Binance Square

hackeralert

1.6M vues
817 mentions
Adina Adeen
--
Voir l’original
Reposter cet article pour sensibiliser. Un cas réel de piratage ayant entraîné une perte. Veuillez protéger votre compte et éviter les liens de phishing. #HackerAlert $BTC $BNB
Reposter cet article pour sensibiliser. Un cas réel de piratage ayant entraîné une perte. Veuillez protéger votre compte et éviter les liens de phishing.
#HackerAlert
$BTC
$BNB
Twin Tulips
--
Mon compte Binance piraté – Sensibilisation de la communauté 🚨
Date de l'incident : 09 janvier 2026
Je partage cet incident en détail afin de sensibiliser la communauté crypto. Ce qui m'est arrivé peut arriver à n'importe qui, en particulier lors de sessions en direct et en multitâche.
📍 Emplacement et situation
Au moment de l'incident, j'étais présent au Twin Tulips et animais une session en direct sur Binance Square. En parallèle, je participais à une réunion importante sur mon téléphone portable, ce qui divisait mon attention.
🔐 Événements menant au piratage
Deux jours avant l'incident :
--
Haussier
Voir l’original
L'hacker qui s'est phishing... lui-même 🫢🤦🏻 Dans une ironie du sort, un hacker qui avait réussi à détourner 26 millions de dollars en ETH du protocole zkLend au début de 2025 les a perdus presque immédiatement. En tentant de "laver" les fonds volés via un mélangeur de confidentialité, le hacker a accidentellement cliqué sur un lien de phishing. Un deuxième hacker, supposément plus chanceux, a ensuite volé les fonds du premier hacker. #HackerAlert #WriteToEarnUpgrade $ETH
L'hacker qui s'est phishing... lui-même 🫢🤦🏻

Dans une ironie du sort, un hacker qui avait réussi à détourner 26 millions de dollars en ETH du protocole zkLend au début de 2025 les a perdus presque immédiatement.
En tentant de "laver" les fonds volés via un mélangeur de confidentialité, le hacker a accidentellement cliqué sur un lien de phishing. Un deuxième hacker, supposément plus chanceux, a ensuite volé les fonds du premier hacker. #HackerAlert #WriteToEarnUpgrade
$ETH
--
Haussier
Voir l’original
DÉVELOPPEMENT: 🇹🇷 BTC-TURK HACK: 48 MILLIONS $ VOLÉS $BTC L'échange turc BtcTurk a perdu environ 48 millions de dollars dans une violation de portefeuille chaud, marquant son troisième piratage majeur en deux ans. $ETH Les dépôts et retraits sont temporairement suspendus, mais le marché plus large reste calme. $XRP Binance a gelé 5,3 millions de dollars de fonds volés et aide à l'enquête. L'argent intelligent reste haussier sur le BTC, avec des baleines affichant un ratio long/court de 2,1. Les investisseurs sont rappelés à privilégier l'auto-garde et la sécurité. #AltcoinSeasonComing? #FedRateCut25bps #BinanceAlphaAlert #USJobsData #HackerAlert {spot}(XRPUSDT) {spot}(ETHUSDT) {spot}(BTCUSDT)
DÉVELOPPEMENT:
🇹🇷 BTC-TURK HACK: 48 MILLIONS $ VOLÉS $BTC

L'échange turc BtcTurk a perdu environ 48 millions de dollars dans une violation de portefeuille chaud, marquant son troisième piratage majeur en deux ans. $ETH

Les dépôts et retraits sont temporairement suspendus, mais le marché plus large reste calme. $XRP

Binance a gelé 5,3 millions de dollars de fonds volés et aide à l'enquête.

L'argent intelligent reste haussier sur le BTC, avec des baleines affichant un ratio long/court de 2,1. Les investisseurs sont rappelés à privilégier l'auto-garde et la sécurité.

#AltcoinSeasonComing? #FedRateCut25bps #BinanceAlphaAlert #USJobsData #HackerAlert
Voir l’original
comment rendre le compte plus sûr ?, heureusement que mon btc est en prêt sinon il aurait déjà tout disparu haha, je rigole, s'il te plaît #HackerAlert
comment rendre le compte plus sûr ?, heureusement que mon btc est en prêt sinon il aurait déjà tout disparu haha, je rigole, s'il te plaît #HackerAlert
--
Baissier
Voir l’original
⚠️ ALERTE : Les attaques à la clé à molette contre les détenteurs de cryptomonnaies augmentent et deviennent plus violentes, notamment en Europe et en Asie. Une attaque à la clé à molette consiste pour les criminels à utiliser des menaces physiques ou la force pour voler des cryptomonnaies. Réduisez les risques en restant discret, en évitant de vanter votre portefeuille et en utilisant des solutions multisignatures ou de garde. $BTC #TradingSignals #BinanceAlphaAlert #tradingbycfai #HackerAlert
⚠️ ALERTE : Les attaques à la clé à molette contre les détenteurs de cryptomonnaies augmentent et deviennent plus violentes, notamment en Europe et en Asie.

Une attaque à la clé à molette consiste pour les criminels à utiliser des menaces physiques ou la force pour voler des cryptomonnaies.

Réduisez les risques en restant discret, en évitant de vanter votre portefeuille et en utilisant des solutions multisignatures ou de garde.

$BTC #TradingSignals #BinanceAlphaAlert #tradingbycfai #HackerAlert
Voir l’original
⚠️ ALERT: UTILISATEURS CARDANO DANS LE COLIMATOR DE UNE CAMPAGNE DE PHISHING AVEC FAUX PORTEFEUILLE ETERNL DESKTOP ⚠️ Une campagne sophistiquée de phishing cible les utilisateurs de Cardano, diffusant de fausses annonces sur "Eternl Desktop" pour les inciter à télécharger des logiciels malveillants. Les attaquants envoient des e-mails professionnels imitant des communications officielles, promettant des récompenses en tokens NIGHT et ATMA via le programme Diffusion Staking Basket, et poussent au téléchargement depuis download.eternldesktop.network. Le fichier MSI malveillant contient LogMeIn Resolve (ou GoTo Resolve), un outil de contrôle à distance qui installe unattended-updater.exe pour un accès persistant sans interaction de l'utilisateur. Cela permet l'exécution de commandes à distance, le vol d'identifiants et le drainage de portefeuilles crypto, avec des connexions à des serveurs comme devices-iot.console.gotoresolve.com. L'attaque, active depuis fin décembre 2025, exploite des domaines récents sans signature numérique, contournant les antivirus. Eternl officiel est sur eternl.io (extension de navigateur/mobile), sans version desktop annoncée. Protégez-vous ainsi: - Téléchargez le portefeuille UNIQUEMENT depuis eternl.io ou des magasins officiels. - Vérifiez l'URL, les signatures et les annonces sur les canaux Eternl. - Utilisez un portefeuille matériel (Ledger/Trezor) pour des ADA significatifs. - Ignorez les e-mails non sollicités avec des liens/téléchargements. Restez prudents : mieux vaut un faux positif que de perdre des fonds. #Cardano #ADA #alert #HackerAlert
⚠️ ALERT: UTILISATEURS CARDANO DANS LE COLIMATOR DE UNE CAMPAGNE DE PHISHING AVEC FAUX PORTEFEUILLE ETERNL DESKTOP ⚠️

Une campagne sophistiquée de phishing cible les utilisateurs de Cardano, diffusant de fausses annonces sur "Eternl Desktop" pour les inciter à télécharger des logiciels malveillants.
Les attaquants envoient des e-mails professionnels imitant des communications officielles, promettant des récompenses en tokens NIGHT et ATMA via le programme Diffusion Staking Basket, et poussent au téléchargement depuis download.eternldesktop.network.

Le fichier MSI malveillant contient LogMeIn Resolve (ou GoTo Resolve), un outil de contrôle à distance qui installe unattended-updater.exe pour un accès persistant sans interaction de l'utilisateur.
Cela permet l'exécution de commandes à distance, le vol d'identifiants et le drainage de portefeuilles crypto, avec des connexions à des serveurs comme devices-iot.console.gotoresolve.com.

L'attaque, active depuis fin décembre 2025, exploite des domaines récents sans signature numérique, contournant les antivirus.
Eternl officiel est sur eternl.io (extension de navigateur/mobile), sans version desktop annoncée.

Protégez-vous ainsi:

- Téléchargez le portefeuille UNIQUEMENT depuis eternl.io ou des magasins officiels.
- Vérifiez l'URL, les signatures et les annonces sur les canaux Eternl.
- Utilisez un portefeuille matériel (Ledger/Trezor) pour des ADA significatifs.
- Ignorez les e-mails non sollicités avec des liens/téléchargements.
Restez prudents : mieux vaut un faux positif que de perdre des fonds.
#Cardano #ADA #alert #HackerAlert
Voir l’original
"Comment les hackers utilisent-ils l'intelligence artificielle pour voler des crypto-monnaies ?"Dans le monde des crypto-monnaies, les innovations ne s'arrêtent pas aux investisseurs et aux techniciens, mais s'étendent également aux hackers. Avec l'émergence de l'intelligence artificielle (IA), les méthodes d'attaques électroniques ont connu un bond qualitatif. L'intelligence artificielle est devenue un outil puissant entre les mains des cyber-attaquants, leur permettant d'exécuter des attaques complexes et rapides qui sont difficiles à détecter ou à contrer.

"Comment les hackers utilisent-ils l'intelligence artificielle pour voler des crypto-monnaies ?"

Dans le monde des crypto-monnaies, les innovations ne s'arrêtent pas aux investisseurs et aux techniciens, mais s'étendent également aux hackers. Avec l'émergence de l'intelligence artificielle (IA), les méthodes d'attaques électroniques ont connu un bond qualitatif. L'intelligence artificielle est devenue un outil puissant entre les mains des cyber-attaquants, leur permettant d'exécuter des attaques complexes et rapides qui sont difficiles à détecter ou à contrer.
Voir l’original
🧟‍♂️ Les Ghouls Bibliothécaires Hackers Détournent des Dispositifs Russes pour Miner de la Crypto ....... 🕵️‍♂️ La firme de cybersécurité Kaspersky rapporte qu'un groupe connu sous le nom de Ghouls Bibliothécaires (alias Loup-Garou Rare) a compromis des centaines de systèmes russes pour le cryptojacking. 📩 Vecteur d'attaque : Emails de phishing imitant des ordres de paiement & documents officiels. ⚙️ Les hackers utilisent des utilitaires tiers légitimes pour rester discrets — une tactique hacktiviste courante. 💰 Objectif final : Miner de la crypto sur des machines infectées sans le consentement de l'utilisateur. 🧠 Kaspersky suggère des motifs idéologiques derrière l'attaque. 🔗 Cointelegraph #CyberSecurity #Binance #HackerAlert #bitcoin $BTC $XRP
🧟‍♂️ Les Ghouls Bibliothécaires Hackers Détournent des Dispositifs Russes pour Miner de la Crypto

.......

🕵️‍♂️ La firme de cybersécurité Kaspersky rapporte qu'un groupe connu sous le nom de Ghouls Bibliothécaires (alias Loup-Garou Rare) a compromis des centaines de systèmes russes pour le cryptojacking.

📩 Vecteur d'attaque : Emails de phishing imitant des ordres de paiement & documents officiels.

⚙️ Les hackers utilisent des utilitaires tiers légitimes pour rester discrets — une tactique hacktiviste courante.

💰 Objectif final : Miner de la crypto sur des machines infectées sans le consentement de l'utilisateur.

🧠 Kaspersky suggère des motifs idéologiques derrière l'attaque.

🔗 Cointelegraph

#CyberSecurity #Binance #HackerAlert #bitcoin

$BTC $XRP
Voir l’original
🚨 Bybit Security Breach : 1,4 milliard de dollars en ETH volés ! 🔥💰 L'un des portefeuilles froids ETH de Bybit a été compromis lors d'une attaque sophistiquée qui a manipulé l'interface de signature ! 🕵️‍♂️💻 🔍 Détails clés : 🔹 1,4 milliard de dollars en Ethereum volés 💸 🔹 Les attaquants ont modifié la logique du contrat intelligent tout en gardant l'adresse correcte visible ⚠️ 🔹 Bybit assure que les fonds des clients sont en sécurité et que les retraits ne sont pas affectés ✅ 💡 Alors que les menaces de sécurité cryptographique sont en hausse, comment les échanges peuvent-ils renforcer la protection des portefeuilles froids ? 🛡️ Solutions possibles : ✅ Sécurité multi-signatures : plus d'approbations, moins de risques 🔑 ✅ Portefeuilles froids isolés : restez complètement hors ligne 🚫🌐 ✅ Audits de sécurité réguliers : identifiez les faiblesses avant les attaquants ! 🔍 ✅ Modules de sécurité matériels (HSM) : couche de chiffrement supplémentaire 🔒 ⚡ Est-ce un signal d'alarme pour les plateformes de cryptographie ? Partagez vos réflexions ci-dessous ! 👇💬 #BybitSecurityBreach #CryptoSecurityAlert #ETH #HackerAlert #Blockchain
🚨 Bybit Security Breach : 1,4 milliard de dollars en ETH volés ! 🔥💰

L'un des portefeuilles froids ETH de Bybit a été compromis lors d'une attaque sophistiquée qui a manipulé l'interface de signature ! 🕵️‍♂️💻

🔍 Détails clés :

🔹 1,4 milliard de dollars en Ethereum volés 💸

🔹 Les attaquants ont modifié la logique du contrat intelligent tout en gardant l'adresse correcte visible ⚠️

🔹 Bybit assure que les fonds des clients sont en sécurité et que les retraits ne sont pas affectés ✅

💡 Alors que les menaces de sécurité cryptographique sont en hausse, comment les échanges peuvent-ils renforcer la protection des portefeuilles froids ?

🛡️ Solutions possibles :

✅ Sécurité multi-signatures : plus d'approbations, moins de risques 🔑

✅ Portefeuilles froids isolés : restez complètement hors ligne 🚫🌐

✅ Audits de sécurité réguliers : identifiez les faiblesses avant les attaquants ! 🔍

✅ Modules de sécurité matériels (HSM) : couche de chiffrement supplémentaire 🔒

⚡ Est-ce un signal d'alarme pour les plateformes de cryptographie ? Partagez vos réflexions ci-dessous ! 👇💬

#BybitSecurityBreach #CryptoSecurityAlert #ETH #HackerAlert #Blockchain
Voir l’original
Qui détient le plus de BTC ? Les hackers du Lazarus Group sont devenus l'un des plus grands détenteurs de BTC au monde#HackerAlert La Corée du Nord, avec l'aide du groupe de hackers Lazarus Group, est devenue l'un des plus grands détenteurs de BTC au monde. À ce jour, les hackers détiennent environ 13 518 BTC, ce qui équivaut à 1,16 milliard de dollars. C'est deux fois plus que ce que possède le Salvador - un pays qui a officiellement reconnu le Bitcoin comme monnaie nationale.

Qui détient le plus de BTC ? Les hackers du Lazarus Group sont devenus l'un des plus grands détenteurs de BTC au monde

#HackerAlert La Corée du Nord, avec l'aide du groupe de hackers Lazarus Group, est devenue l'un des plus grands détenteurs de BTC au monde. À ce jour, les hackers détiennent environ 13 518 BTC, ce qui équivaut à 1,16 milliard de dollars. C'est deux fois plus que ce que possède le Salvador - un pays qui a officiellement reconnu le Bitcoin comme monnaie nationale.
Voir l’original
🚨 ALERTE : Microsoft a découvert un nouveau cheval de Troie, StilachiRAT, ciblant les portefeuilles de cryptomonnaie dans le navigateur Google Chrome. Le logiciel malveillant attaque 20 extensions différentes, y compris MetaMask, Coinbase Wallet, Trust Wallet, OKX Wallet, Bitget Wallet, Phantom, et plus encore.#OKXExchange #okxhacked #HackerAlert
🚨 ALERTE : Microsoft a découvert un nouveau cheval de Troie, StilachiRAT, ciblant les portefeuilles de cryptomonnaie dans le navigateur Google Chrome.

Le logiciel malveillant attaque 20 extensions différentes, y compris MetaMask, Coinbase Wallet, Trust Wallet, OKX Wallet, Bitget Wallet, Phantom, et plus encore.#OKXExchange #okxhacked #HackerAlert
Voir l’original
L'APT29 de la Russie cible les diplomates de l'UE avec une attaque de phishing sur la dégustation de vin Une campagne sophistiquée de cyber-espionnage menée par le groupe APT29 de la Russie, également connu sous le nom de Midnight Blizzard ou Cozy Bear, a récemment ciblé des diplomates européens en utilisant un déguisement astucieux : de fausses invitations à des dégustations de vin. Des chercheurs en cybersécurité de Check Point ont découvert l'attaque, qui implique des e-mails se faisant passer pour des ministères européens des Affaires étrangères. Les e-mails invitent les destinataires à des événements exclusifs de dégustation de vin, mais la véritable charge utile est beaucoup plus dangereuse. Joint à l'invitation se trouve un fichier ZIP nommé “wine.zip” contenant un nouveau chargeur de malware appelé **GRAPELOADER**. GRAPELOADER agit comme un malware furtif de première étape qui effectue une reconnaissance système et déploie des outils supplémentaires, y compris une version mise à jour de **WINELOADER**. WINELOADER est une porte dérobée modulaire capable d'un accès profond au système, d'exfiltration de données et d'exécution de commandes à distance. Les principales cibles de la campagne incluent les ministères des affaires étrangères européens et les ambassades de pays non européens basées en Europe, marquant un effort continu de l'APT29 pour infiltrer des réseaux diplomatiques sensibles. Les experts en sécurité exhortent les organisations à renforcer leurs défenses par e-mail, à éduquer le personnel sur les tactiques de phishing et à surveiller les systèmes pour détecter une activité inhabituelle. Cette campagne met en évidence la sophistication croissante des menaces cybernétiques soutenues par des États dans le climat géopolitique actuel. #HackerAlert
L'APT29 de la Russie cible les diplomates de l'UE avec une attaque de phishing sur la dégustation de vin

Une campagne sophistiquée de cyber-espionnage menée par le groupe APT29 de la Russie, également connu sous le nom de Midnight Blizzard ou Cozy Bear, a récemment ciblé des diplomates européens en utilisant un déguisement astucieux : de fausses invitations à des dégustations de vin.

Des chercheurs en cybersécurité de Check Point ont découvert l'attaque, qui implique des e-mails se faisant passer pour des ministères européens des Affaires étrangères. Les e-mails invitent les destinataires à des événements exclusifs de dégustation de vin, mais la véritable charge utile est beaucoup plus dangereuse. Joint à l'invitation se trouve un fichier ZIP nommé “wine.zip” contenant un nouveau chargeur de malware appelé **GRAPELOADER**.

GRAPELOADER agit comme un malware furtif de première étape qui effectue une reconnaissance système et déploie des outils supplémentaires, y compris une version mise à jour de **WINELOADER**. WINELOADER est une porte dérobée modulaire capable d'un accès profond au système, d'exfiltration de données et d'exécution de commandes à distance.

Les principales cibles de la campagne incluent les ministères des affaires étrangères européens et les ambassades de pays non européens basées en Europe, marquant un effort continu de l'APT29 pour infiltrer des réseaux diplomatiques sensibles.

Les experts en sécurité exhortent les organisations à renforcer leurs défenses par e-mail, à éduquer le personnel sur les tactiques de phishing et à surveiller les systèmes pour détecter une activité inhabituelle. Cette campagne met en évidence la sophistication croissante des menaces cybernétiques soutenues par des États dans le climat géopolitique actuel.

#HackerAlert
Voir l’original
🚨 MISE À JOUR X HACK – VOICI CE QUE NOUS SAVONS ! 🚨 💻 Le groupe cybernétique ‘Dark Storm’ revendique la responsabilité de la massive attaque DDoS qui a mis X hors ligne hier. 📡💥 🔎 Qui sont-ils ? • Hackers pro-palestiniens liés à la Russie 🎭 • Connus pour cibler les pays de l’OTAN 🌍 • Prétendent que c'était juste une “démonstration de force” ⚔️ 🚨 Musk répond : • Confirme une cyberattaque majeure 🛑 • Indique que les adresses IP des hackers provenaient près de l'Ukraine 🇺🇦 • X a été restauré rapidement, mais qui est le prochain ? 🤔 📉 Pendant ce temps, l'action Tesla s'effondre 🔻15% alors que les manifestations se poursuivent concernant l'initiative DOGE de Musk 🔥 💬 La cyberguerre s'intensifie ? Quel est votre avis ? Attaque aléatoire ou agenda plus profond ? 👀 #XCyberattack #HackerAlert #TeslaStock
🚨 MISE À JOUR X HACK – VOICI CE QUE NOUS SAVONS ! 🚨
💻 Le groupe cybernétique ‘Dark Storm’ revendique la responsabilité de la massive attaque DDoS qui a mis X hors ligne hier. 📡💥

🔎 Qui sont-ils ?
• Hackers pro-palestiniens liés à la Russie 🎭
• Connus pour cibler les pays de l’OTAN 🌍
• Prétendent que c'était juste une “démonstration de force” ⚔️

🚨 Musk répond :
• Confirme une cyberattaque majeure 🛑
• Indique que les adresses IP des hackers provenaient près de l'Ukraine 🇺🇦
• X a été restauré rapidement, mais qui est le prochain ? 🤔

📉 Pendant ce temps, l'action Tesla s'effondre 🔻15% alors que les manifestations se poursuivent concernant l'initiative DOGE de Musk 🔥

💬 La cyberguerre s'intensifie ? Quel est votre avis ? Attaque aléatoire ou agenda plus profond ? 👀

#XCyberattack #HackerAlert #TeslaStock
Voir l’original
Des pirates informatiques volent 840 000 $ à Orange FinanceDes pirates informatiques exploitent la plateforme financière d'Orange Orange Finance, un important gestionnaire de liquidités du réseau Arbitrum, a été victime d'un incident de piratage informatique ayant entraîné le vol de 840 000 dollars. L'équipe d'Orange Finance a annoncé la faille le 8 janvier via X, exhortant les utilisateurs à éviter d'interagir avec le protocole. Détails de l'attaque Selon l'équipe, les pirates ont pris le contrôle de l'adresse de l'administrateur, ont mis à jour les contrats et ont transféré les fonds vers leur portefeuille. L'équipe a confirmé que les contrats ne sont plus sous leur contrôle et a noté qu'ils manquent actuellement de détails précis sur l'attaque.

Des pirates informatiques volent 840 000 $ à Orange Finance

Des pirates informatiques exploitent la plateforme financière d'Orange
Orange Finance, un important gestionnaire de liquidités du réseau Arbitrum, a été victime d'un incident de piratage informatique ayant entraîné le vol de 840 000 dollars. L'équipe d'Orange Finance a annoncé la faille le 8 janvier via X, exhortant les utilisateurs à éviter d'interagir avec le protocole.

Détails de l'attaque
Selon l'équipe, les pirates ont pris le contrôle de l'adresse de l'administrateur, ont mis à jour les contrats et ont transféré les fonds vers leur portefeuille. L'équipe a confirmé que les contrats ne sont plus sous leur contrôle et a noté qu'ils manquent actuellement de détails précis sur l'attaque.
--
Haussier
Voir l’original
#BYBIT vient d'annoncer un piratage de 1,4 milliard USDT depuis Hot Wallet ! 🔴🍿🍿 C'est le plus gros piratage de crypto-monnaies de tous les temps 🏴‍☠️ Cela explique pourquoi nous avons vu le marché chuter brutalement il y a 30 minutes.#LTC Ils travaillent actuellement avec une équipe d’experts pour garantir que les fonds des utilisateurs sont totalement sécurisés ! Je maintiens mes positions SPOT, car je pense que les choses reviendront bientôt à la normale. Je recommande d'éviter les effets de levier importants pendant quelques heures. #CryptoNewss #HackerAlert $PEPE {spot}(PEPEUSDT) $DOGE {spot}(DOGEUSDT) $SHIB {spot}(SHIBUSDT)
#BYBIT vient d'annoncer un piratage de 1,4 milliard USDT depuis Hot Wallet ! 🔴🍿🍿
C'est le plus gros piratage de crypto-monnaies de tous les temps 🏴‍☠️
Cela explique pourquoi nous avons vu le marché chuter brutalement il y a 30 minutes.#LTC
Ils travaillent actuellement avec une équipe d’experts pour garantir que les fonds des utilisateurs sont totalement sécurisés !
Je maintiens mes positions SPOT, car je pense que les choses reviendront bientôt à la normale.
Je recommande d'éviter les effets de levier importants pendant quelques heures.
#CryptoNewss #HackerAlert $PEPE
$DOGE
$SHIB
Voir l’original
#MastertheMarket #crypto #news #HackerAlert Les hackers de Lazarus lancent une nouvelle attaque via GitHub Des attaquants du groupe de hackers nord-coréen Lazarus ont publié six paquets npm infectés sur la plateforme GitHub capables de voler des clés de portefeuilles crypto, entre autres choses. Cela a été rapporté par des spécialistes de Socket. Selon les experts, les attaquants ont essayé de faire passer le code infecté pour des bibliothèques populaires qui sont souvent téléchargées sur la plateforme. Les hackers espèrent que les développeurs utiliseront les fichiers compromis et intégreront le code malveillant dans leurs produits. Des dépôts spéciaux ont été créés pour cinq des paquets afin d'ajouter de la crédibilité au schéma. Socket a noté que le code est capable d'extraire des données sur les cryptomonnaies, en particulier des informations confidentielles provenant des portefeuilles Solana et Exodus. L'attaque cible les fichiers de Google Chrome, Brave et Firefox, ainsi que les données du stockage Keychain dans macOS. "Il est difficile de déterminer si cette attaque est liée à Lazarus ou à un imitateur. Cependant, les tactiques, méthodes et procédures (TTP) observées dans cette attaque npm sont étroitement liées aux opérations connues de Lazarus, qui ont été bien documentées par des chercheurs de Unit42, eSentire, DataDog, Phylum et d'autres depuis 2022," a écrit Kirill Boychenko, analyste en renseignement sur les menaces chez Socket. Les fichiers problématiques ont été téléchargés plus de 330 fois. Les experts ont appelé à la suppression des dépôts malveillants. Rappelons que Bybit a appelé le DAO ParaSwap à restituer 44,67 wETH (~100 000 $) gagnés dans les frais de transaction de Lazarus.
#MastertheMarket #crypto #news #HackerAlert

Les hackers de Lazarus lancent une nouvelle attaque via GitHub

Des attaquants du groupe de hackers nord-coréen Lazarus ont publié six paquets npm infectés sur la plateforme GitHub capables de voler des clés de portefeuilles crypto, entre autres choses. Cela a été rapporté par des spécialistes de Socket.

Selon les experts, les attaquants ont essayé de faire passer le code infecté pour des bibliothèques populaires qui sont souvent téléchargées sur la plateforme. Les hackers espèrent que les développeurs utiliseront les fichiers compromis et intégreront le code malveillant dans leurs produits. Des dépôts spéciaux ont été créés pour cinq des paquets afin d'ajouter de la crédibilité au schéma.

Socket a noté que le code est capable d'extraire des données sur les cryptomonnaies, en particulier des informations confidentielles provenant des portefeuilles Solana et Exodus. L'attaque cible les fichiers de Google Chrome, Brave et Firefox, ainsi que les données du stockage Keychain dans macOS.

"Il est difficile de déterminer si cette attaque est liée à Lazarus ou à un imitateur. Cependant, les tactiques, méthodes et procédures (TTP) observées dans cette attaque npm sont étroitement liées aux opérations connues de Lazarus, qui ont été bien documentées par des chercheurs de Unit42, eSentire, DataDog, Phylum et d'autres depuis 2022," a écrit Kirill Boychenko, analyste en renseignement sur les menaces chez Socket.

Les fichiers problématiques ont été téléchargés plus de 330 fois. Les experts ont appelé à la suppression des dépôts malveillants.
Rappelons que Bybit a appelé le DAO ParaSwap à restituer 44,67 wETH (~100 000 $) gagnés dans les frais de transaction de Lazarus.
Voir l’original
La police chypriote avertit le public après qu'un investisseur en crypto-monnaie a perdu 58 000 $ dans des escroqueries par fraisLes investisseurs font face à des risques liés aux escroqueries par frais Les autorités chypriotes exhortent le public à faire preuve de prudence après qu'un homme de 50 ans de Limassol a perdu 58 000 $ sur une plateforme de trading de crypto-monnaie frauduleuse. Cet incident souligne la prévalence croissante des tactiques manipulatrices utilisées dans les escroqueries sur le marché de la crypto-monnaie. Comment l'escroquerie s'est déroulée Fausse plateforme avec une apparence professionnelle La victime a rencontré un site web en décembre qui semblait être une plateforme de trading légitime. Il comportait des graphiques détaillés, des tableaux de bord interactifs et des outils pour suivre les bénéfices. Attiré par le design professionnel et les promesses de rendements élevés, l'homme a investi un total de 58 000 $ à travers plusieurs transactions.

La police chypriote avertit le public après qu'un investisseur en crypto-monnaie a perdu 58 000 $ dans des escroqueries par frais

Les investisseurs font face à des risques liés aux escroqueries par frais
Les autorités chypriotes exhortent le public à faire preuve de prudence après qu'un homme de 50 ans de Limassol a perdu 58 000 $ sur une plateforme de trading de crypto-monnaie frauduleuse. Cet incident souligne la prévalence croissante des tactiques manipulatrices utilisées dans les escroqueries sur le marché de la crypto-monnaie.
Comment l'escroquerie s'est déroulée
Fausse plateforme avec une apparence professionnelle
La victime a rencontré un site web en décembre qui semblait être une plateforme de trading légitime. Il comportait des graphiques détaillés, des tableaux de bord interactifs et des outils pour suivre les bénéfices. Attiré par le design professionnel et les promesses de rendements élevés, l'homme a investi un total de 58 000 $ à travers plusieurs transactions.
Voir l’original
Voici quelques groupes célèbres de hackers de crypto-monnaies : 1. Lazarus Group : Un groupe de hackers soutenu par la Corée du Nord, connu pour cibler les échanges de crypto-monnaies et voler des millions de dollars en crypto-monnaies. 2. Fin7 : Un groupe de hackers russophone qui a ciblé des échanges de crypto-monnaies et volé des informations sensibles. 3. TrickBot : Un groupe de hackers russophone qui a ciblé des échanges de crypto-monnaies et volé des informations sensibles. 4. REvil : Un groupe de hackers russophone qui a ciblé des échanges de crypto-monnaies et volé des informations sensibles. 5. DarkSide : Un groupe de hackers russophone qui a ciblé des échanges de crypto-monnaies et volé des informations sensibles. 6. Phantom Squad : Un groupe de hackers qui a ciblé des échanges de crypto-monnaies et volé des informations sensibles. 7. BitPumper : Un groupe de hackers qui a ciblé des échanges de crypto-monnaies et volé des informations sensibles. 8. CryptoCore : Un groupe de hackers qui a ciblé des échanges de crypto-monnaies et volé des informations sensibles. 9. CoinHoarded : Un groupe de hackers qui a ciblé des échanges de crypto-monnaies et volé des informations sensibles. 10. ShinyHunters : Un groupe de hackers qui a ciblé des échanges de crypto-monnaies et volé des informations sensibles. Quelques hackers de crypto-monnaies individuels notables incluent : 1. Ross Ulbricht : Le fondateur du marché noir Silk Road, qui a été fermé par les forces de l'ordre en 2013. 2. Alexander Vinnik : Un ressortissant russe arrêté en 2017 pour avoir prétendument blanchi des milliards de dollars en Bitcoin. 3. Arthur Hayes : Le co-fondateur de l'échange de crypto-monnaies BitMEX, qui a été accusé de violation de la loi sur le secret bancaire en 2020.#crptonews #HackerAlert
Voici quelques groupes célèbres de hackers de crypto-monnaies :

1. Lazarus Group : Un groupe de hackers soutenu par la Corée du Nord, connu pour cibler les échanges de crypto-monnaies et voler des millions de dollars en crypto-monnaies.
2. Fin7 : Un groupe de hackers russophone qui a ciblé des échanges de crypto-monnaies et volé des informations sensibles.
3. TrickBot : Un groupe de hackers russophone qui a ciblé des échanges de crypto-monnaies et volé des informations sensibles.
4. REvil : Un groupe de hackers russophone qui a ciblé des échanges de crypto-monnaies et volé des informations sensibles.
5. DarkSide : Un groupe de hackers russophone qui a ciblé des échanges de crypto-monnaies et volé des informations sensibles.
6. Phantom Squad : Un groupe de hackers qui a ciblé des échanges de crypto-monnaies et volé des informations sensibles.
7. BitPumper : Un groupe de hackers qui a ciblé des échanges de crypto-monnaies et volé des informations sensibles.
8. CryptoCore : Un groupe de hackers qui a ciblé des échanges de crypto-monnaies et volé des informations sensibles.
9. CoinHoarded : Un groupe de hackers qui a ciblé des échanges de crypto-monnaies et volé des informations sensibles.
10. ShinyHunters : Un groupe de hackers qui a ciblé des échanges de crypto-monnaies et volé des informations sensibles.

Quelques hackers de crypto-monnaies individuels notables incluent :

1. Ross Ulbricht : Le fondateur du marché noir Silk Road, qui a été fermé par les forces de l'ordre en 2013.
2. Alexander Vinnik : Un ressortissant russe arrêté en 2017 pour avoir prétendument blanchi des milliards de dollars en Bitcoin.
3. Arthur Hayes : Le co-fondateur de l'échange de crypto-monnaies BitMEX, qui a été accusé de violation de la loi sur le secret bancaire en 2020.#crptonews #HackerAlert
Connectez-vous pour découvrir d’autres contenus
Découvrez les dernières actus sur les cryptos
⚡️ Prenez part aux dernières discussions sur les cryptos
💬 Interagissez avec vos créateurs préféré(e)s
👍 Profitez du contenu qui vous intéresse
Adresse e-mail/Nº de téléphone