Binance Square

hackers

398,749 مشاهدات
194 يقومون بالنقاش
Moon5labs
·
--
محكمة الاستئناف تعيد إحياء دعوى قضائية رفعتها شركة AT&T بتهمة سرقة عملة مشفرة بقيمة 24 مليون دولارأعادت محكمة الاستئناف الأمريكية النظر في دعوى المستثمر مايكل تيربين ضد شركة الاتصالات #AT&T بشأن سرقة 24 مليون دولار من العملات المشفرة بعد اختراق مبادلة شريحة SIM. ويسمح هذا القرار لتيربين بمواصلة مطالباته القانونية بموجب قانون الاتصالات الفيدرالي (#FCA ). إعادة النظر في المطالبات الرئيسية أعادت لجنة الاستئناف التابعة للدائرة التاسعة النظر في مطالبة رئيسية في القضية، حيث يزعم تيربين أن شركة AT&T سمحت للمتسللين بالسيطرة على حساب هاتفه، مما أدى إلى خسارة محفظته. يعيد هذا الحكم العمل بجزء من الدعوى التي تم رفضها سابقًا ويسمح لتيربين بمواصلة مطالباته استنادًا إلى القوانين الفيدرالية التي تحمي بيانات الاتصالات.

محكمة الاستئناف تعيد إحياء دعوى قضائية رفعتها شركة AT&T بتهمة سرقة عملة مشفرة بقيمة 24 مليون دولار

أعادت محكمة الاستئناف الأمريكية النظر في دعوى المستثمر مايكل تيربين ضد شركة الاتصالات #AT&T بشأن سرقة 24 مليون دولار من العملات المشفرة بعد اختراق مبادلة شريحة SIM. ويسمح هذا القرار لتيربين بمواصلة مطالباته القانونية بموجب قانون الاتصالات الفيدرالي (#FCA ).
إعادة النظر في المطالبات الرئيسية
أعادت لجنة الاستئناف التابعة للدائرة التاسعة النظر في مطالبة رئيسية في القضية، حيث يزعم تيربين أن شركة AT&T سمحت للمتسللين بالسيطرة على حساب هاتفه، مما أدى إلى خسارة محفظته. يعيد هذا الحكم العمل بجزء من الدعوى التي تم رفضها سابقًا ويسمح لتيربين بمواصلة مطالباته استنادًا إلى القوانين الفيدرالية التي تحمي بيانات الاتصالات.
وكالة أمريكية تحذر من فيروس الفدية الخطير Trinity Ransomwareأعلن مركز تنسيق قطاع الصحة (HC3) في الولايات المتحدة أن مؤسسة رعاية صحية واحدة على الأقل في الولايات المتحدة تعرضت لبرنامج الفدية Trinity، وهو تهديد جديد يستهدف البنية التحتية الحيوية. التهديد الذي يشكله برنامج الفدية Trinity وكيفية عمله أصدرت وكالة حكومية أمريكية تحذيرًا بشأن برنامج الفدية Trinity، الذي يستهدف الضحايا ويبتزهم مقابل فدية مقابل عدم تسريب بيانات حساسة. يستخدم برنامج الفدية هذا طرق هجوم مختلفة، بما في ذلك رسائل التصيد الاحتيالي، والمواقع الإلكترونية الضارة، واستغلال نقاط الضعف في البرامج.

وكالة أمريكية تحذر من فيروس الفدية الخطير Trinity Ransomware

أعلن مركز تنسيق قطاع الصحة (HC3) في الولايات المتحدة أن مؤسسة رعاية صحية واحدة على الأقل في الولايات المتحدة تعرضت لبرنامج الفدية Trinity، وهو تهديد جديد يستهدف البنية التحتية الحيوية.
التهديد الذي يشكله برنامج الفدية Trinity وكيفية عمله
أصدرت وكالة حكومية أمريكية تحذيرًا بشأن برنامج الفدية Trinity، الذي يستهدف الضحايا ويبتزهم مقابل فدية مقابل عدم تسريب بيانات حساسة. يستخدم برنامج الفدية هذا طرق هجوم مختلفة، بما في ذلك رسائل التصيد الاحتيالي، والمواقع الإلكترونية الضارة، واستغلال نقاط الضعف في البرامج.
عمليات الاحتيال في العملات المشفرة: احذر! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨 - FTX: انهارت في 2022 واختفت مليارات الدولارات - Luna/TerraUSD: خسارة 60 مليار دولار، واعتقال المؤسس - QuadrigaCX: لا يمكن الوصول إلى 215 مليون دولار بعد وفاة المؤسس - أفريكريبت: سرقة 70 ألف بيتكوين، التحقيق مع المؤسسين - SafeMoon: سحب المسؤولون التنفيذيون 200 مليون دولار، ورسوم هيئة الأوراق المالية والبورصات - Pro-deum: خروج من عملية احتيال، فقد المستثمرون جميع أموالهم - Pincoin/iFan: مخطط بونزي بقيمة 660 مليون دولار - شبكة سيلسيوس: الإفلاس، ومستحقة بقيمة 4.7 مليار دولار - سنترا تك: الوعود الاحتيالية وسجن المؤسسين - شركة Mining Max: عملية احتيال بقيمة 250 مليون دولار، وتأثر 18000 مستثمر احمي نفسك: 🫵🫵🫵🫵 البحث والتحقق والتنويع والبقاء على اطلاع. انتبه للأعلام الحمراء: ‼️‼️‼️‼️‼️‼️ المشاريع غير المسجلة، وانعدام الشفافية، وطرق الدفع غير المعتادة. كن آمنًا في سوق العملات المشفرة! $BTC $ETH $BNB #Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
عمليات الاحتيال في العملات المشفرة: احذر! ‼️🚨‼️🚨‼️🚨‼️🚨‼️🚨

- FTX: انهارت في 2022 واختفت مليارات الدولارات
- Luna/TerraUSD: خسارة 60 مليار دولار، واعتقال المؤسس
- QuadrigaCX: لا يمكن الوصول إلى 215 مليون دولار بعد وفاة المؤسس
- أفريكريبت: سرقة 70 ألف بيتكوين، التحقيق مع المؤسسين
- SafeMoon: سحب المسؤولون التنفيذيون 200 مليون دولار، ورسوم هيئة الأوراق المالية والبورصات
- Pro-deum: خروج من عملية احتيال، فقد المستثمرون جميع أموالهم
- Pincoin/iFan: مخطط بونزي بقيمة 660 مليون دولار
- شبكة سيلسيوس: الإفلاس، ومستحقة بقيمة 4.7 مليار دولار
- سنترا تك: الوعود الاحتيالية وسجن المؤسسين
- شركة Mining Max: عملية احتيال بقيمة 250 مليون دولار، وتأثر 18000 مستثمر

احمي نفسك: 🫵🫵🫵🫵
البحث والتحقق والتنويع والبقاء على اطلاع.

انتبه للأعلام الحمراء: ‼️‼️‼️‼️‼️‼️

المشاريع غير المسجلة، وانعدام الشفافية، وطرق الدفع غير المعتادة. كن آمنًا في سوق العملات المشفرة!
$BTC $ETH $BNB
#Write2Earn! #scamriskwarning #hackers #Alert🔴 #CPI_BTC_Watch
#hackers سرق 4,064 $BTC (238 مليون دولار) من مستثمر في العملات المشفرة! 🙀 🕵️‍♂️تمت مشاركة هذه المعلومات بواسطة الباحث المعروف في مجال blockchain ZachXBT على ملفه الشخصي على X. غسل الجناة الأموال من خلال ThorChain وeXch وKucoin وChangeNow وRailgun وAvalanche Bridge. في السابق، كانت التحويلات إلى محفظة الضحية تتم من عنوان Genesis Trading. 🧐 #HackerAlert #Web3 #BinanceSquareFamily #bitcoin {spot}(BTCUSDT)
#hackers سرق 4,064 $BTC (238 مليون دولار) من مستثمر في العملات المشفرة! 🙀

🕵️‍♂️تمت مشاركة هذه المعلومات بواسطة الباحث المعروف في مجال blockchain ZachXBT على ملفه الشخصي على X.

غسل الجناة الأموال من خلال ThorChain وeXch وKucoin وChangeNow وRailgun وAvalanche Bridge.

في السابق، كانت التحويلات إلى محفظة الضحية تتم من عنوان Genesis Trading. 🧐

#HackerAlert #Web3 #BinanceSquareFamily #bitcoin
📢مخترق يستخدم حساب ماكدونالدز على إنستغرام للترويج لعملة الميم 🪙في 21 أغسطس 2024، واجهت ماكدونالدز خرقًا أمنيًا كبيرًا عندما اخترق أحد القراصنة حساب الشركة الرسمي على إنستغرام للترويج لعملة مشفرة احتيالية. استغل القراصنة النطاق العالمي والمصداقية لماكدونالدز للترويج لعملة مزيفة تعتمد على سولانا تسمى "GRIMACE". لفت هذا الحدث الانتباه بسرعة لأنه أظهر التكرار المتزايد وتعقيد الهجمات الإلكترونية التي تستهدف حسابات وسائل التواصل الاجتماعي للشركات الكبرى. كانت حملة القراصنة جريئة ومكرية. فمن خلال استغلال علامة ماكدونالدز التجارية، كانوا يهدفون إلى خداع المتابعين غير المطلعين ليصدقوا أن عملاق الوجبات السريعة كان يؤيد العملة المشفرة الجديدة. وتضمنت المنشورات على حساب ماكدونالدز على إنستغرام رسومات براقة ووعودًا بعوائد مرتفعة، وهو تكتيك شائع يستخدم في عمليات الاحتيال بالعملات المشفرة. وكان استخدام "GRIMACE" كاسم لعملة الميم إشارة مباشرة إلى أحد تميمة ماكدونالدز الشهيرة، مما أضاف طبقة أخرى من الخداع إلى الحملة.

📢مخترق يستخدم حساب ماكدونالدز على إنستغرام للترويج لعملة الميم 🪙

في 21 أغسطس 2024، واجهت ماكدونالدز خرقًا أمنيًا كبيرًا عندما اخترق أحد القراصنة حساب الشركة الرسمي على إنستغرام للترويج لعملة مشفرة احتيالية. استغل القراصنة النطاق العالمي والمصداقية لماكدونالدز للترويج لعملة مزيفة تعتمد على سولانا تسمى "GRIMACE". لفت هذا الحدث الانتباه بسرعة لأنه أظهر التكرار المتزايد وتعقيد الهجمات الإلكترونية التي تستهدف حسابات وسائل التواصل الاجتماعي للشركات الكبرى.
كانت حملة القراصنة جريئة ومكرية. فمن خلال استغلال علامة ماكدونالدز التجارية، كانوا يهدفون إلى خداع المتابعين غير المطلعين ليصدقوا أن عملاق الوجبات السريعة كان يؤيد العملة المشفرة الجديدة. وتضمنت المنشورات على حساب ماكدونالدز على إنستغرام رسومات براقة ووعودًا بعوائد مرتفعة، وهو تكتيك شائع يستخدم في عمليات الاحتيال بالعملات المشفرة. وكان استخدام "GRIMACE" كاسم لعملة الميم إشارة مباشرة إلى أحد تميمة ماكدونالدز الشهيرة، مما أضاف طبقة أخرى من الخداع إلى الحملة.
في التاسع من يناير/كانون الثاني، تعرضت هيئة الأوراق المالية والبورصات الأمريكية لاختراق كبير للأمن السيبراني وفقدان الثقة العامة نتيجة لاختراق حساب على وسائل التواصل الاجتماعي أدى إلى إعلان مزيف حول الموافقة على صناديق الاستثمار المتداولة في البورصة (ETFs) الخاصة بعملة البيتكوين الفورية. لفترة وجيزة، تمكن المتسللون من الوصول إلى حساب X التابع لهيئة الأوراق المالية والبورصات وأصدروا بيانًا يزعم أن المنظمة وافقت على المنتجات التي طال انتظارها، مما أدى إلى رفع سعر البيتكوين مؤقتًا. أطلق المسؤولون الأمريكيون تحقيقًا في الحادث، وتعرضت هيئة الأوراق المالية والبورصات للأمن السيبراني وموقفها من العملات المشفرة لانتقادات جديدة. #ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
في التاسع من يناير/كانون الثاني، تعرضت هيئة الأوراق المالية والبورصات الأمريكية لاختراق كبير للأمن السيبراني وفقدان الثقة العامة نتيجة لاختراق حساب على وسائل التواصل الاجتماعي أدى إلى إعلان مزيف حول الموافقة على صناديق الاستثمار المتداولة في البورصة (ETFs) الخاصة بعملة البيتكوين الفورية.

لفترة وجيزة، تمكن المتسللون من الوصول إلى حساب X التابع لهيئة الأوراق المالية والبورصات وأصدروا بيانًا يزعم أن المنظمة وافقت على المنتجات التي طال انتظارها، مما أدى إلى رفع سعر البيتكوين مؤقتًا. أطلق المسؤولون الأمريكيون تحقيقًا في الحادث، وتعرضت هيئة الأوراق المالية والبورصات للأمن السيبراني وموقفها من العملات المشفرة لانتقادات جديدة.

#ETFApprovalDreams #hackers #SEC #CryptoniteUae #BTCETFSPOT
تشارك هذه المقالة 8 ممارسات أمنية يجب على الجميع استخدامها لتجنب عمليات اختراق العملات المشفرةلقد سرق قراصنة العملات المشفرة أكثر من 4 مليارات دولار في العامين الماضيين. إذا لم تكن حذراً، فسوف تكون التالي. تشارك هذه المقالة 8 ممارسات أمنية يجب على الجميع استخدامها. إذا كان لديك بالفعل multisig، وأجهزة افتراضية، و3 هويات، وخوادم بريد إلكتروني خاصة بك، ومخبأ نووي، وإمدادات من الرامن مدى الحياة. إذن لن تحتاج إلى هذا الدليل، للجميع دعونا نبدأ. 1. تخزين العملات المشفرة محافظ الأجهزة (المستوى 1) - Ledger، NGRAVE، Trezor المحفظة الورقية (المستوى 2) - يمكن فقدانها وتلفها بسهولة. ولكن تكاليف الوقت فقط.

تشارك هذه المقالة 8 ممارسات أمنية يجب على الجميع استخدامها لتجنب عمليات اختراق العملات المشفرة

لقد سرق قراصنة العملات المشفرة أكثر من 4 مليارات دولار في العامين الماضيين.
إذا لم تكن حذراً، فسوف تكون التالي.
تشارك هذه المقالة 8 ممارسات أمنية يجب على الجميع استخدامها.
إذا كان لديك بالفعل multisig، وأجهزة افتراضية، و3 هويات، وخوادم بريد إلكتروني خاصة بك، ومخبأ نووي، وإمدادات من الرامن مدى الحياة.
إذن لن تحتاج إلى هذا الدليل،
للجميع دعونا نبدأ.

1. تخزين العملات المشفرة
محافظ الأجهزة (المستوى 1) - Ledger، NGRAVE، Trezor
المحفظة الورقية (المستوى 2) - يمكن فقدانها وتلفها بسهولة. ولكن تكاليف الوقت فقط.
أصول HTX و Poloniex "آمنة بنسبة 100%"، يقول جاستن صن بعد اختراق بقيمة 200 مليون دولار قال الملياردير في مجال العملات المشفرة جاستن صن إن الأصول المحتفظ بها في HTX و Poloniex "آمنة بنسبة 100%" بعد اختراق الشهر الماضي الذي تم فيه تحويل أكثر من 200 مليون دولار من كلا البورصتين. قامت كلا البورصتين بفتح السحوبات لبعض الأصول، على الرغم من أن العديد من العملات البديلة لا تزال محجوزة. بيتكوين (BTC) وترون (TRX) هما الأصول الرقمية الوحيدة التي يمكن سحبها؛ مما أدى إلى تداول كلا الرمزين بزيادة سعرية في Poloniex خلال الأسابيع الماضية، مما يعني أن المستخدمين سيتعين عليهم قبول تخفيضات تصل إلى 10% لتصفية أصولهم وسحب أخرى. حدث تجميد السحوبات بعد أن قام القراصنة بسرقة 114 مليون دولار من المحافظ النشطة لـ Poloniex في 10 نوفمبر؛ تلا ذلك سرقة 97 مليون دولار من HTX ومن بروتوكول بلوكتشين Heco Chain. قال جاستن صن، المستثمر في Poloniex ومستشار HTX، لـ CoinDesk: "في الوقت الحالي، تعافت Poloniex و HTX من الهجوم ونحن نستأنف الرموز واحدًا تلو الآخر". “أعتقد أنه بالنسبة لـ HTX، لقد استعدنا بالفعل 95% من حيث الأصول بقيمة دولارات. في Poloniex، استعدنا حوالي 85% من حيث قيمة الأصول بالدولار”. "ويجب أن نأخذ في الاعتبار أيضًا أنه نظرًا لأننا قد غطينا جميع خسائر الرموز في المنصة، في HTX و Poloniex، فإن 100% من الأصول آمنة بنسبة 100%"، أضاف صن. “على الرغم من أنه من حيث البورصات نفسها، نحتاج أساسًا إلى تحقيق تلك الأرباح في المستقبل. ولكن للأصول الخاصة بالعملاء، فهي آمنة بنسبة 100%”. قال متحدث باسم HTX لـ CoinDesk: "الرحيل الأخير يمثل جزءًا صغيرًا من احتياطياتنا الإجمالية، و HTX تظل تعمل بشكل مستقر وصحي". #HTXExchange #PoloniexHack #hackers #exploit #BTC
أصول HTX و Poloniex "آمنة بنسبة 100%"، يقول جاستن صن بعد اختراق بقيمة 200 مليون دولار

قال الملياردير في مجال العملات المشفرة جاستن صن إن الأصول المحتفظ بها في HTX و Poloniex "آمنة بنسبة 100%" بعد اختراق الشهر الماضي الذي تم فيه تحويل أكثر من 200 مليون دولار من كلا البورصتين.

قامت كلا البورصتين بفتح السحوبات لبعض الأصول، على الرغم من أن العديد من العملات البديلة لا تزال محجوزة. بيتكوين (BTC) وترون (TRX) هما الأصول الرقمية الوحيدة التي يمكن سحبها؛ مما أدى إلى تداول كلا الرمزين بزيادة سعرية في Poloniex خلال الأسابيع الماضية، مما يعني أن المستخدمين سيتعين عليهم قبول تخفيضات تصل إلى 10% لتصفية أصولهم وسحب أخرى.

حدث تجميد السحوبات بعد أن قام القراصنة بسرقة 114 مليون دولار من المحافظ النشطة لـ Poloniex في 10 نوفمبر؛ تلا ذلك سرقة 97 مليون دولار من HTX ومن بروتوكول بلوكتشين Heco Chain. قال جاستن صن، المستثمر في Poloniex ومستشار HTX، لـ CoinDesk: "في الوقت الحالي، تعافت Poloniex و HTX من الهجوم ونحن نستأنف الرموز واحدًا تلو الآخر". “أعتقد أنه بالنسبة لـ HTX، لقد استعدنا بالفعل 95% من حيث الأصول بقيمة دولارات. في Poloniex، استعدنا حوالي 85% من حيث قيمة الأصول بالدولار”.

"ويجب أن نأخذ في الاعتبار أيضًا أنه نظرًا لأننا قد غطينا جميع خسائر الرموز في المنصة، في HTX و Poloniex، فإن 100% من الأصول آمنة بنسبة 100%"، أضاف صن. “على الرغم من أنه من حيث البورصات نفسها، نحتاج أساسًا إلى تحقيق تلك الأرباح في المستقبل. ولكن للأصول الخاصة بالعملاء، فهي آمنة بنسبة 100%”.

قال متحدث باسم HTX لـ CoinDesk: "الرحيل الأخير يمثل جزءًا صغيرًا من احتياطياتنا الإجمالية، و HTX تظل تعمل بشكل مستقر وصحي".
#HTXExchange #PoloniexHack #hackers #exploit #BTC
👉👉👉 #PhishingScams مشتركو النشرة الإخبارية المستهدفة لـ Decrypt—إليكم آخر الأخبار في الساعات الأولى من يوم 27 مارس، أرسل #hackers ، متظاهرًا بأنه Decrypt، بريدًا إلكترونيًا إلى مشتركي النشرة الإخبارية لدينا يعلن عن عملية توزيع رمزية ملفقة. عند اكتشاف محاولة التصيد الاحتيالي، أرسلنا على الفور بريدًا إلكترونيًا متابعة لتنبيه قرائنا إلى عملية الاحتيال. للأسف، في حرصنا على تحذير مشتركينا وبسبب حادثة تصيد احتيالي سابقة في يناير، نسبنا خطأً خطأً إلى مزود خدمة البريد الإلكتروني لدينا، MailerLite، لهذا الهجوم. ومع ذلك، فقد تم توضيح أن المتسللين حصلوا على مفتاح كلمة المرور الخاص بنا من طرف Decrypt—MailerLite لا يتحمل أي مسؤولية. "بسبب تدابير الأمان، لا يحتفظ MailerLite بمعلومات مفتاح واجهة برمجة التطبيقات، مما يجعلها غير قابلة للوصول إليها في لوحة إدارة MailerLite أو الحساب بشكل عام"، أوضح متحدث باسم MailerLite اليوم. "نتيجة لذلك، وعلى الرغم من تأثر حساب Decrypt Media أثناء خرق البيانات في 23 يناير 2024، لم يتمكن الجناة من الوصول إلى مفاتيح واجهة برمجة التطبيقات التي يمكن أن تسهل إرسال حملات التصيد الاحتيالي في 27 مارس 2024." نقدم اعتذارنا الصادق إلى MailerLite لسوء تقديرنا المتسرع. سنتعاون مع سلطات إنفاذ القانون أثناء التحقيق. أفادت MailerLite أن حملات التصيد الاحتيالي نشأت من عنوان IP "69.4.234.86" واستخدمت وكيل المستخدم "python-requests/2.31.0" عبر واجهة برمجة التطبيقات الخاصة بهم. قام المتسللون بإزالة العناوين التي تنتهي بـ decrypt.co أو decryptmedia.com من قائمتنا للتهرب من الاكتشاف قبل إرسال رسائل البريد الإلكتروني الاحتيالية. في حين يظل معظم القراء يقظين ضد محاولات التصيد الاحتيالي، حاول أحد الأفراد ربط محفظته بعنوان وهمي. حتى حالة واحدة مثيرة للقلق. #CryptoScams متفشية ومتطورة. تم انتحال هوية Decrypt، مثل كيانات التشفير الأخرى. ينشئ المتسللون مواقع ويب مزيفة وخوادم Discord وحسابات وسائط اجتماعية تنتحل صفة فريقنا. لاحظ أننا نعمل فقط تحت نطاقات decrypt.co وdecryptmedia.com - كن حذرًا من النطاقات الأخرى! المصدر - decrypt.co #CryptoNews🔒📰🚫 #BinanceSquareTalks
👉👉👉 #PhishingScams مشتركو النشرة الإخبارية المستهدفة لـ Decrypt—إليكم آخر الأخبار

في الساعات الأولى من يوم 27 مارس، أرسل #hackers ، متظاهرًا بأنه Decrypt، بريدًا إلكترونيًا إلى مشتركي النشرة الإخبارية لدينا يعلن عن عملية توزيع رمزية ملفقة. عند اكتشاف محاولة التصيد الاحتيالي، أرسلنا على الفور بريدًا إلكترونيًا متابعة لتنبيه قرائنا إلى عملية الاحتيال.

للأسف، في حرصنا على تحذير مشتركينا وبسبب حادثة تصيد احتيالي سابقة في يناير، نسبنا خطأً خطأً إلى مزود خدمة البريد الإلكتروني لدينا، MailerLite، لهذا الهجوم. ومع ذلك، فقد تم توضيح أن المتسللين حصلوا على مفتاح كلمة المرور الخاص بنا من طرف Decrypt—MailerLite لا يتحمل أي مسؤولية.

"بسبب تدابير الأمان، لا يحتفظ MailerLite بمعلومات مفتاح واجهة برمجة التطبيقات، مما يجعلها غير قابلة للوصول إليها في لوحة إدارة MailerLite أو الحساب بشكل عام"، أوضح متحدث باسم MailerLite اليوم. "نتيجة لذلك، وعلى الرغم من تأثر حساب Decrypt Media أثناء خرق البيانات في 23 يناير 2024، لم يتمكن الجناة من الوصول إلى مفاتيح واجهة برمجة التطبيقات التي يمكن أن تسهل إرسال حملات التصيد الاحتيالي في 27 مارس 2024."

نقدم اعتذارنا الصادق إلى MailerLite لسوء تقديرنا المتسرع.

سنتعاون مع سلطات إنفاذ القانون أثناء التحقيق. أفادت MailerLite أن حملات التصيد الاحتيالي نشأت من عنوان IP "69.4.234.86" واستخدمت وكيل المستخدم "python-requests/2.31.0" عبر واجهة برمجة التطبيقات الخاصة بهم. قام المتسللون بإزالة العناوين التي تنتهي بـ decrypt.co أو decryptmedia.com من قائمتنا للتهرب من الاكتشاف قبل إرسال رسائل البريد الإلكتروني الاحتيالية.

في حين يظل معظم القراء يقظين ضد محاولات التصيد الاحتيالي، حاول أحد الأفراد ربط محفظته بعنوان وهمي. حتى حالة واحدة مثيرة للقلق. #CryptoScams متفشية ومتطورة. تم انتحال هوية Decrypt، مثل كيانات التشفير الأخرى. ينشئ المتسللون مواقع ويب مزيفة وخوادم Discord وحسابات وسائط اجتماعية تنتحل صفة فريقنا. لاحظ أننا نعمل فقط تحت نطاقات decrypt.co وdecryptmedia.com - كن حذرًا من النطاقات الأخرى!

المصدر - decrypt.co

#CryptoNews🔒📰🚫 #BinanceSquareTalks
🚨 تنبيه مزيف! 🔴 يشتبه كيني لي من شبكة مانتا في أن مجموعة لازاروس الشهيرة حاولت استهدافه في هجوم متطور من خلال زوم مزيف 🕵️‍♂️. #Hackers استخدم مقطع فيديو مزيف لكسب الثقة، ثم دفع تحميل برنامج ضار قبل أن يختفي 💻😱. تسلط هذه الحادثة الضوء على التهديد المتزايد لـ #deepfakes والهندسة الاجتماعية في الأمن السيبراني 🤖💸. أولويات أمانك عبر الإنترنت: ✨ تحقق من الهويات قبل مشاركة المعلومات الحساسة ✨ كن حذرًا من مكالمات الفيديو أو الطلبات غير المتوقعة ✨ حافظ على تحديث البرمجيات والأنظمة
🚨 تنبيه مزيف!

🔴 يشتبه كيني لي من شبكة مانتا في أن مجموعة لازاروس الشهيرة حاولت استهدافه في هجوم متطور من خلال زوم مزيف 🕵️‍♂️.

#Hackers استخدم مقطع فيديو مزيف لكسب الثقة، ثم دفع تحميل برنامج ضار قبل أن يختفي 💻😱.

تسلط هذه الحادثة الضوء على التهديد المتزايد لـ #deepfakes والهندسة الاجتماعية في الأمن السيبراني 🤖💸. أولويات أمانك عبر الإنترنت:

✨ تحقق من الهويات قبل مشاركة المعلومات الحساسة
✨ كن حذرًا من مكالمات الفيديو أو الطلبات غير المتوقعة
✨ حافظ على تحديث البرمجيات والأنظمة
نيجيريا: اعتقال EFCC لـ 792 مشتبهًا بهم في مخطط احتيال العملات المشفرةكشف اللجنة عن احتيال ضخم في العملات المشفرة قامت لجنة الجرائم الاقتصادية والمالية في نيجيريا (EFCC) بعملية مداهمة أسفرت عن اعتقال 792 مشتبهًا بهم متورطين في مخططات تعرف باسم احتيالات الرومانسية بالعملات المشفرة. أقنع المحتالون الضحايا بالاستثمار في مشاريع عملات مشفرة مزيفة، مما أدى إلى خسائر مالية كبيرة. روابط إلى مجموعات دولية كشف المتحدث باسم EFCC ويلسون أووواجارين أن من بين المعتقلين 148 مواطنًا صينيًا و40 مواطنًا فلبينيًا. عمل المحتالون من مبنى فاخر في لاغوس، مركز التجارة في نيجيريا. كان معظم الضحايا من مواطني الولايات المتحدة وأوروبا.

نيجيريا: اعتقال EFCC لـ 792 مشتبهًا بهم في مخطط احتيال العملات المشفرة

كشف اللجنة عن احتيال ضخم في العملات المشفرة
قامت لجنة الجرائم الاقتصادية والمالية في نيجيريا (EFCC) بعملية مداهمة أسفرت عن اعتقال 792 مشتبهًا بهم متورطين في مخططات تعرف باسم احتيالات الرومانسية بالعملات المشفرة. أقنع المحتالون الضحايا بالاستثمار في مشاريع عملات مشفرة مزيفة، مما أدى إلى خسائر مالية كبيرة.
روابط إلى مجموعات دولية
كشف المتحدث باسم EFCC ويلسون أووواجارين أن من بين المعتقلين 148 مواطنًا صينيًا و40 مواطنًا فلبينيًا. عمل المحتالون من مبنى فاخر في لاغوس، مركز التجارة في نيجيريا. كان معظم الضحايا من مواطني الولايات المتحدة وأوروبا.
كوريا الشمالية وراء اختراق بايبت🙄هاك مجموعة من كوريا الشمالية #hackers #LazarusGroup قامت باختراق محفظة باردة على المنصة مقابل 400 ألف $ETH (1.5 مليار دولار) الآن لديهم المزيد من الإيثر من فيتاليك بوتيرين، مبتكر الرمز نفسه 😀القنوات تصرخ بالفعل أن كوريا الشمالية أعلنت عن احتياطي استراتيجي من الإيثر😂

كوريا الشمالية وراء اختراق بايبت

🙄هاك مجموعة من كوريا الشمالية #hackers #LazarusGroup قامت باختراق محفظة باردة على المنصة مقابل 400 ألف $ETH (1.5 مليار دولار)
الآن لديهم المزيد من الإيثر من فيتاليك بوتيرين، مبتكر الرمز نفسه
😀القنوات تصرخ بالفعل أن كوريا الشمالية أعلنت عن احتياطي استراتيجي من الإيثر😂

·
--
صاعد
المزيد عن OpenBounty على سلسلة Shentu! OpenBounty عبارة عن منصة لا مركزية تربط قراصنة القبعة البيضاء ومشاريع Web3 لتعزيز أمان النظام البيئي اللامركزي. فيما يلي تفصيل أكثر تفصيلاً لكيفية عمله: 1. تسجيل المشروع: يتم تسجيل مشاريع Web3 على منصة OpenBounty، مع تقديم تفاصيل حول مشروعهم والمكافآت التي يقدمونها لتحديد نقاط الضعف والإبلاغ عنها. 2. إنشاء المكافآت: تقوم المشاريع بإنشاء مكافآت لنقاط ضعف أو مشكلات محددة ترغب في معالجتها. يتم تحديد مبلغ المكافأة بواسطة المشروع ويمكن أن يختلف اعتمادًا على مدى خطورة الثغرة الأمنية. 3. مشاركة القبعة البيضاء: يقوم قراصنة القبعة البيضاء والباحثون الأمنيون بمراجعة الجوائز المتاحة واختيار تلك التي يريدون العمل عليها. ثم يقومون بتحليل كود المشروع وأنظمته لتحديد نقاط الضعف المحتملة. 4. الإبلاغ عن الثغرات الأمنية: بمجرد أن يحدد متسلل القبعة البيضاء ثغرة أمنية، فإنه يقدم تقريرًا مفصلاً إلى منصة OpenBounty. يتضمن التقرير وصفًا للثغرة الأمنية وتأثيرها المحتمل وخطوات إعادة إنتاج المشكلة. 5. التحقق والحل: يقوم فريق المشروع بمراجعة تقرير الثغرة الأمنية والتحقق من صحته. إذا تم تأكيد الثغرة الأمنية، يعمل المشروع على إصلاح المشكلة. يحصل متسلل القبعة البيضاء على المكافأة بمجرد حل الثغرة الأمنية. 6. نظام السمعة: تحتفظ OpenBounty بنظام سمعة لكل من المشاريع وقراصنة القبعة البيضاء. من المرجح أن تجتذب المشاريع ذات السمعة الجيدة قراصنة القبعة البيضاء المهرة، بينما من المرجح أن تحظى المشاريع بثقة هاكرز القبعة البيضاء ذوي السمعة القوية. من خلال الاستفادة من سلسلة Shentu، يضمن OpenBounty بيئة شفافة ومقاومة للتلاعب ببرامج مكافأة الأخطاء. وهذا يعزز التعاون بين بروتوكولات Web3 وقراصنة القبعة البيضاء المهرة، مما يعزز في النهاية أمن النظام البيئي اللامركزي. #shentu #ShentuChain #openbounty #hackers #write2earn $CTK
المزيد عن OpenBounty على سلسلة Shentu!

OpenBounty عبارة عن منصة لا مركزية تربط قراصنة القبعة البيضاء ومشاريع Web3 لتعزيز أمان النظام البيئي اللامركزي. فيما يلي تفصيل أكثر تفصيلاً لكيفية عمله:

1. تسجيل المشروع: يتم تسجيل مشاريع Web3 على منصة OpenBounty، مع تقديم تفاصيل حول مشروعهم والمكافآت التي يقدمونها لتحديد نقاط الضعف والإبلاغ عنها.

2. إنشاء المكافآت: تقوم المشاريع بإنشاء مكافآت لنقاط ضعف أو مشكلات محددة ترغب في معالجتها. يتم تحديد مبلغ المكافأة بواسطة المشروع ويمكن أن يختلف اعتمادًا على مدى خطورة الثغرة الأمنية.

3. مشاركة القبعة البيضاء: يقوم قراصنة القبعة البيضاء والباحثون الأمنيون بمراجعة الجوائز المتاحة واختيار تلك التي يريدون العمل عليها. ثم يقومون بتحليل كود المشروع وأنظمته لتحديد نقاط الضعف المحتملة.

4. الإبلاغ عن الثغرات الأمنية: بمجرد أن يحدد متسلل القبعة البيضاء ثغرة أمنية، فإنه يقدم تقريرًا مفصلاً إلى منصة OpenBounty. يتضمن التقرير وصفًا للثغرة الأمنية وتأثيرها المحتمل وخطوات إعادة إنتاج المشكلة.

5. التحقق والحل: يقوم فريق المشروع بمراجعة تقرير الثغرة الأمنية والتحقق من صحته. إذا تم تأكيد الثغرة الأمنية، يعمل المشروع على إصلاح المشكلة. يحصل متسلل القبعة البيضاء على المكافأة بمجرد حل الثغرة الأمنية.

6. نظام السمعة: تحتفظ OpenBounty بنظام سمعة لكل من المشاريع وقراصنة القبعة البيضاء. من المرجح أن تجتذب المشاريع ذات السمعة الجيدة قراصنة القبعة البيضاء المهرة، بينما من المرجح أن تحظى المشاريع بثقة هاكرز القبعة البيضاء ذوي السمعة القوية.

من خلال الاستفادة من سلسلة Shentu، يضمن OpenBounty بيئة شفافة ومقاومة للتلاعب ببرامج مكافأة الأخطاء. وهذا يعزز التعاون بين بروتوكولات Web3 وقراصنة القبعة البيضاء المهرة، مما يعزز في النهاية أمن النظام البيئي اللامركزي.

#shentu #ShentuChain #openbounty #hackers #write2earn

$CTK
·
--
صاعد
🔓 قراصنة يسرقون 1.5 مليار دولار من بورصة العملات المشفرة في "أكبر سرقة رقمية على الإطلاق" 💸💻 لقد اهتز عالم العملات المشفرة بسبب خرق أمني ضخم! 😱 لقد سرق القراصنة مبلغاً مذهلاً قدره 1.5 مليار دولار من بورصة رئيسية للعملات المشفرة، مما يجعلها أكبر سرقة رقمية في التاريخ. 🏴‍☠️💰 🚨 ماذا حدث؟ تمكن مجرمو الإنترنت من تجاوز بروتوكولات الأمان وسحب الأموال من محافظ البورصة. 🔐➡️💸 إليكم ما نعرفه: ⚠️ خرق غير مسبوق – هجوم متطور استغل نقاط الضعف في نظام البورصة. 🛑🔓 💰 1.5 مليار دولار مفقودة – واحدة من أكبر سرقات العملات المشفرة التي تم تسجيلها على الإطلاق. 📉🔥 🌐 تأثير على سوق العملات المشفرة – تقلبت أسعار العملات المشفرة الرئيسية عندما انكشفت الأخبار. 📊📉 🕵️ كيف فعل القراصنة ذلك؟ يعتقد خبراء الأمن أن الهجوم تم تنفيذه من خلال: 🔍 التصيد الاجتماعي – خداع الموظفين للكشف عن بيانات الاعتماد. 🎭🔑 🛠️ استغلال عيوب العقود الذكية – التلاعب بنقاط الضعف في بروتوكولات البلوكشين. 🏗️⚠️ 🌍 شبكة الاختراق العالمية – مجموعة قراصنة منظمة جيداً قد تكون وراء الهجوم. 💻🌐 🏦 كيف تحمي عملتك المشفرة؟ مع ارتفاع الجرائم الإلكترونية، إليك كيفية الحفاظ على أصولك المشفرة آمنة: 🛡️🔒 1️⃣ استخدم المحافظ الباردة – خزّن عملاتك المشفرة في وضع عدم الاتصال لمنع الاختراقات عبر الإنترنت. 🏦❄️ 2️⃣ فعّل المصادقة الثنائية – أضف طبقة أمان إضافية لحساباتك. 🔑🔐 3️⃣ كن حذراً من التصيد – تجنب الرسائل والبريد الإلكتروني المشبوه. 🚫📧 4️⃣ استخدم بورصات موثوقة – التزم بالمنصات ذات تدابير الأمان القوية. 🏛️✅ 5️⃣ ابقَ مطلعاً – تابع تحديثات الأمن السيبراني لرصد التهديدات المحتملة. 📢📰 🏁 ماذا بعد؟ تعمل السلطات وشركات الأمن السيبراني على مدار الساعة لتعقب القراصنة واسترداد الأموال المسروقة. ⏳⚖️ هل سينجحون؟ فقط الوقت كفيل بإخبارنا. 🕰️👀 #Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange $SOL $BNB $XRP
🔓 قراصنة يسرقون 1.5 مليار دولار من بورصة العملات المشفرة في "أكبر سرقة رقمية على الإطلاق" 💸💻

لقد اهتز عالم العملات المشفرة بسبب خرق أمني ضخم! 😱 لقد سرق القراصنة مبلغاً مذهلاً قدره 1.5 مليار دولار من بورصة رئيسية للعملات المشفرة، مما يجعلها أكبر سرقة رقمية في التاريخ. 🏴‍☠️💰

🚨 ماذا حدث؟

تمكن مجرمو الإنترنت من تجاوز بروتوكولات الأمان وسحب الأموال من محافظ البورصة. 🔐➡️💸 إليكم ما نعرفه:

⚠️ خرق غير مسبوق – هجوم متطور استغل نقاط الضعف في نظام البورصة. 🛑🔓
💰 1.5 مليار دولار مفقودة – واحدة من أكبر سرقات العملات المشفرة التي تم تسجيلها على الإطلاق. 📉🔥
🌐 تأثير على سوق العملات المشفرة – تقلبت أسعار العملات المشفرة الرئيسية عندما انكشفت الأخبار. 📊📉

🕵️ كيف فعل القراصنة ذلك؟

يعتقد خبراء الأمن أن الهجوم تم تنفيذه من خلال:

🔍 التصيد الاجتماعي – خداع الموظفين للكشف عن بيانات الاعتماد. 🎭🔑
🛠️ استغلال عيوب العقود الذكية – التلاعب بنقاط الضعف في بروتوكولات البلوكشين. 🏗️⚠️
🌍 شبكة الاختراق العالمية – مجموعة قراصنة منظمة جيداً قد تكون وراء الهجوم. 💻🌐

🏦 كيف تحمي عملتك المشفرة؟

مع ارتفاع الجرائم الإلكترونية، إليك كيفية الحفاظ على أصولك المشفرة آمنة: 🛡️🔒

1️⃣ استخدم المحافظ الباردة – خزّن عملاتك المشفرة في وضع عدم الاتصال لمنع الاختراقات عبر الإنترنت. 🏦❄️
2️⃣ فعّل المصادقة الثنائية – أضف طبقة أمان إضافية لحساباتك. 🔑🔐
3️⃣ كن حذراً من التصيد – تجنب الرسائل والبريد الإلكتروني المشبوه. 🚫📧
4️⃣ استخدم بورصات موثوقة – التزم بالمنصات ذات تدابير الأمان القوية. 🏛️✅
5️⃣ ابقَ مطلعاً – تابع تحديثات الأمن السيبراني لرصد التهديدات المحتملة. 📢📰

🏁 ماذا بعد؟

تعمل السلطات وشركات الأمن السيبراني على مدار الساعة لتعقب القراصنة واسترداد الأموال المسروقة. ⏳⚖️ هل سينجحون؟ فقط الوقت كفيل بإخبارنا. 🕰️👀

#Crypto #Hackers #CyberSecurity #Bitcoin #CryptoExchange

$SOL $BNB $XRP
🚨#LOOPSCALE إعادة التقاط #STOLEN الأموال، سيتم إعادة بدء الخدمات بعد الاختراق 🔹تفاصيل الاستغلال: #Hackers استنزف 5.73 مليون USDC و 1,211.4 SOL عبر خطأ في منطق التسعير 🔹تم استرداد جميع الأموال المسروقة 🔹استعادة الخدمة: ستبدأ وظيفة إعادة التمويل قريبًا، سيتم تنفيذها بالكامل على مراحل 🔹تحديث المقترض: تم تمديد فترة السماح لمدة 3 أيام؛ يُحث المستخدمون على إدارة المراكز بفعالية 🔹المكافآت: أرصدة Vault/Advanced Lend (26 أبريل – 7 يونيو) تحصل على تعزيز 12x في النقاط --- $SOL
🚨#LOOPSCALE إعادة التقاط #STOLEN الأموال، سيتم إعادة بدء الخدمات بعد الاختراق

🔹تفاصيل الاستغلال: #Hackers استنزف 5.73 مليون USDC و 1,211.4 SOL عبر خطأ في منطق التسعير

🔹تم استرداد جميع الأموال المسروقة

🔹استعادة الخدمة: ستبدأ وظيفة إعادة التمويل قريبًا، سيتم تنفيذها بالكامل على مراحل

🔹تحديث المقترض: تم تمديد فترة السماح لمدة 3 أيام؛ يُحث المستخدمون على إدارة المراكز بفعالية

🔹المكافآت: أرصدة Vault/Advanced Lend (26 أبريل – 7 يونيو) تحصل على تعزيز 12x في النقاط
---
$SOL
Clash Crypto
·
--
🚨لوبسكايل #HACKER يوافق على #RETURN أموال للمكافأة

🔹قالت مختبرات لوبسكايل إن القراصنة وافقوا على إعادة الأموال المسروقة عبر التفاوض على المكافأة.

🔹الهجوم شمل 5.7M$USDC و 1,200$SOL سرقة.

🔹تم تأجيل خطة استرداد السحب وتقرير الحادث، ومن المتوقع صدوره في غضون أيام قليلة.
🚨🇰🇵تستخدم كوريا الشمالية #hackers برنامج ضار جديد يسمى "NimDoor" لاستهداف شركات التشفير، وفقًا لمعمل Sentinel. 🔹مخفي كتحديثات Zoom وينتشر عبر Telegram، البرنامج الضار مكتوب بلغة Nim النادرة، مما يسمح له بتجاوز أمان Apple وسرقة بيانات محفظة التشفير وكلمات مرور المتصفح وقواعد بيانات Telegram المحلية. ---- $BTC $ETH {spot}(ETHUSDT)
🚨🇰🇵تستخدم كوريا الشمالية #hackers برنامج ضار جديد يسمى "NimDoor" لاستهداف شركات التشفير، وفقًا لمعمل Sentinel.

🔹مخفي كتحديثات Zoom وينتشر عبر Telegram، البرنامج الضار مكتوب بلغة Nim النادرة، مما يسمح له بتجاوز أمان Apple وسرقة بيانات محفظة التشفير وكلمات مرور المتصفح وقواعد بيانات Telegram المحلية.
----
$BTC $ETH
ماذا تعتقدون جميعًا عن القراصنة الذين اخترقوا بورصات العملات المشفرة الكبرى $BTC #hackers
ماذا تعتقدون جميعًا عن القراصنة الذين اخترقوا بورصات العملات المشفرة الكبرى $BTC #hackers
🚨 تنبيه: قراصنة كوريا الشمالية #يستخدمون برامج خبيثة جديدة لسرقة المعلومات من خلال مواقع وظائف مشفرة وهمية تستهدف محترفي البلوكشين، وفقًا لـ Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 تنبيه: قراصنة كوريا الشمالية #يستخدمون برامج خبيثة جديدة لسرقة المعلومات من خلال مواقع وظائف مشفرة وهمية تستهدف محترفي البلوكشين، وفقًا لـ Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
سجّل الدخول لاستكشاف المزيد من المُحتوى
استكشف أحدث أخبار العملات الرقمية
⚡️ كُن جزءًا من أحدث النقاشات في مجال العملات الرقمية
💬 تفاعل مع صنّاع المُحتوى المُفضّلين لديك
👍 استمتع بالمحتوى الذي يثير اهتمامك
البريد الإلكتروني / رقم الهاتف