Binance Square

hackeralert

1.7M vues
862 mentions
Shahjeecryptooo
·
--
Baissier
⚠️ Alerte : Votre portefeuille est "surveillé" chaque seconde – J'ai failli tout perdre à cause d'une erreur stupide !Vous pensez qu'il suffit de ne pas donner votre mot de passe à qui que ce soit pour être en sécurité ? FAUX ! La semaine dernière, un ami à moi (nom Bảo) a vécu un cauchemar horrible. Bảo est une personne extrêmement discrète, un portefeuille Ledger caché dans une vitrine, 2FA activé à fond. Mais juste à cause d'une fois où il a "tâté" un projet Airdrop de déchets pour recevoir quelques centimes, toute la "trace financière" de Bảo a été exposée. Les mauvais acteurs n'ont pas besoin de votre mot de passe. Ils ont juste besoin de votre adresse de portefeuille publique. De là, ils utilisent des outils de "scan" On-chain pour savoir combien d'argent vous avez, avec qui vous traitez, et même où vous vous trouvez. Bảo a été victime d'extorsion avec des données sensibles qu'il pensait être enterrées à jamais sous le cryptage de la Blockchain.

⚠️ Alerte : Votre portefeuille est "surveillé" chaque seconde – J'ai failli tout perdre à cause d'une erreur stupide !

Vous pensez qu'il suffit de ne pas donner votre mot de passe à qui que ce soit pour être en sécurité ? FAUX ! La semaine dernière, un ami à moi (nom Bảo) a vécu un cauchemar horrible. Bảo est une personne extrêmement discrète, un portefeuille Ledger caché dans une vitrine, 2FA activé à fond. Mais juste à cause d'une fois où il a "tâté" un projet Airdrop de déchets pour recevoir quelques centimes, toute la "trace financière" de Bảo a été exposée.
Les mauvais acteurs n'ont pas besoin de votre mot de passe. Ils ont juste besoin de votre adresse de portefeuille publique. De là, ils utilisent des outils de "scan" On-chain pour savoir combien d'argent vous avez, avec qui vous traitez, et même où vous vous trouvez. Bảo a été victime d'extorsion avec des données sensibles qu'il pensait être enterrées à jamais sous le cryptage de la Blockchain.
·
--
Baissier
IBM X-Force et Flare Research ont découvert des détails sur l'opération de travailleurs informatiques fictifs de la Corée du Nord, avec environ 100 000 Nord-Coréens répartis dans 40 pays générant 500 millions de dollars par an pour Pyongyang, qui est la capitale de la Corée du Nord. Les travailleurs individuels peuvent gagner plus de 300 000 dollars par an tout en volant des informations sensibles sur les entreprises. Le schéma implique des recruteurs, des facilitateurs, des travailleurs informatiques et des collaborateurs occidentaux qui fournissent des identités. Les travailleurs fictifs utilisent des comptes contrefaits, Google Translate pour toutes les communications, des outils VPN nord-coréens comme OConnect/NetKey, et des changeurs de voix/visages AI lors des entretiens. Ils enchérissent sur des sites de freelance comme Upwork et LinkedIn. Les stratégies d'atténuation incluent la surveillance des incohérences dans les CV et des arrière-plans faux. Une question d'entretien efficace : demander à propos de Kim Jong Un amène les travailleurs nord-coréens à mettre immédiatement fin aux appels. #KimJongUn #VPN #HackerAlert $VSN $BTC $BNB
IBM X-Force et Flare Research ont découvert des détails sur l'opération de travailleurs informatiques fictifs de la Corée du Nord, avec environ 100 000 Nord-Coréens répartis dans 40 pays générant 500 millions de dollars par an pour Pyongyang, qui est la capitale de la Corée du Nord.
Les travailleurs individuels peuvent gagner plus de 300 000 dollars par an tout en volant des informations sensibles sur les entreprises.
Le schéma implique des recruteurs, des facilitateurs, des travailleurs informatiques et des collaborateurs occidentaux qui fournissent des identités.
Les travailleurs fictifs utilisent des comptes contrefaits, Google Translate pour toutes les communications, des outils VPN nord-coréens comme OConnect/NetKey, et des changeurs de voix/visages AI lors des entretiens. Ils enchérissent sur des sites de freelance comme Upwork et LinkedIn.
Les stratégies d'atténuation incluent la surveillance des incohérences dans les CV et des arrière-plans faux. Une question d'entretien efficace : demander à propos de Kim Jong Un amène les travailleurs nord-coréens à mettre immédiatement fin aux appels.
#KimJongUn #VPN #HackerAlert $VSN $BTC $BNB
#HackerAlert Le cheval de Troie bancaire frappe les utilisateurs Android, cible le système de paiement utilisé par 150 000 000 de personnes Un nouveau cheval de Troie bancaire Android qui utilise un mélange d'agents humains et d'intelligence artificielle pour voler des victimes cible désormais un système de paiement sur lequel comptent des dizaines de millions de personnes. Selon la société de cybersécurité Zimperium, le logiciel malveillant PixRevolution cible les utilisateurs du système de paiement PIX du Brésil en les surveillant d'abord en temps réel, puis en drainant leurs fonds lorsqu'ils initient des transactions. Selon Zimperium, le logiciel malveillant PixRevolution draine les fonds dans un processus en cinq étapes qui comprend la surveillance des victimes pour initier des paiements PIX. Lorsqu'une transaction PIX imminente est détectée, le logiciel malveillant notifie son serveur de commande et de contrôle, qui alerte ensuite un agent IA ou humain pour commencer à surveiller l'écran du téléphone de la victime en temps réel. Une fois le processus de transfert de fonds en cours, l'agent envoie un ordre qui change discrètement le destinataire prévu pour le compte préféré de l'attaquant. « Ce qui distingue cette menace des chevaux de Troie bancaires conventionnels est sa conception fondamentale : un opérateur agent humain ou IA est activement engagé à distance, observant l'écran du téléphone de la victime instantanément, prêt à agir au moment précis de la transaction. » Zimperium affirme que les victimes ne remarquent généralement rien d'anormal, car leur application bancaire fonctionne normalement et elles reçoivent toutes les confirmations nécessaires pour conclure qu'une transaction réussie a eu lieu. Selon Zimperium, ce n'est que plus tard que les victimes réalisent que l'argent a été envoyé au mauvais destinataire. « Et parce que les transferts PIX sont instantanés et définitifs, la récupération est extraordinairement difficile. » Le système de paiement PIX traite plus de trois milliards de transactions chaque mois et compte plus de 150 millions d'utilisateurs enregistrés.
#HackerAlert

Le cheval de Troie bancaire frappe les utilisateurs Android, cible le système de paiement utilisé par 150 000 000 de personnes

Un nouveau cheval de Troie bancaire Android qui utilise un mélange d'agents humains et d'intelligence artificielle pour voler des victimes cible désormais un système de paiement sur lequel comptent des dizaines de millions de personnes.

Selon la société de cybersécurité Zimperium, le logiciel malveillant PixRevolution cible les utilisateurs du système de paiement PIX du Brésil en les surveillant d'abord en temps réel, puis en drainant leurs fonds lorsqu'ils initient des transactions.

Selon Zimperium, le logiciel malveillant PixRevolution draine les fonds dans un processus en cinq étapes qui comprend la surveillance des victimes pour initier des paiements PIX.

Lorsqu'une transaction PIX imminente est détectée, le logiciel malveillant notifie son serveur de commande et de contrôle, qui alerte ensuite un agent IA ou humain pour commencer à surveiller l'écran du téléphone de la victime en temps réel. Une fois le processus de transfert de fonds en cours, l'agent envoie un ordre qui change discrètement le destinataire prévu pour le compte préféré de l'attaquant.

« Ce qui distingue cette menace des chevaux de Troie bancaires conventionnels est sa conception fondamentale : un opérateur agent humain ou IA est activement engagé à distance, observant l'écran du téléphone de la victime instantanément, prêt à agir au moment précis de la transaction. »

Zimperium affirme que les victimes ne remarquent généralement rien d'anormal, car leur application bancaire fonctionne normalement et elles reçoivent toutes les confirmations nécessaires pour conclure qu'une transaction réussie a eu lieu. Selon Zimperium, ce n'est que plus tard que les victimes réalisent que l'argent a été envoyé au mauvais destinataire.

« Et parce que les transferts PIX sont instantanés et définitifs, la récupération est extraordinairement difficile. »

Le système de paiement PIX traite plus de trois milliards de transactions chaque mois et compte plus de 150 millions d'utilisateurs enregistrés.
·
--
Assurez-vous que vos appareils iOS sont à jour. Restez SAFU. Le Groupe d'Intelligence des Menaces de Google (GTIG) a identifié une nouvelle exploitation complète iOS qui a tiré parti de plusieurs vulnérabilités de type zero-day pour compromettre complètement les appareils. Basé sur les marques d'outils dans les charges récupérées, nous croyons que la chaîne d'exploitation s'appelle DarkSword. Depuis au moins novembre 2025, le GTIG a observé plusieurs fournisseurs commerciaux de surveillance et des acteurs soupçonnés d'être parrainés par l'État utilisant DarkSword dans des campagnes distinctes. Ces acteurs de menace ont déployé la chaîne d'exploitation contre des cibles en Arabie Saoudite, en Turquie, en Malaisie et en Ukraine. #BTC #bnb #Binance #HackerAlert #CZ
Assurez-vous que vos appareils iOS sont à jour. Restez SAFU.

Le Groupe d'Intelligence des Menaces de Google (GTIG) a identifié une nouvelle exploitation complète iOS qui a tiré parti de plusieurs vulnérabilités de type zero-day pour compromettre complètement les appareils. Basé sur les marques d'outils dans les charges récupérées, nous croyons que la chaîne d'exploitation s'appelle DarkSword. Depuis au moins novembre 2025, le GTIG a observé plusieurs fournisseurs commerciaux de surveillance et des acteurs soupçonnés d'être parrainés par l'État utilisant DarkSword dans des campagnes distinctes. Ces acteurs de menace ont déployé la chaîne d'exploitation contre des cibles en Arabie Saoudite, en Turquie, en Malaisie et en Ukraine.
#BTC
#bnb
#Binance
#HackerAlert
#CZ
A
RVNUSDT
Fermée
G et P
+0,08USDT
#ScrollCoFounderXAccountHacked Leçon plus importante pour les fondateurs de Web3 🔐 #ScrollCoFounderXAccountHacked Cet incident est un autre signal d'alarme pour les fondateurs et les équipes de Web3. En tant que figures publiques, leurs comptes ont une influence massive et sont des cibles privilégiées pour les hackers. Un seul post compromis peut entraîner des pertes financières pour les abonnés et des dommages à la réputation des projets. Les meilleures pratiques comme l'authentification à deux facteurs basée sur du matériel, les permissions d'accès limitées et les protocoles de réponse rapide ne sont plus optionnels. Pour les utilisateurs, la leçon clé est simple : ne faites jamais confiance aux annonces aveuglément — même de la part de fondateurs bien connus — sans vérifier les canaux officiels du projet #Hack #HackerAlert #Hacked
#ScrollCoFounderXAccountHacked
Leçon plus importante pour les fondateurs de Web3
🔐 #ScrollCoFounderXAccountHacked
Cet incident est un autre signal d'alarme pour les fondateurs et les équipes de Web3. En tant que figures publiques, leurs comptes ont une influence massive et sont des cibles privilégiées pour les hackers. Un seul post compromis peut entraîner des pertes financières pour les abonnés et des dommages à la réputation des projets. Les meilleures pratiques comme l'authentification à deux facteurs basée sur du matériel, les permissions d'accès limitées et les protocoles de réponse rapide ne sont plus optionnels. Pour les utilisateurs, la leçon clé est simple : ne faites jamais confiance aux annonces aveuglément — même de la part de fondateurs bien connus — sans vérifier les canaux officiels du projet
#Hack #HackerAlert #Hacked
·
--
Baissier
🚨 Pourquoi SUI est-il en chute ? Analyse de la plongée suite à l'exploitation du protocole Cetus 🚨 Le jeton SUI a connu une forte baisse récemment, avec des inquiétudes croissantes liées à un apparent exploit de 260 millions de dollars ciblant le protocole Cetus—le plus grand fournisseur de liquidité et d'échange décentralisé (DEX) de Sui. Voici un aperçu des facteurs clés derrière cette vente : ➡️ L'exploitation du protocole Cetus effraie les investisseurs - Des rapports confirment que Cetus, une pierre angulaire de l'écosystème DeFi de Sui, a été piraté, provoquant une chute d'environ 90 % des jetons basés sur Sui. - La violation a érodé la confiance dans l'infrastructure de sécurité de Sui, surtout depuis que Cetus était un hub majeur pour la liquidité et l'activité de trading. ➡️ Crise de liquidité et impact sur la TVL - Avant l'exploit, la Valeur Totale Verrouillée (TVL) de Sui a atteint un record de 1,835 milliard de dollars, mais l'attaque pourrait déclencher des retraits massifs. - Des protocoles comme Suilend, qui dominent la TVL DeFi de Sui, pourraient subir des dommages collatéraux si les utilisateurs fuient vers des chaînes plus sûres. #sui #SUI🔥 #HackerAlert $SUI {spot}(SUIUSDT)
🚨 Pourquoi SUI est-il en chute ? Analyse de la plongée suite à l'exploitation du protocole Cetus 🚨

Le jeton SUI a connu une forte baisse récemment, avec des inquiétudes croissantes liées à un apparent exploit de 260 millions de dollars ciblant le protocole Cetus—le plus grand fournisseur de liquidité et d'échange décentralisé (DEX) de Sui. Voici un aperçu des facteurs clés derrière cette vente :

➡️ L'exploitation du protocole Cetus effraie les investisseurs
- Des rapports confirment que Cetus, une pierre angulaire de l'écosystème DeFi de Sui, a été piraté, provoquant une chute d'environ 90 % des jetons basés sur Sui.
- La violation a érodé la confiance dans l'infrastructure de sécurité de Sui, surtout depuis que Cetus était un hub majeur pour la liquidité et l'activité de trading.

➡️ Crise de liquidité et impact sur la TVL
- Avant l'exploit, la Valeur Totale Verrouillée (TVL) de Sui a atteint un record de 1,835 milliard de dollars, mais l'attaque pourrait déclencher des retraits massifs.
- Des protocoles comme Suilend, qui dominent la TVL DeFi de Sui, pourraient subir des dommages collatéraux si les utilisateurs fuient vers des chaînes plus sûres.
#sui #SUI🔥 #HackerAlert $SUI
·
--
Baissier
🚨 URGENT: $GMX HACKÉ POUR 40 MILLIONS DE DOLLARS ! 🚨 Un autre coup majeur à la sécurité des DeFi ! La bourse perpétuelle en chaîne GMX aurait subi une exploitation de 40 millions de dollars 😱. Les premiers rapports suggèrent que l'attaquant a manipulé des vulnérabilités des contrats intelligents pour vider les fonds du protocole. 🧠 $GMX est une plateforme de trading décentralisée populaire pour les perpétuels, avec une forte communauté et un TVL—cette exploitation ébranle la confiance dans l'ensemble du DeFi. 📉 Attendez-vous à une peur à court terme et à une volatilité des tokens et des plateformes DeFi connexes. Faites toujours preuve de prudence dans ces situations ! 🔐 Ceci est un rappel sévère de : — Rester informé des risques de sécurité — Utiliser des portefeuilles froids pour les avoirs à long terme — Ne jamais investir tout dans des protocoles non vérifiés 👉 Plus de détails à venir au fur et à mesure que l'analyse post-mortem se déroule. Pour l'instant, restez vigilant, surtout si vous détenez GMX ou êtes exposé à l'écosystème Arbitrum. #gmx #defi #HackerAlert #CryptoNewss
🚨 URGENT: $GMX HACKÉ POUR 40 MILLIONS DE DOLLARS ! 🚨

Un autre coup majeur à la sécurité des DeFi !

La bourse perpétuelle en chaîne GMX aurait subi une exploitation de 40 millions de dollars 😱. Les premiers rapports suggèrent que l'attaquant a manipulé des vulnérabilités des contrats intelligents pour vider les fonds du protocole.

🧠 $GMX est une plateforme de trading décentralisée populaire pour les perpétuels, avec une forte communauté et un TVL—cette exploitation ébranle la confiance dans l'ensemble du DeFi.

📉 Attendez-vous à une peur à court terme et à une volatilité des tokens et des plateformes DeFi connexes. Faites toujours preuve de prudence dans ces situations !

🔐 Ceci est un rappel sévère de : — Rester informé des risques de sécurité
— Utiliser des portefeuilles froids pour les avoirs à long terme
— Ne jamais investir tout dans des protocoles non vérifiés

👉 Plus de détails à venir au fur et à mesure que l'analyse post-mortem se déroule. Pour l'instant, restez vigilant, surtout si vous détenez GMX ou êtes exposé à l'écosystème Arbitrum.

#gmx #defi
#HackerAlert
#CryptoNewss
·
--
Haussier
#HackerAlert À LA UNE : L'échange BigONE a été piraté pour plus de 27 millions de dollars et le hacker a échangé des actifs volés contre BTC, TRX, ETH et SOL, selon le rapport. $BTC $ETH $TRX
#HackerAlert
À LA UNE : L'échange BigONE a été piraté pour plus de 27 millions de dollars et le hacker a échangé des actifs volés contre BTC, TRX, ETH et SOL, selon le rapport.
$BTC $ETH $TRX
#HackedFunds #HackerAlert suivre aimer partager Le compte Discord de la communauté des protocoles d'agents IA de Swarms a été piraté, l'attaquant a supprimé des canaux et expulsé plus de 300 membres, l'équipe est actuellement en train de récupérer et de renforcer la sécurité. Les attaques de hackers sont fréquentes, ce n'est pas seulement Swarms ; hier, Consensys a également confirmé un problème de disque dur avec MetaMask, il y a en effet de nombreux risques de sécurité dans l'écosystème crypto. Lier la gestion des actifs sous-jacents des stablecoins et le lancement d'outils Cyber IA, les équipes de projet doivent rapidement corriger les vulnérabilités, sinon la confiance des utilisateurs s'effondrera. Je crois que cela augmentera la demande d'outils de sécurité. Ensuite, nous nous concentrerons sur les progrès de la récupération de l'équipe. À court terme, des incidents similaires peuvent ralentir le secteur de l'IA, mais à long terme, renforcer la sécurité peut stabiliser le marché, alors ne vous précipitez pas pour vendre.
#HackedFunds #HackerAlert

suivre aimer partager

Le compte Discord de la communauté des protocoles d'agents IA de Swarms a été piraté, l'attaquant a supprimé des canaux et expulsé plus de 300 membres, l'équipe est actuellement en train de récupérer et de renforcer la sécurité.
Les attaques de hackers sont fréquentes, ce n'est pas seulement Swarms ; hier, Consensys a également confirmé un problème de disque dur avec MetaMask, il y a en effet de nombreux risques de sécurité dans l'écosystème crypto.
Lier la gestion des actifs sous-jacents des stablecoins et le lancement d'outils Cyber IA, les équipes de projet doivent rapidement corriger les vulnérabilités, sinon la confiance des utilisateurs s'effondrera. Je crois que cela augmentera la demande d'outils de sécurité.
Ensuite, nous nous concentrerons sur les progrès de la récupération de l'équipe. À court terme, des incidents similaires peuvent ralentir le secteur de l'IA, mais à long terme, renforcer la sécurité peut stabiliser le marché, alors ne vous précipitez pas pour vendre.
A
1MBABYDOGE/USDT
Prix
0,0011909
Avertissement concernant une escroquerie crypto : le compte piraté @TrumpDaily promeut de faux meme coinsLes hackers ont exploité le compte pour promouvoir des jetons frauduleux Le compte @TrumpDailyPosts sur la plateforme X (anciennement Twitter) a été piraté et est utilisé de manière abusive pour diffuser de fausses adresses de meme coin. Le compte compromis continue de promouvoir activement plusieurs jetons frauduleux, y compris un faux jeton nommé $POWER. Selon Scam Sniffer, une plateforme Web3 axée sur la lutte contre les escroqueries, les hackers non seulement publient mais suppriment également rapidement le contenu lié à ces schémas frauduleux. Les utilisateurs sont conseillés de vérifier la crédibilité de toute promesse d'investissement, en particulier celles provenant de comptes compromis.

Avertissement concernant une escroquerie crypto : le compte piraté @TrumpDaily promeut de faux meme coins

Les hackers ont exploité le compte pour promouvoir des jetons frauduleux
Le compte @TrumpDailyPosts sur la plateforme X (anciennement Twitter) a été piraté et est utilisé de manière abusive pour diffuser de fausses adresses de meme coin. Le compte compromis continue de promouvoir activement plusieurs jetons frauduleux, y compris un faux jeton nommé $POWER.
Selon Scam Sniffer, une plateforme Web3 axée sur la lutte contre les escroqueries, les hackers non seulement publient mais suppriment également rapidement le contenu lié à ces schémas frauduleux. Les utilisateurs sont conseillés de vérifier la crédibilité de toute promesse d'investissement, en particulier celles provenant de comptes compromis.
🚨 Les hackers détournent des sites WordPress avec une porte dérobée cachée en pleine vue—dans les mu-plugins. Cela leur donne un accès administrateur complet, évite la détection et verrouille les véritables utilisateurs. Cela ressemble à un plugin légitime—et il s'active automatiquement. CheckDot est SAFU #dyor sur CheckDot 🤝 #HackerAlert
🚨 Les hackers détournent des sites WordPress avec une porte dérobée cachée en pleine vue—dans les mu-plugins.

Cela leur donne un accès administrateur complet, évite la détection et verrouille les véritables utilisateurs.

Cela ressemble à un plugin légitime—et il s'active automatiquement.

CheckDot est SAFU #dyor sur CheckDot 🤝

#HackerAlert
Le hacker de Coinbase se moque de l'enquêteur tout en blanchissant des millions via des plateformes décentraliséesMercredi soir, un message mystérieux est apparu sur la blockchain Ethereum — une moquerie directe visant l'un des enquêteurs crypto les plus en vue. L'expéditeur ? Un hacker lié à la récente violation massive de données chez Coinbase, qui a compromis les comptes de plus de 69 000 utilisateurs et pourrait coûter des centaines de millions de dollars à l'échange. Le défi, simplement intitulé "L bozo", était intégré dans une transaction et destiné à ridiculiser l'enquêteur. Le hacker a même inclus un lien vers une vidéo virale de mème mettant en vedette le Hall of Famer de la NBA James Worthy fumant un cigare, intensifiant la provocation.

Le hacker de Coinbase se moque de l'enquêteur tout en blanchissant des millions via des plateformes décentralisées

Mercredi soir, un message mystérieux est apparu sur la blockchain Ethereum — une moquerie directe visant l'un des enquêteurs crypto les plus en vue. L'expéditeur ? Un hacker lié à la récente violation massive de données chez Coinbase, qui a compromis les comptes de plus de 69 000 utilisateurs et pourrait coûter des centaines de millions de dollars à l'échange.
Le défi, simplement intitulé "L bozo", était intégré dans une transaction et destiné à ridiculiser l'enquêteur. Le hacker a même inclus un lien vers une vidéo virale de mème mettant en vedette le Hall of Famer de la NBA James Worthy fumant un cigare, intensifiant la provocation.
🚨 La Corée du Nord vient-elle de réaliser le plus gros vol de cryptomonnaies ? 🔥 Hier, le monde de la cryptomonnaie a explosé avec deux gros titres choquants : 1️⃣ Une importante plateforme d'échange a perdu 1,5 milliard de dollars en Ethereum après un piratage massif. 2️⃣ Quelques heures plus tard, la Corée du Nord a affirmé disposer d'une réserve d'ETH de 1,5 milliard de dollars. 🤯 Coïncidence ? Ou quelque chose de plus grand ? 🔹 Le piratage : des pirates ont vidé 400 000 ETH du portefeuille sécurisé de la plateforme d'échange. Les experts soupçonnent le groupe nord-coréen Lazarus, un gang de cybercriminels bien connu. 🔹 Annonce de la Corée du Nord : de nulle part, la Corée du Nord a déclaré une énorme réserve d'Ethereum, soit exactement le même montant volé ! 🔹 Buzz sur les réseaux sociaux : « La Corée du Nord vient-elle de voler une plateforme d'échange et de l'appeler une réserve ? » Beaucoup relient les points. 💬 Qu'en pensez-vous ? Une coïncidence folle ou le plus grand vol de crypto-monnaies de tous les temps ? Donnez votre avis ci-dessous ! 👇🔥 🔔 Suivez-nous pour plus de mises à jour en temps réel sur les crypto-monnaies ! 🚀 #BybitSecurityBreach #Binance #HackerAlert #Hack #ETH
🚨 La Corée du Nord vient-elle de réaliser le plus gros vol de cryptomonnaies ? 🔥

Hier, le monde de la cryptomonnaie a explosé avec deux gros titres choquants :

1️⃣ Une importante plateforme d'échange a perdu 1,5 milliard de dollars en Ethereum après un piratage massif.

2️⃣ Quelques heures plus tard, la Corée du Nord a affirmé disposer d'une réserve d'ETH de 1,5 milliard de dollars. 🤯

Coïncidence ? Ou quelque chose de plus grand ?
🔹 Le piratage : des pirates ont vidé 400 000 ETH du portefeuille sécurisé de la plateforme d'échange. Les experts soupçonnent le groupe nord-coréen Lazarus, un gang de cybercriminels bien connu.

🔹 Annonce de la Corée du Nord : de nulle part, la Corée du Nord a déclaré une énorme réserve d'Ethereum, soit exactement le même montant volé !

🔹 Buzz sur les réseaux sociaux : « La Corée du Nord vient-elle de voler une plateforme d'échange et de l'appeler une réserve ? » Beaucoup relient les points.

💬 Qu'en pensez-vous ? Une coïncidence folle ou le plus grand vol de crypto-monnaies de tous les temps ? Donnez votre avis ci-dessous ! 👇🔥

🔔 Suivez-nous pour plus de mises à jour en temps réel sur les crypto-monnaies ! 🚀

#BybitSecurityBreach #Binance #HackerAlert #Hack #ETH
Connectez-vous pour découvrir d’autres contenus
Découvrez les dernières actus sur les cryptos
⚡️ Prenez part aux dernières discussions sur les cryptos
💬 Interagissez avec vos créateurs préféré(e)s
👍 Profitez du contenu qui vous intéresse
Adresse e-mail/Nº de téléphone