Binance Square

hackeralert

1.6M Aufrufe
816 Kommentare
Money Earning Community
--
Bullisch
Original ansehen
Der Hacker, der sich selbst zum Opfer gemacht hat 🫢🤦🏻 In einer ironischen Wendung des Schicksals verlor ein Hacker, der Anfang 2025 erfolgreich 26 Millionen US-Dollar in ETH aus dem zkLend-Protokoll entwendet hatte, alles fast sofort wieder. Beim Versuch, die gestohlenen Mittel über einen Privatsphäre-Mixer zu "waschen", klickte der Hacker versehentlich auf einen Phishing-Link. Ein zweiter, vermutlich glücklicherer Hacker stahl die Mittel dann von dem ersten Hacker. #HackerAlert #WriteToEarnUpgrade $ETH
Der Hacker, der sich selbst zum Opfer gemacht hat 🫢🤦🏻

In einer ironischen Wendung des Schicksals verlor ein Hacker, der Anfang 2025 erfolgreich 26 Millionen US-Dollar in ETH aus dem zkLend-Protokoll entwendet hatte, alles fast sofort wieder.
Beim Versuch, die gestohlenen Mittel über einen Privatsphäre-Mixer zu "waschen", klickte der Hacker versehentlich auf einen Phishing-Link. Ein zweiter, vermutlich glücklicherer Hacker stahl die Mittel dann von dem ersten Hacker. #HackerAlert #WriteToEarnUpgrade
$ETH
--
Bullisch
Original ansehen
BREAKING: 🇹🇷 BTC-TURK HACK: $48M STOLEN $BTC Die türkische Börse BtcTurk verlor ~$48 Millionen bei einem Hack der Hot Wallet, was den dritten großen Hack in zwei Jahren markiert. $ETH Einzahlungen und Abhebungen sind vorübergehend pausiert, aber der breitere Markt bleibt ruhig. $XRP Binance hat $5,3 Millionen von gestohlenen Geldern eingefroren und unterstützt die Untersuchung. Smart Money bleibt optimistisch für BTC, wobei Wale ein Verhältnis von 2,1 lang/kurz zeigen. Investoren werden daran erinnert, Selbstverwahrung und Sicherheit zu priorisieren. #AltcoinSeasonComing? #FedRateCut25bps #BinanceAlphaAlert #USJobsData #HackerAlert {spot}(XRPUSDT) {spot}(ETHUSDT) {spot}(BTCUSDT)
BREAKING:
🇹🇷 BTC-TURK HACK: $48M STOLEN $BTC

Die türkische Börse BtcTurk verlor ~$48 Millionen bei einem Hack der Hot Wallet, was den dritten großen Hack in zwei Jahren markiert. $ETH

Einzahlungen und Abhebungen sind vorübergehend pausiert, aber der breitere Markt bleibt ruhig. $XRP

Binance hat $5,3 Millionen von gestohlenen Geldern eingefroren und unterstützt die Untersuchung.

Smart Money bleibt optimistisch für BTC, wobei Wale ein Verhältnis von 2,1 lang/kurz zeigen. Investoren werden daran erinnert, Selbstverwahrung und Sicherheit zu priorisieren.

#AltcoinSeasonComing? #FedRateCut25bps #BinanceAlphaAlert #USJobsData #HackerAlert
Original ansehen
wie kann ich mein Konto noch sicherer machen?, zum Glück ist mein BTC im Kredit, sonst wäre alles weg hahaaha, ich mache keinen Spaß, bitte #HackerAlert
wie kann ich mein Konto noch sicherer machen?, zum Glück ist mein BTC im Kredit, sonst wäre alles weg hahaaha, ich mache keinen Spaß, bitte #HackerAlert
Anomalibanjar:
lapor cs
--
Bärisch
Original ansehen
⚠️ ALARM: Schraubenschlüssel-Angriffe auf Krypto-Besitzer nehmen zu und werden gewalttätiger, insbesondere in Europa und Asien. Ein Schraubenschlüssel-Angriff ist, wenn Kriminelle physische Bedrohungen oder Gewalt einsetzen, um Krypto zu stehlen. Reduzieren Sie das Risiko, indem Sie privat bleiben, das Prahlen mit Wallets vermeiden und Multisig- oder Verwahrungslösungen verwenden. $BTC #TradingSignals #BinanceAlphaAlert #tradingbycfai #HackerAlert
⚠️ ALARM: Schraubenschlüssel-Angriffe auf Krypto-Besitzer nehmen zu und werden gewalttätiger, insbesondere in Europa und Asien.

Ein Schraubenschlüssel-Angriff ist, wenn Kriminelle physische Bedrohungen oder Gewalt einsetzen, um Krypto zu stehlen.

Reduzieren Sie das Risiko, indem Sie privat bleiben, das Prahlen mit Wallets vermeiden und Multisig- oder Verwahrungslösungen verwenden.

$BTC #TradingSignals #BinanceAlphaAlert #tradingbycfai #HackerAlert
Original ansehen
⚠️ ALERT: CARDANO-NUTZER IM VISIER EINER PHISHING-KAMPAGNE MIT FALSCHER ETERNL-DESKTOP-WALLET ⚠️ Eine ausgeklügelte Phishing-Kampagne trifft die Cardano-Nutzer, indem gefälschte Anzeigen über "Eternl Desktop" verbreitet werden, um sie zum Herunterladen von Malware zu verleiten. Die Angreifer senden professionelle E-Mails, die offizielle Mitteilungen nachahmen, und versprechen Belohnungen in den Token NIGHT und ATMA über das Programm Diffusion Staking Basket und drängen zum Download von download.eternldesktop.network. Die bösartige MSI-Datei enthält LogMeIn Resolve (oder GoTo Resolve), ein Fernsteuerungswerkzeug, das unattended-updater.exe für persistenten Zugriff ohne Benutzerinteraktion installiert. Dies ermöglicht die Ausführung von Remote-Befehlen, den Diebstahl von Anmeldeinformationen und das Entleeren von Krypto-Wallets, mit Verbindungen zu Servern wie devices-iot.console.gotoresolve.com. Der Angriff, der seit Ende Dezember 2025 aktiv ist, nutzt aktuelle Domains ohne digitale Signatur und umgeht Antivirus-Software. Das offizielle Eternl befindet sich auf eternl.io (Browsererweiterung/mobile), ohne angekündigte Desktop-Version. So schütze dich: - Lade Wallets NUR von eternl.io oder offiziellen Stores herunter. - Überprüfe URLs, Signaturen und Ankündigungen in den Eternl-Kanälen. - Verwende Hardware-Wallets (Ledger/Trezor) für signifikante ADA. - Ignoriere unerwünschte E-Mails mit Links/Downloads. Seid vorsichtig: besser ein falsches Positiv als Gelder zu verlieren. #Cardano #ADA #alert #HackerAlert
⚠️ ALERT: CARDANO-NUTZER IM VISIER EINER PHISHING-KAMPAGNE MIT FALSCHER ETERNL-DESKTOP-WALLET ⚠️

Eine ausgeklügelte Phishing-Kampagne trifft die Cardano-Nutzer, indem gefälschte Anzeigen über "Eternl Desktop" verbreitet werden, um sie zum Herunterladen von Malware zu verleiten.
Die Angreifer senden professionelle E-Mails, die offizielle Mitteilungen nachahmen, und versprechen Belohnungen in den Token NIGHT und ATMA über das Programm Diffusion Staking Basket und drängen zum Download von download.eternldesktop.network.

Die bösartige MSI-Datei enthält LogMeIn Resolve (oder GoTo Resolve), ein Fernsteuerungswerkzeug, das unattended-updater.exe für persistenten Zugriff ohne Benutzerinteraktion installiert.
Dies ermöglicht die Ausführung von Remote-Befehlen, den Diebstahl von Anmeldeinformationen und das Entleeren von Krypto-Wallets, mit Verbindungen zu Servern wie devices-iot.console.gotoresolve.com.

Der Angriff, der seit Ende Dezember 2025 aktiv ist, nutzt aktuelle Domains ohne digitale Signatur und umgeht Antivirus-Software.
Das offizielle Eternl befindet sich auf eternl.io (Browsererweiterung/mobile), ohne angekündigte Desktop-Version.

So schütze dich:

- Lade Wallets NUR von eternl.io oder offiziellen Stores herunter.
- Überprüfe URLs, Signaturen und Ankündigungen in den Eternl-Kanälen.
- Verwende Hardware-Wallets (Ledger/Trezor) für signifikante ADA.
- Ignoriere unerwünschte E-Mails mit Links/Downloads.
Seid vorsichtig: besser ein falsches Positiv als Gelder zu verlieren.
#Cardano #ADA #alert #HackerAlert
Original ansehen
EVM-Wallets während eines heimlichen Ferienangriffs abgezockt: Über $107.000 gestohlen, Ursache weiterhin unbekanntWährend der Ferienzeit zielte ein großangelegter Angriff auf Hunderte von Kryptowährungs-Wallets in Ethereum Virtual Machine (EVM) kompatiblen Netzwerken wie Ethereum, BNB Chain, Polygon, Avalanche und Arbitrum ab. Der Blockchain-Sicherheitsermittler ZachXBT berichtete von einer Reihe von Diebstählen, bei denen kleine Geldbeträge – typischerweise unter $2.000 pro Wallet – gestohlen wurden, aber der Gesamtschaden hat bereits $107.000 überschritten. Quelle: Ermittlungen von ZachXBT auf Telegram. Allmählicher, aber ausgeklügelter Exploit

EVM-Wallets während eines heimlichen Ferienangriffs abgezockt: Über $107.000 gestohlen, Ursache weiterhin unbekannt

Während der Ferienzeit zielte ein großangelegter Angriff auf Hunderte von Kryptowährungs-Wallets in Ethereum Virtual Machine (EVM) kompatiblen Netzwerken wie Ethereum, BNB Chain, Polygon, Avalanche und Arbitrum ab. Der Blockchain-Sicherheitsermittler ZachXBT berichtete von einer Reihe von Diebstählen, bei denen kleine Geldbeträge – typischerweise unter $2.000 pro Wallet – gestohlen wurden, aber der Gesamtschaden hat bereits $107.000 überschritten.

Quelle: Ermittlungen von ZachXBT auf Telegram.
Allmählicher, aber ausgeklügelter Exploit
Original ansehen
📢 ZachXBT Warnung: EVM Wallet Entnahmen ZachXBT hat einen laufenden Wallet-Entnahmeangriff über EVM-Ketten gemeldet, bei dem Hunderte von Wallets ins Visier genommen werden. 🔍 Was passiert • Über 107.000 $ bisher gestohlen • Jede Wallet wurde für weniger als 2.000 $ entleert • Der Angriff ist weit verbreitet, aber der Wert pro Wallet ist niedrig • Die Hauptursache ist noch unbekannt • Wahrscheinlich verbunden mit böswilligen Genehmigungen, Phishing oder irreführenden Vertragsinteraktionen • Noch kein bestätigter Exploit, der an eine bestimmte Kette oder Wallet gebunden ist Das sieht nach einer heimlichen, automatisierten Entnahme aus, möglicherweise um Methoden zu testen, bevor man hochskaliert. ⸻ 🛡️ Vorsichtsmaßnahmen, um sicher zu bleiben • Token- und NFT-Genehmigungen widerrufen (alte/nicht genutzte dApps) • Nie Seed-Phrasen teilen oder zufällige Transaktionen signieren • Unbekannte Browsererweiterungen vermeiden • Wallet-Aktivitäten auf unbekannte Genehmigungen oder Überweisungen überwachen • Für größere Beträge eine Hardware-Wallet verwenden • Wenn Sie sich unsicher sind, verschieben Sie die Mittel in eine neue Wallet mit einem neuen Seed #BTCVSGOLD #zachxbt #HackerAlert #Squar2earn #squarecreator $BTC {spot}(BTCUSDT) $SOL {spot}(SOLUSDT) $ETH {spot}(ETHUSDT)
📢 ZachXBT Warnung: EVM Wallet Entnahmen

ZachXBT hat einen laufenden Wallet-Entnahmeangriff über EVM-Ketten gemeldet, bei dem Hunderte von Wallets ins Visier genommen werden.

🔍 Was passiert
• Über 107.000 $ bisher gestohlen
• Jede Wallet wurde für weniger als 2.000 $ entleert
• Der Angriff ist weit verbreitet, aber der Wert pro Wallet ist niedrig
• Die Hauptursache ist noch unbekannt
• Wahrscheinlich verbunden mit böswilligen Genehmigungen, Phishing oder irreführenden Vertragsinteraktionen
• Noch kein bestätigter Exploit, der an eine bestimmte Kette oder Wallet gebunden ist

Das sieht nach einer heimlichen, automatisierten Entnahme aus, möglicherweise um Methoden zu testen, bevor man hochskaliert.



🛡️ Vorsichtsmaßnahmen, um sicher zu bleiben
• Token- und NFT-Genehmigungen widerrufen (alte/nicht genutzte dApps)
• Nie Seed-Phrasen teilen oder zufällige Transaktionen signieren
• Unbekannte Browsererweiterungen vermeiden
• Wallet-Aktivitäten auf unbekannte Genehmigungen oder Überweisungen überwachen
• Für größere Beträge eine Hardware-Wallet verwenden
• Wenn Sie sich unsicher sind, verschieben Sie die Mittel in eine neue Wallet mit einem neuen Seed

#BTCVSGOLD #zachxbt #HackerAlert #Squar2earn #squarecreator

$BTC
$SOL
$ETH
Original ansehen
"Wie Hacker Künstliche Intelligenz zur Diebstahl von Kryptowährungen nutzen?"In der Welt der Kryptowährungen hören Innovationen nicht nur bei Investoren und Technikern auf, sondern erstrecken sich auch auf Hacker. Mit dem Aufkommen von Künstlicher Intelligenz (KI) erlebten die Methoden cyberkrimineller Angriffe einen qualitativen Sprung. Künstliche Intelligenz ist zu einem mächtigen Werkzeug in den Händen von Cyberangreifern geworden, das es ihnen ermöglicht, komplexe und schnelle Angriffe durchzuführen, die schwer zu erkennen oder abzuwehren sind.

"Wie Hacker Künstliche Intelligenz zur Diebstahl von Kryptowährungen nutzen?"

In der Welt der Kryptowährungen hören Innovationen nicht nur bei Investoren und Technikern auf, sondern erstrecken sich auch auf Hacker. Mit dem Aufkommen von Künstlicher Intelligenz (KI) erlebten die Methoden cyberkrimineller Angriffe einen qualitativen Sprung. Künstliche Intelligenz ist zu einem mächtigen Werkzeug in den Händen von Cyberangreifern geworden, das es ihnen ermöglicht, komplexe und schnelle Angriffe durchzuführen, die schwer zu erkennen oder abzuwehren sind.
Original ansehen
🧟‍♂️ Bibliotheks-Ghouls Hacker übernehmen russische Geräte, um Krypto zu minen ....... 🕵️‍♂️ Das Cybersecurity-Unternehmen Kaspersky berichtet, dass eine Gruppe, die als Bibliotheks-Ghouls (auch bekannt als Seltene Werwölfe) bezeichnet wird, Hunderte russischer Systeme für Cryptojacking kompromittiert hat. 📩 Angriffsvektor: Phishing-E-Mails, die Zahlungsaufträge und offizielle Dokumente nachahmen. ⚙️ Die Hacker nutzen legitime Drittanbieter-Tools, um unauffällig zu bleiben – eine gängige Taktik von Hacktivisten. 💰 Endspiel: Mining von Krypto auf infizierten Maschinen ohne das Einverständnis des Nutzers. 🧠 Kaspersky schlägt ideologische Motive hinter dem Angriff vor. 🔗 Cointelegraph #CyberSecurity #Binance #HackerAlert #bitcoin $BTC $XRP
🧟‍♂️ Bibliotheks-Ghouls Hacker übernehmen russische Geräte, um Krypto zu minen

.......

🕵️‍♂️ Das Cybersecurity-Unternehmen Kaspersky berichtet, dass eine Gruppe, die als Bibliotheks-Ghouls (auch bekannt als Seltene Werwölfe) bezeichnet wird, Hunderte russischer Systeme für Cryptojacking kompromittiert hat.

📩 Angriffsvektor: Phishing-E-Mails, die Zahlungsaufträge und offizielle Dokumente nachahmen.

⚙️ Die Hacker nutzen legitime Drittanbieter-Tools, um unauffällig zu bleiben – eine gängige Taktik von Hacktivisten.

💰 Endspiel: Mining von Krypto auf infizierten Maschinen ohne das Einverständnis des Nutzers.

🧠 Kaspersky schlägt ideologische Motive hinter dem Angriff vor.

🔗 Cointelegraph

#CyberSecurity #Binance #HackerAlert #bitcoin

$BTC $XRP
Original ansehen
🚨 Bybit Sicherheitsvorfall: 1,4 Milliarden Dollar in ETH gestohlen! 🔥💰 Eine von Bybits ETH-Kaltgeldbörsen wurde in einem anspruchsvollen Angriff kompromittiert, der die Signatur-Schnittstelle manipulierte! 🕵️‍♂️💻 🔍 Wichtige Details: 🔹 1,4 Milliarden Dollar in Ethereum gestohlen 💸 🔹 Angreifer änderten die Logik des Smart Contracts, während die korrekte Adresse sichtbar blieb ⚠️ 🔹 Bybit versichert, dass die Kundengelder sicher sind und Abhebungen nicht betroffen sind ✅ 💡 Mit den zunehmenden Bedrohungen für die Kryptosicherheit, wie können Börsen den Schutz von Kaltgeldbörsen verstärken? 🛡️ Mögliche Lösungen: ✅ Multi-Signatur-Sicherheit – Mehr Genehmigungen, weniger Risiko 🔑 ✅ Luftdicht abgeschottete Kaltgeldbörsen – Vollständig offline bleiben 🚫🌐 ✅ Regelmäßige Sicherheitsprüfungen – Schwächen identifizieren, bevor es die Angreifer tun! 🔍 ✅ Hardware-Sicherheitsmodule (HSMs) – Zusätzliche Verschlüsselungsschicht 🔒 ⚡ Ist dies ein Weckruf für Krypto-Plattformen? Teile deine Gedanken unten mit! 👇💬 #BybitSecurityBreach #CryptoSecurityAlert #ETH #HackerAlert #Blockchain
🚨 Bybit Sicherheitsvorfall: 1,4 Milliarden Dollar in ETH gestohlen! 🔥💰

Eine von Bybits ETH-Kaltgeldbörsen wurde in einem anspruchsvollen Angriff kompromittiert, der die Signatur-Schnittstelle manipulierte! 🕵️‍♂️💻

🔍 Wichtige Details:

🔹 1,4 Milliarden Dollar in Ethereum gestohlen 💸

🔹 Angreifer änderten die Logik des Smart Contracts, während die korrekte Adresse sichtbar blieb ⚠️

🔹 Bybit versichert, dass die Kundengelder sicher sind und Abhebungen nicht betroffen sind ✅

💡 Mit den zunehmenden Bedrohungen für die Kryptosicherheit, wie können Börsen den Schutz von Kaltgeldbörsen verstärken?

🛡️ Mögliche Lösungen:

✅ Multi-Signatur-Sicherheit – Mehr Genehmigungen, weniger Risiko 🔑

✅ Luftdicht abgeschottete Kaltgeldbörsen – Vollständig offline bleiben 🚫🌐

✅ Regelmäßige Sicherheitsprüfungen – Schwächen identifizieren, bevor es die Angreifer tun! 🔍

✅ Hardware-Sicherheitsmodule (HSMs) – Zusätzliche Verschlüsselungsschicht 🔒

⚡ Ist dies ein Weckruf für Krypto-Plattformen? Teile deine Gedanken unten mit! 👇💬

#BybitSecurityBreach #CryptoSecurityAlert #ETH #HackerAlert #Blockchain
Original ansehen
Wer hat die meisten BTC? Die Hacker der Lazarus Group sind zu einem der größten BTC-Besitzer der Welt gewordenNordkorea, unterstützt von der Hackergruppe Lazarus Group, ist einer der größten BTC-Besitzer der Welt geworden. Heute besitzen die Hacker etwa 13.518 BTC, was 1,16 Milliarden Dollar entspricht. Das ist doppelt so viel, wie El Salvador hält – ein Land, das Bitcoin offiziell als Staatswährung anerkannt hat.

Wer hat die meisten BTC? Die Hacker der Lazarus Group sind zu einem der größten BTC-Besitzer der Welt geworden

Nordkorea, unterstützt von der Hackergruppe Lazarus Group, ist einer der größten BTC-Besitzer der Welt geworden. Heute besitzen die Hacker etwa 13.518 BTC, was 1,16 Milliarden Dollar entspricht. Das ist doppelt so viel, wie El Salvador hält – ein Land, das Bitcoin offiziell als Staatswährung anerkannt hat.
Original ansehen
🚨 ALARM: Microsoft hat einen neuen Trojaner, StilachiRAT, entdeckt, der Kryptowährungswallets im Google Chrome-Browser angreift. Die Malware greift 20 verschiedene Erweiterungen an, einschließlich MetaMask, Coinbase Wallet, Trust Wallet, OKX Wallet, Bitget Wallet, Phantom und mehr.#OKXExchange #okxhacked #HackerAlert
🚨 ALARM: Microsoft hat einen neuen Trojaner, StilachiRAT, entdeckt, der Kryptowährungswallets im Google Chrome-Browser angreift.

Die Malware greift 20 verschiedene Erweiterungen an, einschließlich MetaMask, Coinbase Wallet, Trust Wallet, OKX Wallet, Bitget Wallet, Phantom und mehr.#OKXExchange #okxhacked #HackerAlert
Original ansehen
Russlands APT29 zielt mit Phishing-Angriff bei Weinverkostungen auf EU-Diplomaten Eine ausgeklügelte Cyber-Überwachungskampagne der russischen APT29-Gruppe, auch bekannt als Mitternachtsblizzard oder Gemütlicher Bär, hat kürzlich europäische Diplomaten ins Visier genommen, indem sie eine clevere Tarnung verwendete: gefälschte Einladungen zu Weinverkostungen. Cybersecurity-Forscher von Check Point entdeckten den Angriff, der E-Mails umfasst, die europäische Außenministerien nachahmen. Die E-Mails laden die Empfänger zu exklusiven Weinverkostungsveranstaltungen ein, aber die tatsächliche Bedrohung ist weitaus gefährlicher. An die Einladung angehängt ist eine ZIP-Datei mit dem Namen „wein.zip“, die einen neuen Malware-Loader namens **GRAPELOADER** enthält. GRAPELOADER fungiert als heimlich agierender Malware der ersten Stufe, die Systemuntersuchungen durchführt und zusätzliche Tools bereitstellt, darunter eine aktualisierte Version von **WINELOADER**. WINELOADER ist ein modularer Hintertür-Zugriff, der tiefen Systemzugang, Datenexfiltration und das Ausführen von Befehlen aus der Ferne ermöglicht. Die Hauptziele der Kampagne sind europäische Außenministerien und Botschaften von Nicht-EU-Ländern, die in Europa ansässig sind, was einen fortgesetzten Versuch von APT29 markiert, in sensible diplomatische Netzwerke einzudringen. Sicherheitsexperten drängen Organisationen, ihre E-Mail-Sicherheitsmaßnahmen zu verstärken, das Personal über Phishing-Taktiken aufzuklären und Systeme auf ungewöhnliche Aktivitäten zu überwachen. Diese Kampagne hebt die wachsende Raffinesse staatlich unterstützter Cyber-Bedrohungen im aktuellen geopolitischen Klima hervor. #HackerAlert
Russlands APT29 zielt mit Phishing-Angriff bei Weinverkostungen auf EU-Diplomaten

Eine ausgeklügelte Cyber-Überwachungskampagne der russischen APT29-Gruppe, auch bekannt als Mitternachtsblizzard oder Gemütlicher Bär, hat kürzlich europäische Diplomaten ins Visier genommen, indem sie eine clevere Tarnung verwendete: gefälschte Einladungen zu Weinverkostungen.

Cybersecurity-Forscher von Check Point entdeckten den Angriff, der E-Mails umfasst, die europäische Außenministerien nachahmen. Die E-Mails laden die Empfänger zu exklusiven Weinverkostungsveranstaltungen ein, aber die tatsächliche Bedrohung ist weitaus gefährlicher. An die Einladung angehängt ist eine ZIP-Datei mit dem Namen „wein.zip“, die einen neuen Malware-Loader namens **GRAPELOADER** enthält.

GRAPELOADER fungiert als heimlich agierender Malware der ersten Stufe, die Systemuntersuchungen durchführt und zusätzliche Tools bereitstellt, darunter eine aktualisierte Version von **WINELOADER**. WINELOADER ist ein modularer Hintertür-Zugriff, der tiefen Systemzugang, Datenexfiltration und das Ausführen von Befehlen aus der Ferne ermöglicht.

Die Hauptziele der Kampagne sind europäische Außenministerien und Botschaften von Nicht-EU-Ländern, die in Europa ansässig sind, was einen fortgesetzten Versuch von APT29 markiert, in sensible diplomatische Netzwerke einzudringen.

Sicherheitsexperten drängen Organisationen, ihre E-Mail-Sicherheitsmaßnahmen zu verstärken, das Personal über Phishing-Taktiken aufzuklären und Systeme auf ungewöhnliche Aktivitäten zu überwachen. Diese Kampagne hebt die wachsende Raffinesse staatlich unterstützter Cyber-Bedrohungen im aktuellen geopolitischen Klima hervor.

#HackerAlert
Original ansehen
🚨 X HACK UPDATE – DAS WISSEN WIR! 🚨 💻 Die Cybergruppe ‚Dark Storm‘ übernimmt die Verantwortung für den massiven DDoS-Angriff, der X gestern offline genommen hat. 📡💥 🔎 Wer sind sie? •Pro-Palästinensische, mit Russland verbundene Hacker 🎭 •Bekannt dafür, NATO-Länder ins Visier zu nehmen 🌍 •Behaupten, es sei nur eine „Demonstration der Stärke“ gewesen ⚔️ 🚨 Musk reagiert: •Bestätigt einen großen Cyberangriff 🛑 •Sagt, die IP-Adressen der Hacker stammen aus der Nähe der Ukraine 🇺🇦 •X wurde schnell wiederhergestellt, aber wer ist der Nächste? 🤔 📉 In der Zwischenzeit stürzt die Tesla-Aktie um 🔻15% ab, während Proteste gegen Musks DOGE-Initiative toben 🔥 💬 Erhitzt sich der Cyberkrieg? Wie ist eure Meinung? Zufallsangriff oder tiefere Agenda? 👀 #XCyberattack #HackerAlert #TeslaStock
🚨 X HACK UPDATE – DAS WISSEN WIR! 🚨
💻 Die Cybergruppe ‚Dark Storm‘ übernimmt die Verantwortung für den massiven DDoS-Angriff, der X gestern offline genommen hat. 📡💥

🔎 Wer sind sie?
•Pro-Palästinensische, mit Russland verbundene Hacker 🎭
•Bekannt dafür, NATO-Länder ins Visier zu nehmen 🌍
•Behaupten, es sei nur eine „Demonstration der Stärke“ gewesen ⚔️

🚨 Musk reagiert:
•Bestätigt einen großen Cyberangriff 🛑
•Sagt, die IP-Adressen der Hacker stammen aus der Nähe der Ukraine 🇺🇦
•X wurde schnell wiederhergestellt, aber wer ist der Nächste? 🤔

📉 In der Zwischenzeit stürzt die Tesla-Aktie um 🔻15% ab, während Proteste gegen Musks DOGE-Initiative toben 🔥

💬 Erhitzt sich der Cyberkrieg? Wie ist eure Meinung? Zufallsangriff oder tiefere Agenda? 👀

#XCyberattack #HackerAlert #TeslaStock
Original ansehen
Hacker stehlen 840.000 Dollar von Orange FinanceHacker nutzen die Orange Finance-Plattform aus Orange Finance, ein bedeutender Liquiditätsmanager im Arbitrum-Netzwerk, wurde Opfer eines Hackerangriffs, bei dem 840.000 US-Dollar gestohlen wurden. Das Team von Orange Finance gab den Einbruch am 8. Januar über X bekannt und forderte die Benutzer auf, die Interaktion mit dem Protokoll zu vermeiden. Details des Angriffs Laut dem Team erlangten die Hacker die Kontrolle über die Administratoradresse, aktualisierten die Verträge und überwiesen die Gelder auf ihr Wallet. Das Team bestätigte, dass die Verträge nicht mehr unter ihrer Kontrolle stehen und merkte an, dass ihnen derzeit genaue Details über den Angriff fehlen.

Hacker stehlen 840.000 Dollar von Orange Finance

Hacker nutzen die Orange Finance-Plattform aus
Orange Finance, ein bedeutender Liquiditätsmanager im Arbitrum-Netzwerk, wurde Opfer eines Hackerangriffs, bei dem 840.000 US-Dollar gestohlen wurden. Das Team von Orange Finance gab den Einbruch am 8. Januar über X bekannt und forderte die Benutzer auf, die Interaktion mit dem Protokoll zu vermeiden.

Details des Angriffs
Laut dem Team erlangten die Hacker die Kontrolle über die Administratoradresse, aktualisierten die Verträge und überwiesen die Gelder auf ihr Wallet. Das Team bestätigte, dass die Verträge nicht mehr unter ihrer Kontrolle stehen und merkte an, dass ihnen derzeit genaue Details über den Angriff fehlen.
--
Bullisch
Original ansehen
#BYBIT hat gerade einen Hack von 1,4 Milliarden USDT aus Hot Wallet bekannt gegeben! 🔴🍿🍿 Das ist der größte #Krypto-Hack aller Zeiten🏴‍☠️ Dies erklärt, warum der Markt vor 30 Minuten stark gefallen ist.#LTC Sie arbeiten derzeit mit einem Expertenteam zusammen, um sicherzustellen, dass die Gelder der Benutzer absolut sicher sind! Ich behalte meine SPOT-Positionen bei, da ich denke, dass sich die Lage bald wieder normalisieren wird. Ich empfehle, große Hebel für einige Stunden zu vermeiden. #CryptoNewss #HackerAlert $PEPE {spot}(PEPEUSDT) $DOGE {spot}(DOGEUSDT) $SHIB {spot}(SHIBUSDT)
#BYBIT hat gerade einen Hack von 1,4 Milliarden USDT aus Hot Wallet bekannt gegeben! 🔴🍿🍿
Das ist der größte #Krypto-Hack aller Zeiten🏴‍☠️
Dies erklärt, warum der Markt vor 30 Minuten stark gefallen ist.#LTC
Sie arbeiten derzeit mit einem Expertenteam zusammen, um sicherzustellen, dass die Gelder der Benutzer absolut sicher sind!
Ich behalte meine SPOT-Positionen bei, da ich denke, dass sich die Lage bald wieder normalisieren wird.
Ich empfehle, große Hebel für einige Stunden zu vermeiden.
#CryptoNewss #HackerAlert $PEPE
$DOGE
$SHIB
Original ansehen
#MastertheMarket #crypto #news #HackerAlert Lazarus-Hacker starten neuen Angriff über GitHub Angreifer aus der nordkoreanischen Hackergruppe Lazarus haben sechs infizierte npm-Pakete auf der GitHub-Plattform veröffentlicht, die unter anderem in der Lage sind, Schlüssel zu Krypto-Wallets zu stehlen. Dies berichteten Spezialisten von Socket. Laut Experten haben die Angreifer versucht, den infizierten Code als beliebte Bibliotheken auszugeben, die häufig von der Plattform heruntergeladen werden. Die Hacker hoffen, dass Entwickler die kompromittierten Dateien verwenden und den schädlichen Code in ihre Produkte einbetten. Für fünf der Pakete wurden spezielle Repositories erstellt, um dem Schema Glaubwürdigkeit zu verleihen. Socket stellte fest, dass der Code in der Lage ist, Daten zu Kryptowährungen zu extrahieren, insbesondere vertrauliche Informationen aus Solana- und Exodus-Wallets. Der Angriff zielt auf Google Chrome-, Brave- und Firefox-Dateien sowie auf Daten aus dem Keychain-Speicher in macOS ab. „Es ist schwierig zu bestimmen, ob dieser Angriff mit Lazarus oder einem Nachahmer in Verbindung steht. Die Taktiken, Methoden und Verfahren (TTP), die in diesem npm-Angriff beobachtet wurden, stehen jedoch in engem Zusammenhang mit bekannten Lazarus-Operationen, die seit 2022 von Forschern von Unit42, eSentire, DataDog, Phylum und anderen gut dokumentiert wurden“, schrieb Kirill Boychenko, ein Bedrohungsanalyst bei Socket. Die problematischen Dateien wurden mehr als 330 Mal heruntergeladen. Experten forderten die Entfernung der schädlichen Repositories. Erinnern Sie sich daran, dass Bybit die ParaSwap-DAO aufgefordert hat, 44,67 wETH (~100.000 USD) zurückzugeben, die in Lazarus-Transaktionsgebühren verdient wurden.
#MastertheMarket #crypto #news #HackerAlert

Lazarus-Hacker starten neuen Angriff über GitHub

Angreifer aus der nordkoreanischen Hackergruppe Lazarus haben sechs infizierte npm-Pakete auf der GitHub-Plattform veröffentlicht, die unter anderem in der Lage sind, Schlüssel zu Krypto-Wallets zu stehlen. Dies berichteten Spezialisten von Socket.

Laut Experten haben die Angreifer versucht, den infizierten Code als beliebte Bibliotheken auszugeben, die häufig von der Plattform heruntergeladen werden. Die Hacker hoffen, dass Entwickler die kompromittierten Dateien verwenden und den schädlichen Code in ihre Produkte einbetten. Für fünf der Pakete wurden spezielle Repositories erstellt, um dem Schema Glaubwürdigkeit zu verleihen.

Socket stellte fest, dass der Code in der Lage ist, Daten zu Kryptowährungen zu extrahieren, insbesondere vertrauliche Informationen aus Solana- und Exodus-Wallets. Der Angriff zielt auf Google Chrome-, Brave- und Firefox-Dateien sowie auf Daten aus dem Keychain-Speicher in macOS ab.

„Es ist schwierig zu bestimmen, ob dieser Angriff mit Lazarus oder einem Nachahmer in Verbindung steht. Die Taktiken, Methoden und Verfahren (TTP), die in diesem npm-Angriff beobachtet wurden, stehen jedoch in engem Zusammenhang mit bekannten Lazarus-Operationen, die seit 2022 von Forschern von Unit42, eSentire, DataDog, Phylum und anderen gut dokumentiert wurden“, schrieb Kirill Boychenko, ein Bedrohungsanalyst bei Socket.

Die problematischen Dateien wurden mehr als 330 Mal heruntergeladen. Experten forderten die Entfernung der schädlichen Repositories.
Erinnern Sie sich daran, dass Bybit die ParaSwap-DAO aufgefordert hat, 44,67 wETH (~100.000 USD) zurückzugeben, die in Lazarus-Transaktionsgebühren verdient wurden.
Original ansehen
Zyprische Polizei warnt die Öffentlichkeit, nachdem ein Krypto-Investor 58.000 USD an Gebührenbetrug verloren hatInvestoren sehen sich Risiken durch gebührenbezogene Betrügereien ausgesetzt Die zyprischen Behörden fordern die Öffentlichkeit auf, vorsichtig zu sein, nachdem ein 50-jähriger Mann aus Limassol 58.000 USD an einer betrügerischen Handelsplattform für Kryptowährungen verloren hat. Dieser Vorfall hebt die zunehmende Verbreitung manipulativer Taktiken in Krypto-Markt-Betrügereien hervor. Wie der Betrug sich entfaltet hat Gefälschte Plattform mit professionellem Erscheinungsbild Das Opfer stieß im Dezember auf eine Website, die wie eine legitime Handelsplattform aussah. Sie wies detaillierte Diagramme, interaktive Dashboards und Werkzeuge zur Gewinnverfolgung auf. Gelockt durch das professionelle Design und Versprechen hoher Renditen investierte der Mann insgesamt 58.000 USD in mehreren Transaktionen.

Zyprische Polizei warnt die Öffentlichkeit, nachdem ein Krypto-Investor 58.000 USD an Gebührenbetrug verloren hat

Investoren sehen sich Risiken durch gebührenbezogene Betrügereien ausgesetzt
Die zyprischen Behörden fordern die Öffentlichkeit auf, vorsichtig zu sein, nachdem ein 50-jähriger Mann aus Limassol 58.000 USD an einer betrügerischen Handelsplattform für Kryptowährungen verloren hat. Dieser Vorfall hebt die zunehmende Verbreitung manipulativer Taktiken in Krypto-Markt-Betrügereien hervor.
Wie der Betrug sich entfaltet hat
Gefälschte Plattform mit professionellem Erscheinungsbild
Das Opfer stieß im Dezember auf eine Website, die wie eine legitime Handelsplattform aussah. Sie wies detaillierte Diagramme, interaktive Dashboards und Werkzeuge zur Gewinnverfolgung auf. Gelockt durch das professionelle Design und Versprechen hoher Renditen investierte der Mann insgesamt 58.000 USD in mehreren Transaktionen.
Melde dich an, um weitere Inhalte zu entdecken
Bleib immer am Ball mit den neuesten Nachrichten aus der Kryptowelt
⚡️ Beteilige dich an aktuellen Diskussionen rund um Kryptothemen
💬 Interagiere mit deinen bevorzugten Content-Erstellern
👍 Entdecke für dich interessante Inhalte
E-Mail-Adresse/Telefonnummer