins false

Hackerii au exploatat contul pentru a promova tokenuri frauduloase
Contul @TrumpDailyPosts de pe platforma X (fost Twitter) a fost hacked și este folosit în mod abuziv pentru a răspândi adrese false de meme coin. Contul compromis continuă să promoveze activ mai multe tokenuri frauduloase, inclusiv un token fals numit $POWER.
Potrivit Scam Sniffer, o platformă Web3 dedicată combaterii escrocheriilor, hackerii nu doar că postează, ci și șterg rapid conținutul legat de aceste scheme frauduloase. Utilizatorii sunt sfătuiți să verifice credibilitatea oricăror promisiuni de investiție, în special cele care provin din conturi compromise.
Conectați-vă pentru a explora mai mult conținut
Explorați cele mai recente știri despre criptomonede
⚡️ Luați parte la cele mai recente discuții despre criptomonede
💬 Interacționați cu creatorii dvs. preferați
👍 Bucurați-vă de conținutul care vă interesează
E-mail/Număr de telefon