Поиск
Показаны результаты для тегов 'Хакер'.
Найдено: 805 результатов
-
Криптокошелек Chivo, которым управляет правительство Сальвадора, столкнулся с серьезным нарушением безопасности — группа хакеров CiberInteligenciaSV раскрыла фрагменты исходного кода и сведений о доступе к VPN. Утечка была обнаружена на хакерском форуме. Киберпреступники, причастные к этому взлому, уже пытались разгласить личную информацию около 5,1 млн сальвадорцев. В недавнем сообщении хакера CiberInteligenciaSV указано, что он бросает вызов властям Сальвадора: «На этот раз я публикую код, который находится внутри криптоматов Bitcoin Chivo Wallet в Сальвадоре. Помните, что это государственный кошелек, и, как вы знаете, мы не продаем данные, мы все публикуем бесплатно», — заявил хакер. Согласно заявлению Chivo Wallet, угроза безопасности уже устранена. Пользовательские данные находятся в безопасности, и в системе не произошло никаких нарушений. Специалисты Chivo Wallet объяснили, что единственная утечка информации была связана с банкоматом в Сан-Мигеле, однако личные данные пользователей или конфиденциальные данные кошелька не пострадали. Инцидент произошел 21 марта 2023 года, и Chivo Wallet уверяет, что по состоянию на 23 апреля 2024 года его безопасности ничего не угрожает. Подробнее: https://bits.media/khakery-raskryli-fragmenty-koda-kriptokoshelka-chivo/
-
- Хакер
- Безопасность
- (и ещё 8 )
-
Криптовалютный проект Velvet Capital сообщил о фишинговой атаке на внешний интерфейс своего вебсайта. Пользователям рекомендуется не взаимодействовать с интернет-страницей, пока команда не устранит проблему. Протокол DeFi Velvet Capital, поддерживаемый крупнейшей биржей мира Binance, был вынужден принять решительные меры, временно закрыв свой вебсайт. Инцидент произошел в тот момент, когда протокол менял меры безопасности для защиты пользователей от хакерских атак. 22 апреля Velvet Capital выпустил инструмент RPC bloXroute Protect, предназначенный для защиты от атак «сэндвич-ботов», а также от атак MEV Frontrunning. Спустя день после того, как Velvet Capital представил новый инструмент, вебсайт подвергся атаке, поставив под угрозу средства пользователей. Клиенты сообщили о необычной активности на интернет-странице протокола, где от них почему-то начали требовать подтвердить доступ к кошельку при подключении к внешнему интерфейсу. Команда Velvet Capital предупредила: пользователям настоятельно рекомендуется не подключать свои цифровые кошельки и не совершать транзакции с протоколом до особого уведомления. Сейчас специалисты по безопасности расследуют инцидент. Основатель Velvet Capital Василий Никонов заверил, что смарт-контракты и средства клиентов находятся в безопасности. Он предположил, что жертвами кибератаки могли стать пользователи, одобрившие транзакции на Velvet Capital с 23 апреля 5:39 UTC (8:30 по московскому времени). Пострадавшим нужно подать заявку команде Velvet Capital, чтобы исправить ситуацию. Подробнее: https://bits.media/podderzhivaemyy-birzhey-binance-protokol-velvet-capital-soobshchil-o-fishingovoy-atake/
-
- Binance
- Безопасность
- (и ещё 7 )
-
В США начинается суд над взломавшим Mango Markets хакером
News Bot опубликовал тема в Новости криптовалют
Уже сегодня, 9 апреля, в США начинается двухнедельный судебный процесс над Авраамом Айзенбергом, который обвиняется во взломе децентрализованной биржи Mango Markets. Взлом платформы Mango Markets, работающей на базе сети Solana, произошел в октябре 2022 года. Хакерам удалось вывести активы на сумму $116 млн, однако затем правоохранительные органы связали взлом с Авраамом Айзенбергом (Avraham Eisenberg) и арестовали его в Пуэрто-Рико. Он обвиняется в мошенничестве, однако сам Айзенберг заявляет, что он и его команда не взламывали Mango Markets, а лишь использовали «высокоприбыльную торговую стратегию». В рамках «стратегии» Айзенберг искусственно «надул» капитализацию собственного токена платформы Mango с помощью манипуляций ценовым оракулом, а затем использовал эти токены для получения криптовалютных кредитов на сумму около $116 млн. Однако, когда стоимость токена вернулась к рыночной, платформа оказалась неплатежеспособной. При этом позднее хакер вернул разработчикам Mango Markets около $67 млн. Изначально суд должен был пройти еще в декабре 2023 года, однако был перенесен по просьбе защиты. Азейнберг обвиняется в мошенничестве с применением электронных средств и может получить срок до 20 лет тюрьмы. Подробнее: https://bits.media/v-ssha-nachinaetsya-sud-nad-vzlomavshim-mango-markets-khakerom/ -
Злоумышленникам удалось обнаружить уязвимость в протоколе децентрализованных финансов Hedgey Finance. Хакеры вывели как минимум $1,9 млн, однако реальные потери могут быть значительно больше. Компания Cyvers, специализирующаяся на кибербезопасности, сообщает, что смарт-контракт Hedgey Token Claim был взломан и хакерам удалось вывести активов на $1,9 млн, а затем сконвертировать их в стейблкоины DAI. Протокол работает на базе Эфириума и решения Arbitrum и сейчас речь идет именно об основной сети Эфириума. Однако, по некоторым данным, из смарт-контрактов на базе Arbitrum могли вывести активов почти на $43 млн. Представители Hedgey Finance подтвердили брешь в безопасности и призвали пользователей отменить активные запросы на токены в смарт-контракте Hedgey Token Claim. Сейчас разработчики работают с аудиторами и пытаются вернуть средства. Подробнее: https://bits.media/khakery-vyveli-iz-protokola-defi-hedgey-finance-kak-minimum-1-9-mln/
-
Присяжные суда Манхэттена признали взломавшего протокол Mango Markets жителя Пуэрто-Рико виновным в мошенничестве. 29 июля окружной суд Нью-Йорка должен вынести обвиняемому окончательный приговор. Взлом протокола децентрализованных финансов Mango Markets, работающего на базе сети Solana, произошел в октябре 2022 года. С площадки оказались выведены активы на $116 млн. Правоохранительные органы связали взлом с неким Авраамом Айзенбергом (Avraham Eisenberg), который вскоре был задержан в Пуэрто-Рико и экстрадирован в США. Задержанного обвинили в мошенничестве с применением электронных средств связи. Подсудимому грозит 20 лет тюрьмы. Адвокаты Авраама Айзенберга заявили, что все его сделки на Mango Markets просто были успешными и не нарушали закон. По мнению защиты, действия клиента в полной мере соответствовали правилам децентрализованного протокола. Подробнее: https://bits.media/vzlomavshiy-protokol-mango-markets-khaker-priznan-vinovnym-v-moshennichestve/
-
- Мошенничество
- Хакер
-
(и ещё 8 )
C тегом:
-
Представители Федерального бюро расследований США сообщили о быстром распространении программы-вымогателя под названием Akira. Жертвами программы, которая требует выкупа в биткоинах, стали уже более 250 компаний по всему миру. Вымогатель получает доступ к внутренним корпоративным системам через виртуальные частные сети (VPN), а затем крадет конфиденциальные сведения и блокирует доступ к компьютерам локальной сети. В результате распространения Akira неизвестные лица завладели биткоинами на сумму более $42 млн. Первоначально хакеры атаковали компьютерные системы на базе Windows, но теперь появилась Linux-версия. Специалисты ФБР вместе с Агентством кибербезопасности и защиты инфраструктуры (CISA), Европейским центром киберпреступности Европола (EC3) и Национальным центром кибербезопасности Нидерландов (NCSC-NL) выпустили инструкцию по безопасности. Компаниям и частным пользователям рекомендуется создать резервные копии данных, использовать многофакторную аутентификацию, отключить неиспользуемые порты и обеспечить шифрование всех систем. Подробнее: https://bits.media/fbr-zhertvami-bitkoin-vymogatelya-akira-stali-bolee-250-kompaniy-/
-
Криптожурналист Wu Blockchain выявил транзакции сооснователя Эфириума Виталика Бутерина через криптовалютный миксер Railgun и напомнил, что этим же инструментом пользуются хакеры Lazarus Group из Северной Кореи. Колин Ву (Colin Wu) сослался на заявление Федеральной службы безопасности США (FBI) от января 2023 года о том, через миксер Railgun были переведены полученные в результате кражи платформы Harmony средства на общую сумму $60 млн. «Северокорейская хакерская группа является пользователем миксера Railgun. ФБР утверждает, что северокорейские злоумышленники использовали Railgun для отмывания ETH». Твит Колина Ву прокомментировал сам Виталик Бутерин, написав, что «конфиденциальность — это нормально»: Подробнее: https://bits.media/kolin-vu-vitalik-buterin-ispolzuet-skomprometirovannyy-mikser-railgun/
-
Генеральный директор поставщика криптокошельков Trust Wallet Эовин Чен рекомендовал пользователям смартфонов Apple отключить сервис iMessage из-за опасений эксплойта нулевого дня. Эовин Чен (Eowyn Chen) сослалась на «достоверную информацию от компании Intel», обнаружившей эксплойт нулевого дня для iOS iMessage, который продается в даркнете за $2 млн. В Trust Wallet отметили, что использование эксплойта позволит хакерам получить прямой несанкционированный доступ к управлению смартфонами Apple и хранящимся на них криптокошелькам без использования сложных элементов социальной инженерии или вредоносных ссылок. «Перейдите в «Настройки» -> «Сообщения» -> и выключите iMessage. Соблюдайте эту меру предосторожности до тех пор, пока Apple не выпустит исправление безопасности. Ваша безопасность — наш приоритет», — добавили в Trust Wallet. Threat intel detected an iOS iMessage zero-day exploit for sale in the Dark Web. It is a zero click exploit to take over control of the phone via iMessages. Its asking price is $2M. This would make sense for very high value individual targets, as more the zero-day is used,… https://t.co/KTKgW6uCuv pic.twitter.com/6ULRgVSxjc Подробнее: https://bits.media/trust-wallet-kriptokoshelki-vladeltsev-iphone-s-vklyuchennym-imessage-v-opasnosti/
-
1
-
- Trust_Wallet
- Apple
- (и ещё 7 )
-
«Криптовалютный детектив» ZachXBT предупредил о группе мошенников, которая ответственна за несколько рухнувших проектов. Теперь она запустила кредитный протокол Leaper Finance на базе сети Blast. По данным анонимного исследователя ZachXBT, за протоколом Leaper Finance стоит та же группа, которая ранее запускала проекты Magnate, Kokomo, Solfire и Lendora, а затем выводила средства из пулов ликвидности. Общая сумма ущерба от действий группы мошенников достигает $20 млн. «В прошлом они позволяли объему заблокированных средств в их проектах достигнуть семизначной суммы, а затем крали все средства пользователей. Они фальсифицировали документы и использовали аудиторские фирмы низкого уровня для придания легитимности. Проекты запускались на сетях Base, Solana, Scroll, Optimism, Arbitrum, Ethereum, Avalanche и других», ― пишет криптовалютный детектив. Возможно, группа мошенников связана с северокорейскими хакерами Lazarus. После публикации ZachXBT официальный аккаунт Leaper Finance написал ему сообщение: «Хорошая работа! Мои товарищи здесь, в Lazarus, боятся вас, но восхищаются вами!». После этого аккаунты Leaper Finance и Glori Finance в соцсети X были удалены, а сайты проектов отключились. Подробнее: https://bits.media/kriptodetektiv-zachxbt-predupredil-o-moshennicheskom-proekte-leaper-finance/
-
Технические специалисты криптовалютной биржи KuCoin объявили, что учетная запись ее турецкого филиала в соцсети Х (Twitter) была скомпрометирована. Хакеры использовали страницу для публикации от имени турецкого подразделения KuCoin вредоносных ссылок с целью фишинга. Биржа предупредила, что не имеет отношения к появившемуся на странице объявлению — его публиковали злоумышленники. Торговая площадка восстановила доступ к аккаунту и удалила мошеннический твит, оставшийся единственным. Средства пользователей находятся в безопасности, однако технические специалисты продолжают расследовать инцидент. Please note that our turkey account has been compromised. This announcement below is not from us and please be aware of any malicious links or posts from this account while we investigate further. User funds are not affected. https://t.co/NmMGKKs98O Год назад злоумышленникам удалось взломать аккаунт KuCoin в Х и опубликовать несколько фишинговых объявлений. Тогда потери клиентов составили около $22 628, и биржа пообещала возместить ущерб. В сентябре 2020 года подверглась взлому сама торговая платформа, в результате чего клиенты лишились криптоактивов на $289 млн. Подробнее: https://bits.media/khakery-vzlomali-akkaunt-kriptobirzhi-kucoin-radi-fishingovykh-ssylok/
-
Суд Южного округа Нью-Йорка признал виновным инженера по компьютерной безопасности Шакиба Ахмеда во взломе децентрализованных криптобирж Crypto Exchange и Nirvana и приговорил его к трем годам тюрьмы. Как отметил прокурор США Дэмиан Уильямс (Damian Williams), приговор Шакибу Ахмеду (Shakeeb Ahmed) стал первым приговором за взлом смарт-контракта. Кроме того, Ахмед должен выплатить $12,3 млн и «значительные объемы криптовалют», а также заплатить криптобиржам $5 млн в качестве возмещения ущерба. В рамках дела по взлому Crypto Exchange Ахмед должен вернуть все украденные средства, за исключением $1,5 млн. Чтобы получить эти деньги руководство взломанной биржи должно выйти на контакт с правоохранительными органами США. В случае с Nirvana руководство площадки предложило Ахмеду $600 000 за возврат украденных $3,6 млн, однако хакер запросил $1,4 млн. В результате соглашение так и не было достигнуто. Для взлома смарт-контрактов указанных бирж Шакиб Ахмед использовал мгновенные займы. Средства с блокчейна Solana были переведены на сеть Эфириума, а затем конвертированы в криптовалюту Monero. Подробнее: https://bits.media/inzhener-po-kompyuternoy-bezopasnosti-prigovoren-k-trem-godam-tyurmy-za-vzlom-detsentralizovannykh-b/
- 1 ответ
-
- Безопасность
- Взлом
-
(и ещё 5 )
C тегом:
-
Магазин приложений для операционной системы Ubuntu Snap Store пообещал осуществлять проверку криптовалютных кошельков в ручном режиме. Последние несколько месяцев злоумышленники загружают в этот магазин вредоносные приложения и фальшивые криптокошельки. Пользователи, скачивающие фейковые кошельки, теряют средства. Два месяца один из клиентов магазина скачал фейковый Exodus Wallet и лишился девяти биткоинов. Компания Canonical, являющаяся владельцем Snap Store, заявила, что готова пойти навстречу многочисленным жалобам клиентов. Обещана отдельная политика для загрузки программ для криптокошельков на платформу Snap Store. Задача: обеспечить защиту средств клиентов, использующих для повседневной деятельности операционную систему Ubuntu и ее инструменты. Ранее эксперты по кибербезопасности компании Oligo объявили, что отсутствие двухфакторных средств контроля и аутентификации в средах Ray Dashboard и Client активно эксплуатируется хакерами для свободной отправки заданий, а также получения доступа к конфиденциальной информации клиентов. Подробнее: https://bits.media/magazin-prilozheniy-snap-store-vvodit-ruchnuyu-proverku-kriptokoshelkov/
-
Вчера, 28 марта, произошел взлом одного из пулов ликвидности протокола децентрализованных финансов Prisma Finance. Хакеру удалось вывести активы на $11,6 млн, но позднее он связался с командой для их возврата. Спустя 6 часов после атаки с одного из трех адресов, на которые переводились похищенные средства, пришло сообщение с вопросом куда обратиться по поводу возврата украденных средств. «Привет, это была защита средств пользователей от белого хакера, с кем мне связаться для возврата средств?», ― написал владелец одного из адресов, участвовавших в атаке. Вполне возможно, что хакер решил притвориться «белым хакером», чтобы получить вознаграждение и иммунитет от преследования. Ранее компания Cyvers сообщала, что он начал продавать украденные токены и обменивать их на ETH. Подробнее: https://bits.media/belyy-khaker-vyvel-11-6-mln-iz-protokola-defi-prisma-finance/
-
Эксперты по кибербезопасности компании Oligo объявили, что отсутствие двухфакторных средств контроля и аутентификации в средах Ray Dashboard и Client активно эксплуатируется хакерами для свободной отправки заданий, а также получения доступа к конфиденциальной информации и удаленному выполнению команд. За последние семь месяцев криптоджекингу, говорят специалисты Oligo, подверглись тысячи серверов, использующих инфраструктуру искусственного интеллекта Anyscale Ray. А вычислительные мощности серверов были незаконно использованы для скрытого майнинга криптовалют. «Когда злоумышленники получают в свои руки производственный кластер Ray, это джекпот. Ценные данные компании, а также возможность удаленного выполнение кода позволяют хакерам легко монетизировать атаки, оставаясь при этом в тени благодаря статическим инструментам безопасности», — говорят исследователи. Вычислительная среда Ray позволяет организациям создавать платформы машинного обучения, а также обучать и масштабировать рабочие нагрузки искусственного интеллекта и Python. Среду широко используют крупнейшие участники рынка образования, биофармацевтики и оказания самых разных услуг, например: OpenAI, Uber, Spotify, Netflix, LinkedIn, Niantic и Pinterest и многие другие. Подробнее: https://bits.media/oligo-khakery-ispolzuyut-uyazvimost-platformy-ray-ai-dlya-skrytogo-mayninga/
-
- Скрытый_майнинг
- Уязвимость
- (и ещё 8 )
-
Криптовалютное издание Decrypt предупредило о взломе своей учетной записи в сервисе электронных рассылок. Злоумышленники разослали фишинговые письма о раздаче токенов DECRYPT. Редакция Decrypt пояснила, что на самом деле портал не проводит никакой раздачи токенов. Все ссылки, направленные подписчикам Decrypt в недавнем электронном письме, ведут на фейковые сайты, поэтому пользователям было рекомендовано удалить его. Электронная почта и веб-сайт, созданные мошенниками, выглядели почти так же, как официальный сайт издания, чтобы войти в доверие подписчиков. Decrypt уже восстановил доступ к своей учетной записи. Несмотря на то, что на уловку мошенников попалось совсем небольшое количество пользователей, издание заявило, что даже одна жертва злоумышленников — это слишком много. Информационный портал проводит тщательную проверку безопасности и начал расследование, каким образом его учетная запись была скомпрометирована, чтобы предотвратить будущие атаки. Decrypt напомнил, что мошенники регулярно выдают себя за это издание, распространяя фейковую информацию в соцсетях о раздаче токенов или проведении громких интервью. Поэтому Decrypt призвал своих читателей внимательно проверять каждый контакт, и в случае сомнений не вступать в коммуникацию с подозрительными личностями. Подробнее: https://bits.media/khakery-vzlomali-uchetnuyu-zapis-decrypt-dlya-fishingovoy-rassylki-o-razdache-tokenov/
-
- Раздача_токенов
- Токен
- (и ещё 6 )
-
NFT-проект под названием Munchables, созданный на основе Blast, сети второго уровня на базе Эфириума, подвергся эксплойту. Хакеру удалось украсть 17 413 ETH на сумму $62 млн. Разработчики Munchables объявили в соцсети Х, что их платформа была скомпрометирована. Они отслеживают перемещения средств злоумышленником и «пытаются остановить транзакции». Компания выделила компенсационный пул для пользователей, чтобы они могли вернуть свои средства. Аналитики DeBank выяснили, что на адресе хакера находилось в общей сложности 17 413 ETH. Затем он перевел эфиры на сумму $10 700 через Orbiter Bridge, сконвертировав ETH Blast в нативные ETH. Позднее он отправил еще 1 ETH на новый адрес. Независимый «блокчейн-сыщик» ZachXBT предположил, что эксплойт произошел из-за того, что команда Munchables наняла четырех северокорейских разработчиков, использующих псевдонимы NelsonMurua913, Werewolves0493, BrightDragon0719 и Super1114. Аналитик считает, что они связаны с эксплойтом и, скорее всего, являются одним и тем же человеком. Они рекомендовали друг друга работодателю, регулярно проводили платежи на одни и те же два биржевых депозитных адреса и направляли друг другу средства. Подробнее: https://bits.media/proekt-munchables-na-osnove-blast-postradal-ot-eksployta-na-summu-62-mln/
-
Криптопроект Curio пострадал от эксплойта смарт-контракта на основе MakerDAO из-за критической уязвимости, связанной с правом голоса. Злоумышленник смог украсть цифровые активы на $16 млн. Команда Curio заверила пользователей, что эксплойт затронул только сторону Эфириума, а контракты на основе Polkadot и Curio Chain остаются в безопасности. Специалисты Curio выяснили, что проблема заключалась в контроле доступа к разрешению. Хакер приобрел небольшое количество токенов Curio Governance (CGT), что позволило получить доступ и проапгрейдить свое право голоса в смарт-контракте проекта. И в конечном итоге создать 1 млрд CGT. Компания Cyvers, занимающаяся вопросами Web3-безопасности, подсчитала, что убытки от эксплойта составляют около $16 млн. Команда Curio пообещала вернуть все средства пострадавшим пользователям. Для этого будут выпущены новые токены под названием CGT 2.0. Что касается поставщиков ликвидности, Curio представила для них программу компенсации. Выплаты обещаны в четыре этапа, каждый из которых продлится 90 дней. На каждом компенсация будет выплачиваться стейблкоинами USDC и USDT в размере 25% убытков, понесенных в пулах ликвидности. Это означает, что для полного объема выплат может потребоваться целый год. Руководство Curio готово выплатить хакерам за возврат украденных криптоактивов вознаграждение — 10% от суммы возвращенных средств. Подробнее: https://bits.media/proekt-curio-poteryal-kriptoaktivy-na-16-mln-iz-za-uyazvimosti-v-smart-kontrakte/
-
- Уязвимость
- MakerDAO
- (и ещё 8 )
-
Злоумышленник совершил фишинговую атаку, направленную на кредиторов банкротящихся компаний FTX и BlockFi. Подробности рассказал эксперт по кибербезопасности под ником Plumferno. В середине марта 2024 года кредиторы получили письма, выглядящие как официальные сообщения от BlockFi и FTX. В сообщения были зашиты фишинговые ссылки. Вероятно хакер получил список адресов электронной почты после взлома сервиса Mailer Lite, полагает Plumferno. В письме кредиторам предлагалось подключить кошельки на сайте, пройти верификацию и вывести средства в рамках реструктуризации фирмы. Фишинговая ссылка вела на страницу злоумышленника, при переходе на который клиенты могли потерять свои средства. B компании Cyvers предположили, что адрес связан с хакерской группировкой Pink Drainer, которая часто задействует фишинговые атаки для краж денег у разнообразных компаний. Подробнее: https://bits.media/plumferno-kreditory-ftx-i-blockfi-stali-zhertvami-ataki-khakerov/
-
Certik: Количество краж закрытых ключей пугающе выросло
News Bot опубликовал тема в Новости криптовалют
Аналитики по кибербезопасности компании Certik сообщили о резком всплеске финансовых потерь среди держателей цифровых активов на фоне компрометации закрытых криптоключей. Только с 12 по 16 марта потери пользователей по причине компрометации закрытых ключей составили около $22,96 млн. В Certik отмечают: разовые потери держателей цифровых активов превышали $1 млн. Например, 31 января 2024 года Крис Ларсен (Chris Larsen), соучредитель и исполнительный председатель Ripple, потерял активы на сумму около $112 млн после того, как его личные ключи были скомпрометированы. Примерно в это же время и по аналогичной причине компания PlayDapp лишилась около $32,3 млн, а FixFloat потеряла примерно $26 млн. Подробнее: https://bits.media/certik-kolichestvo-krazh-zakrytykh-klyuchey-pugayushche-vyroslo/ -
Агрегатор децентрализованных бирж ParaSwap устранил критическую уязвимость в смарт-контракте Augustus v6 и уже начал возвращать пользователям криптоактивы, украденные хакерами. Команда ParaSwap объявила в соцсети Х, что отозвала разрешения для Augustus v6 и вернула все активы пострадавшим пользователям. Отзыв смарт-контракта подразумевает его деактивацию в блокчейне, чтобы предотвратить доступ к кошельку и токенам пользователя. По данным ParaSwap, сейчас 213 адресов еще не отозвали свои права на дефектный смарт-контракт. Специалисты ParaSwap обнаружили уязвимость 20 марта, всего через несколько дней после запуска новой версии смарт-контракта, которая была призвана улучшить обмен токенов и снизить комиссии за транзакции. К счастью, потери проекта оказались относительно небольшими: хакерам удалось украсть криптоактивы на $24 000. После обнаружения атаки платформа приостановила работу API и обеспечила безопасность средств с помощью «белых хакеров». Для расследования инцидента ParaSwap тесно сотрудничает с аналитическими компаниями Chainalysis и TRM Labs, которые помогли отследить движение средств и выявить адреса злоумышленников. Команда ParaSwap сообщила, что попыталась связаться с хакерами, отправив им сообщения в сети с призывом вернуть украденные средства. Разработчики предупредили, что, если хакеры не ответят до 27 марта, будет считаться, что они присвоили чужие деньги. Поэтому против злоумышленников будут применены все уголовные, юридические и административные меры. Подробнее: https://bits.media/paraswap-nachal-vozvrashchat-polzovatelyam-pokhishchennye-khakerami-kriptoaktivy/
-
- Хакер
- Уязвимость
- (и ещё 6 )
-
Группа исследователей из университетов США обнаружила уязвимость в устройствах Apple на базе процессоров M1, M2 и M3. Она позволяет украсть криптографические ключи, в том числе, от криптокошельков. На текущий момент не зафиксировано ни одного случая использования уязвимости. Однако, проблема в том, что защититься от нее невозможно ― пользователи устройств на указанных процессорах могут лишь удалить криптовалютные кошельки. Уязвимость была исправлена в процессорах серии M3 в октябре прошлого года, при этом инструкции разработчикам по использованию исправления были выложены на сайте Apple лишь на днях. Уязвимость получила название GoFetch. Хакер, использующий уязвимость, может получить доступ к кэшу центрального процессора через устройства предварительной выборки памяти (DMP), встроенные в чипы. Ученым удалось подтвердить возможность использования уязвимости на практике в ядрах Firestorm процессора Apple M1. «В рамках атаки злоумышленник использует данные кэша, чтобы получить информацию о закрытом ключе. При этом он не имеет напрямую доступ к памяти криптовалютной программы, но может отслеживать доступные ему побочные эффекты в кэше, например, задержку кэша, и сделать вывод о содержимом памяти», ― сообщили исследователи. Подробнее: https://bits.media/v-kompyuterakh-apple-obnaruzhena-opasnaya-dlya-vladeltsev-kriptovalyut-uyazvimost/
-
- Apple
- Уязвимость
- (и ещё 6 )
-
Разработчики игры Super Sushi Samurai, работающей на блокчейне Blast и доступной через мессенджер Telegram, сообщили о взломе на $4,6 млн. Средства вывел «белый хакер» для защиты пользователей. В сообщении в социальной сети X разработчики Super Sushi Samurai сообщили о взломе и расследовании инцидента. Затем оказалось, что средства вывел «белый хакер» ― он сделал это для защиты пользователей. Он послал через блокчейн сообщение разработчикам с просьбой связаться с ним. Позднее разработчики подтвердили, что наладили диалог с хакером, поэтому, скорее всего, средства пользователей удастся вернуть. Как сообщил разработчик смарт-контрактов под псевдонимом Coffee, работающий на Yuga Labs, оказалось, что в контрактах Super Sushi Samurai оказался неприятный баг ― если пользователь выводил все свои токены с баланса игры, то они поступали на кошелек, а с баланса не списывались. То есть, происходило удвоение средств. «Белый хакер» воспользовался этим багом, а затем использовал полученные средства для опустошения пулов ликвидности на децентрализованных биржах. После этого он обменял токены проекта на 1 310 WETH (около $4,6 млн). В феврале «белому хакеру» под псевдонимом c0ffeebabe удалось защитить большую часть средств проекта децентрализованных финансов Blueberry. Подробнее: https://bits.media/belyy-khaker-vyvel-vse-sredstva-polzovateley-blokcheyn-igry-super-sushi-samurai/
-
Злоумышленники взломали официальный аккаунт производителя аппаратных кошельков Trezor в соцсети Х, опубликовав твиты о предпродаже мошеннических токенов TRZR. Об этом предупредил независимый «блокчейн-детектив» ZachXBT. В серии твитов, опубликованных на официальном аккаунте Trezor, рекламировался фальшивый токен TRZR, созданный на основе сети Solana. От пользователей требовалось отправить монеты SOL на указанный адрес Solana, чтобы получить возможность участвовать в бесплатной раздаче токенов. В сообщениях хакера также упоминался новый мемкоин Slerf, тоже функционирующий на Solana. Учитывая популярность этого мемкоина, скорее всего, он использовался для большего вовлечения пользователей в схему. ZachXBT также отметил, что злоумышленнику удалось украсть с аккаунта Trezor в Zapper около $8 100. «Представьте себе, что хакер взломал учетную запись Trezor только для того, чтобы украсть $8 100, включая комиссию за слив средств 25%», — написал ZachXBT. Подробнее: https://bits.media/khakery-vzlomali-akkaunt-trezor-dlya-reklamy-moshennicheskogo-tokena-trzr/
-
Стоимость первой криптовалюты во вторник, 18 марта, неожиданно упала до отметки $8900 на бирже BitMEX. Площадка проводит расследование инцидента. В течение нескольких часов один или какое-то число участников торгов продал/продали около 1000 биткоинов на $65 млн. В результате стоимость первой криптовалюты снизилась до невиданной несколько лет отметки $8920. Аномальная просадка длилась нескольких минут. Потом курс актива восстановился и синхронизировался с рынком. Как утверждают администраторы BitMEX, падение стоимости криптовалюты не оказало влияние на стоимость деривативов на платформе. Подробнее: https://bits.media/stoimost-bitkoina-na-birzhe-bitmex-padala-do-8900-v-chem-prichina/
-
- BitMEX
- Курс_биткоина
- (и ещё 8 )
-
Пользователи социальной сети Х подверглись очередной фишинговой атаке — злоумышленник, выдающий себя за популярного трейдера Ansem, смог обманом украсть у них $2,6 млн в монетах SOL. Независимый криптодетектив ZachXBT сообщил, что злоумышленник воспользовался ажиотажем на мемкоины и стал публиковать сообщения под каждым постом криптотрейдера Ansem, распространяя свою вредоносную ссылку. Мошенник объявлял, будто Ansem собирается запустить собственный токен BULL. Чтобы стать участником предпродажи, пользователи должны были отправить на указанный адрес от 1 до 3 SOL. Аферист опубликовал свое сообщение даже под твитом трейдера, где он предупредил подписчиков, что не запускает никаких токенов. К сожалению, один из доверчивых пользователей уже лишился $1,2 млн в SOL. Через несколько часов злоумышленнику удалось собрать криптоактивы еще на $250 000, в результате чего сумма награбленного составила почти $3 млн. An account impersonating @blknoiz06 phished >$2.6M today just by replying to each of his posts taking advantage of the recent meme coin craze. The largest single victim lost ~$1.2M. Theft address BUYgBfavHoGbfGYseyTWpzqKNeeYFjoJsgxiQcH4in4v pic.twitter.com/ZKcoh5vaOs Подробнее: https://bits.media/vydavavshiy-sebya-za-populyarnogo-treydera-khaker-ukral-bolee-2-6-mln-v-sol/