Binance Square

hacker

628,006 vistas
300 están debatiendo
NightHawkTrader
·
--
LOS LAVARON TODO. $ETH EL ATACANTE DE APERTURA MOVIÓ 1242.7 ETH. ESO SON $2.4 MILLONES. ENVIADO DIRECTAMENTE A TORNADO CASH. LA PÉRDIDA DEL 25 DE ENERO FUE CERCANA A $3.67 MILLONES. ESTO ES UN GRAN MOVIMIENTO. EL MERCADO ESTÁ REACCIONANDO. NO TE DEJES ATRAPAR DURMIENDO. ESTA ES TU ADVERTENCIA. SITUACIONES COMO ESTA CREAN UNA VOLATILIDAD SIN PRECEDENTES. MANTENTE ALERTA. ACTÚA AHORA. DESCARGO DE RESPONSABILIDAD: NO ES ASESORAMIENTO FINANCIERO. #CryptoNews #ETH #DeFi #Hacker 🚨 {future}(ETHUSDT)
LOS LAVARON TODO. $ETH

EL ATACANTE DE APERTURA MOVIÓ 1242.7 ETH. ESO SON $2.4 MILLONES. ENVIADO DIRECTAMENTE A TORNADO CASH. LA PÉRDIDA DEL 25 DE ENERO FUE CERCANA A $3.67 MILLONES. ESTO ES UN GRAN MOVIMIENTO. EL MERCADO ESTÁ REACCIONANDO. NO TE DEJES ATRAPAR DURMIENDO. ESTA ES TU ADVERTENCIA. SITUACIONES COMO ESTA CREAN UNA VOLATILIDAD SIN PRECEDENTES. MANTENTE ALERTA. ACTÚA AHORA.

DESCARGO DE RESPONSABILIDAD: NO ES ASESORAMIENTO FINANCIERO.
#CryptoNews #ETH #DeFi #Hacker 🚨
🚨 Fallo Cripto del Año: Adolescente Roba $90M del Gobierno de EE. UU., Es Arrestado por Presumir en Telegram 🤡 La comunidad blockchain está alborotada por el "Premio Darwin" definitivo en la historia cripto. John Dagita—el hijo de un contratista de TI del gobierno de EE. UU.—logró drenar decenas de millones de billeteras federales, solo para perderlo todo debido a un enorme ego. Aquí está la verdad: 👇 🔹 El Error de "Band for Band": John (conocido como "Lick") tuvo una acalorada discusión en Telegram con otro hacker. Para demostrar que era "más rico", transmitió en vivo la pantalla de su billetera Exodus, mostrando direcciones por valor de millones. 🔹 Entra ZachXBT: El investigador en cadena ZachXBT rastreó las direcciones y se dio cuenta de que los fondos fluían directamente de las billeteras del Gobierno de EE. UU. asociadas con la incautación de Bitfinex. 🔹 ¿Trabajo Interno? El padre de John dirige CMDSS, una empresa que tenía un contrato con el Servicio de Alguaciles de EE. UU. (USMS) para gestionar cripto incautada. Mientras papá "aseguraba" las bolsas, el hijo estaba ocupado gastándolas—moviendo $24.9M en una sola vez y otros $12.4M recientemente en enero de 2026. 🔹 El Último Presumir: En un acto de pura arrogancia, John realmente envió a ZachXBT un "propina" de $1,900 ETH desde su billetera principal, firmando efectivamente su propia confesión en la blockchain. Las Consecuencias: El sitio web de la empresa está caído, el padre ha desaparecido, y el gobierno de EE. UU. se queda mirando un agujero de $90M. Resulta que la mayor amenaza para la seguridad nacional no es un hack sofisticado—es un adolescente con algo que demostrar. 🤦‍♂️ ¿Es esta la mayor falla de seguridad en la historia de EE. UU. o solo un caso de "Padre del Año"? ¡Discutamos abajo! 👇 #CryptoNews #ZachXBT #CyberSecurity #Bitfinex #Hacker
🚨 Fallo Cripto del Año: Adolescente Roba $90M del Gobierno de EE. UU., Es Arrestado por Presumir en Telegram 🤡
La comunidad blockchain está alborotada por el "Premio Darwin" definitivo en la historia cripto. John Dagita—el hijo de un contratista de TI del gobierno de EE. UU.—logró drenar decenas de millones de billeteras federales, solo para perderlo todo debido a un enorme ego.
Aquí está la verdad: 👇
🔹 El Error de "Band for Band":
John (conocido como "Lick") tuvo una acalorada discusión en Telegram con otro hacker. Para demostrar que era "más rico", transmitió en vivo la pantalla de su billetera Exodus, mostrando direcciones por valor de millones.
🔹 Entra ZachXBT:
El investigador en cadena ZachXBT rastreó las direcciones y se dio cuenta de que los fondos fluían directamente de las billeteras del Gobierno de EE. UU. asociadas con la incautación de Bitfinex.
🔹 ¿Trabajo Interno?
El padre de John dirige CMDSS, una empresa que tenía un contrato con el Servicio de Alguaciles de EE. UU. (USMS) para gestionar cripto incautada. Mientras papá "aseguraba" las bolsas, el hijo estaba ocupado gastándolas—moviendo $24.9M en una sola vez y otros $12.4M recientemente en enero de 2026.
🔹 El Último Presumir:
En un acto de pura arrogancia, John realmente envió a ZachXBT un "propina" de $1,900 ETH desde su billetera principal, firmando efectivamente su propia confesión en la blockchain.
Las Consecuencias: El sitio web de la empresa está caído, el padre ha desaparecido, y el gobierno de EE. UU. se queda mirando un agujero de $90M. Resulta que la mayor amenaza para la seguridad nacional no es un hack sofisticado—es un adolescente con algo que demostrar. 🤦‍♂️
¿Es esta la mayor falla de seguridad en la historia de EE. UU. o solo un caso de "Padre del Año"? ¡Discutamos abajo! 👇
#CryptoNews #ZachXBT #CyberSecurity #Bitfinex #Hacker
Hackers de Corea del Norte ocultan código malicioso en la blockchain de ETH 🔍 Detalles de lo que han detectado Según el equipo de inteligencia de amenazas de Google Threat Intelligence Group (GTIG), se observó que UNC5342 desde febrero 2025 inició campañas donde usan EtherHiding para almacenar “payloads” maliciosos cifrados dentro de contratos inteligentes o transacciones en Ethereum/BNB. En ese modus operandi: Los atacantes crean “ofertas de empleo” falsas, contactan desarrolladores o personas en el espacio blockchain vía LinkedIn u otras plataformas. Las víctimas se descargan archivos como si fuera parte de una prueba técnica o entrevista; esos archivos contienen “loaders” maliciosos que al ejecutarse consultan un contrato inteligente que entrega el siguiente paso malicioso. El código no acosa directamente la blockchain en sí para ser “virus en cada nodo”, sino que usa la blockchain como infraestructura de “comando y control” (C2) para ordenar o entregar payloads a los sistemas infectados. Un artículo indica que se trata de “la primera vez que se observa un actor estatal usando esta técnica de EtherHiding” sobre blockchain público. #Hacker , #NorthKoreaHackers ⚙️ ¿Qué significa esto para el ecosistema cripto? ✅ Aspectos preocupantes / implicaciones Que el malware use blockchain pública para almacenar instrucciones significa que la infraestructura es muy difícil de derribar o censurar, ya que los contratos inteligentes no se eliminan fácilmente y los datos almacenados quedan inmutables. Esto podría complicar acciones de mitigación. El hecho de que los objetivos sean desarrolladores de Web3, personas del ecosistema blockchain y que el vector sea “oferta de trabajo / entrevista técnica” sugiere que los actores buscan penetrar dentro del ecosistema cripto mismo, lo que plantea riesgo para proyectos, exchanges, wallets, etc. Para usuarios comunes de cripto: la amenaza no es que su wallet normal “sea hackeada por la blockchain” per se, sino que podrían caer en engaños (phishing, descargas maliciosas) que luego aprovechan la infraestructura blockchain para profundizar el ataque. Este tipo de informe puede afectar el sentimiento de seguridad en el ecosistema, lo que podría tener efectos indirectos en flujo de capital, confianza en proyectos nuevos, etc. ⚠️ Aspectos que no se deben malinterpretar No significa que la blockchain de Ethereum esté “infectada” en todos los nodos o que cada transacción sea peligrosa; es un caso de uso malicioso de la infraestructura de blockchain como medio, no necesariamente que toda interacción sea insegura. La técnica requiere que la víctima haga algo: ejecutar un archivo malicioso, seguir un enlace, instalar algo. Así que sigue siendo un vector de ingeniería social, no un “hack automático” de la red blockchain para todos los usuarios. Aunque es una técnica avanzada y preocupante, no necesariamente implica que todos los proyectos que dicen “blockchain compatible” estén comprometidos o que haya una caída inminente de cripto. Es un riesgo adicional que hay que vigilar. 🔮 Esta noticia es importante para el ecosistema cripto por lo que revela sobre evolución de amenazas y sofisticación de actores estatales. Tener altísima precaución con ofertas de trabajo, enlaces, descargas relacionadas con cripto. Especialmente si involucran “pruebas técnicas” o “desarrollo Web3” y te piden instalar algo localmente. Asegurarse de usar wallets seguras, evitar software desconocido, y mantener prácticas de seguridad robustas (autenticación, revisión del código que se instala, etc.). Para proyectos o plataformas, prestar atención al hecho de que la blockchain puede estar participando en la infraestructura del ataque, lo cual requiere que evalúen seguridad más allá del contrato inteligente, también el client side, la interfaz de usuario, la forma de onboarding, etc. $ETH {spot}(ETHUSDT)

Hackers de Corea del Norte ocultan código malicioso en la blockchain de ETH



🔍 Detalles de lo que han detectado


Según el equipo de inteligencia de amenazas de Google Threat Intelligence Group (GTIG), se observó que UNC5342 desde febrero 2025 inició campañas donde usan EtherHiding para almacenar “payloads” maliciosos cifrados dentro de contratos inteligentes o transacciones en Ethereum/BNB.
En ese modus operandi:

Los atacantes crean “ofertas de empleo” falsas, contactan desarrolladores o personas en el espacio blockchain vía LinkedIn u otras plataformas.
Las víctimas se descargan archivos como si fuera parte de una prueba técnica o entrevista; esos archivos contienen “loaders” maliciosos que al ejecutarse consultan un contrato inteligente que entrega el siguiente paso malicioso.
El código no acosa directamente la blockchain en sí para ser “virus en cada nodo”, sino que usa la blockchain como infraestructura de “comando y control” (C2) para ordenar o entregar payloads a los sistemas infectados.
Un artículo indica que se trata de “la primera vez que se observa un actor estatal usando esta técnica de EtherHiding” sobre blockchain público.

#Hacker , #NorthKoreaHackers

⚙️ ¿Qué significa esto para el ecosistema cripto?


✅ Aspectos preocupantes / implicaciones



Que el malware use blockchain pública para almacenar instrucciones significa que la infraestructura es muy difícil de derribar o censurar, ya que los contratos inteligentes no se eliminan fácilmente y los datos almacenados quedan inmutables. Esto podría complicar acciones de mitigación.
El hecho de que los objetivos sean desarrolladores de Web3, personas del ecosistema blockchain y que el vector sea “oferta de trabajo / entrevista técnica” sugiere que los actores buscan penetrar dentro del ecosistema cripto mismo, lo que plantea riesgo para proyectos, exchanges, wallets, etc.
Para usuarios comunes de cripto: la amenaza no es que su wallet normal “sea hackeada por la blockchain” per se, sino que podrían caer en engaños (phishing, descargas maliciosas) que luego aprovechan la infraestructura blockchain para profundizar el ataque.
Este tipo de informe puede afectar el sentimiento de seguridad en el ecosistema, lo que podría tener efectos indirectos en flujo de capital, confianza en proyectos nuevos, etc.


⚠️ Aspectos que no se deben malinterpretar



No significa que la blockchain de Ethereum esté “infectada” en todos los nodos o que cada transacción sea peligrosa; es un caso de uso malicioso de la infraestructura de blockchain como medio, no necesariamente que toda interacción sea insegura.
La técnica requiere que la víctima haga algo: ejecutar un archivo malicioso, seguir un enlace, instalar algo. Así que sigue siendo un vector de ingeniería social, no un “hack automático” de la red blockchain para todos los usuarios.
Aunque es una técnica avanzada y preocupante, no necesariamente implica que todos los proyectos que dicen “blockchain compatible” estén comprometidos o que haya una caída inminente de cripto. Es un riesgo adicional que hay que vigilar.



🔮 Esta noticia es importante para el ecosistema cripto por lo que revela sobre evolución de amenazas y sofisticación de actores estatales.


Tener altísima precaución con ofertas de trabajo, enlaces, descargas relacionadas con cripto. Especialmente si involucran “pruebas técnicas” o “desarrollo Web3” y te piden instalar algo localmente.
Asegurarse de usar wallets seguras, evitar software desconocido, y mantener prácticas de seguridad robustas (autenticación, revisión del código que se instala, etc.).
Para proyectos o plataformas, prestar atención al hecho de que la blockchain puede estar participando en la infraestructura del ataque, lo cual requiere que evalúen seguridad más allá del contrato inteligente, también el client side, la interfaz de usuario, la forma de onboarding, etc.



$ETH
🚨 Truebit ($TRU ) Hack Explicado — Y Por Qué $DUSK Está Aumentando El hack de Truebit está de vuelta en el foco hoy, y está sacudiendo el mercado. Qué ocurrió: • Un hacker explotó un contrato cerrado de hace 5 años • Creó nuevos TRUtokens de la nada • Los intercambió por $ETH • Lavó los fondos a través de Tornado Cash 👉 Pérdida estimada: ~$26M El problema clave no era solo el error — era la falta de transparencia. Debido a que el contrato era cerrado, la vulnerabilidad pasó desapercibida durante años. Impacto en el mercado: • TRUcolapsó • Los inversores rotaron fuera de proyectos de caja negra / no auditados • Un miedo más amplio afectó a los sectores de computación & DePIN Mientras tanto, DUSK está haciendo lo contrario 📈 A pesar de la volatilidad general, DUSK continúa subiendo debido a: ✅ Código de código abierto & auditado ✅ Diseño conforme a MiCA (listo para la regulación de la UE) ✅ Mainnet en vivo con actividad de activos del mundo real ✅ Narrativa creciente como un juego de “infraestructura segura y conforme” #Hacker #CryptoNews
🚨 Truebit ($TRU ) Hack Explicado — Y Por Qué $DUSK Está Aumentando
El hack de Truebit está de vuelta en el foco hoy, y está sacudiendo el mercado.

Qué ocurrió:
• Un hacker explotó un contrato cerrado de hace 5 años
• Creó nuevos TRUtokens de la nada • Los intercambió por $ETH
• Lavó los fondos a través de Tornado Cash 👉 Pérdida estimada: ~$26M
El problema clave no era solo el error — era la falta de transparencia. Debido a que el contrato era cerrado, la vulnerabilidad pasó desapercibida durante años.
Impacto en el mercado:
• TRUcolapsó
• Los inversores rotaron fuera de proyectos de caja negra / no auditados
• Un miedo más amplio afectó a los sectores de computación & DePIN
Mientras tanto, DUSK está haciendo lo contrario 📈 A pesar de la volatilidad general, DUSK continúa subiendo debido a: ✅ Código de código abierto & auditado ✅ Diseño conforme a MiCA (listo para la regulación de la UE) ✅ Mainnet en vivo con actividad de activos del mundo real ✅ Narrativa creciente como un juego de “infraestructura segura y conforme”

#Hacker #CryptoNews
$300M Coinbase #Hacker Rompe el Silencio, Envia Mensaje a ZachXBT y Vende $22M en ETH El elusivo hacker detrás del masivo exploit de más de $300M que apunta a los usuarios de Coinbase ha resurgido—y no se están quedando callados. Hace dos horas, el atacante envió un mensaje provocador al detective en cadena @zachxbt, un movimiento audaz en un caso ya rodeado de altas apuestas y alta tensión. Pero eso no fue todo. La misma billetera también vendió 8,698 ETH, por un valor aproximado de $22.12 millones, convirtiéndolo en DAI—una clara señal de una operación de lavado en curso. Dirección de la Billetera del Hacker: 0xC84C35f57CaEeB5Da8E31D1144c293Ae5851Ab84 El momento de la venta, combinado con la crítica pública a uno de los investigadores más respetados del cripto, sugiere que el atacante está ya sea volviéndose más audaz—o preparándose para desaparecer para siempre. Todas las miradas están ahora en esta billetera, y la persecución se acaba de intensificar.
$300M Coinbase #Hacker Rompe el Silencio, Envia Mensaje a ZachXBT y Vende $22M en ETH
El elusivo hacker detrás del masivo exploit de más de $300M que apunta a los usuarios de Coinbase ha resurgido—y no se están quedando callados.
Hace dos horas, el atacante envió un mensaje provocador al detective en cadena @zachxbt, un movimiento audaz en un caso ya rodeado de altas apuestas y alta tensión.
Pero eso no fue todo.
La misma billetera también vendió 8,698 ETH, por un valor aproximado de $22.12 millones, convirtiéndolo en DAI—una clara señal de una operación de lavado en curso.
Dirección de la Billetera del Hacker: 0xC84C35f57CaEeB5Da8E31D1144c293Ae5851Ab84
El momento de la venta, combinado con la crítica pública a uno de los investigadores más respetados del cripto, sugiere que el atacante está ya sea volviéndose más audaz—o preparándose para desaparecer para siempre.
Todas las miradas están ahora en esta billetera, y la persecución se acaba de intensificar.
Desenmascarando el esquema de fraude de 4.3 millones de dólares mediante 'Phishing de Aprobación' en EthereumEn una campaña de colaboración a gran escala entre la Agencia del Servicio Secreto de EE.UU. y las agencias de aplicación de la ley de Canadá, se descubrió y se intervino a tiempo un sofisticado esquema de fraude dirigido a usuarios de billeteras Ethereum, evitando daños estimados en hasta 4.3 millones de dólares. Este es uno de los incidentes más recientes que muestra el riesgo potencial del fraude de 'Phishing de Aprobación' en el mundo cripto – un tipo de ataque que se está volviendo cada vez más común y causando daños significativos.

Desenmascarando el esquema de fraude de 4.3 millones de dólares mediante 'Phishing de Aprobación' en Ethereum

En una campaña de colaboración a gran escala entre la Agencia del Servicio Secreto de EE.UU. y las agencias de aplicación de la ley de Canadá, se descubrió y se intervino a tiempo un sofisticado esquema de fraude dirigido a usuarios de billeteras Ethereum, evitando daños estimados en hasta 4.3 millones de dólares. Este es uno de los incidentes más recientes que muestra el riesgo potencial del fraude de 'Phishing de Aprobación' en el mundo cripto – un tipo de ataque que se está volviendo cada vez más común y causando daños significativos.
·
--
Hacken informa que se perdieron $2 mil millones en hacks de criptomonedas en el primer trimestre de 2025. #Hacker #Hacked
Hacken informa que se perdieron $2 mil millones en hacks de criptomonedas en el primer trimestre de 2025.
#Hacker #Hacked
·
--
Bajista
😱🤯😱🤯😱🤯😱 Los "white hat" de la Web3 ganan millones, arrasando con empleos tradicionales en ciberseguridad Los hackers éticos top de Web3 están ganando millones descubriendo fallos en DeFi, superando con creces los salarios tradicionales en ciberseguridad, que tienen un límite de USD 300.000. Los mejores hackers éticos que buscan vulnerabilidades en los protocolos descentralizados de Web3 están ganando millones, lo que eclipsa el límite salarial de USD 300.000 de los puestos tradicionales de ciberseguridad. Los investigadores ganan millones al año, en comparación con los salarios típicos de ciberseguridad de entre USD 150.000 y USD 300.000" En el ámbito de las criptomonedas, los "white hat" son hackers éticos a los que se les paga por revelar vulnerabilidades en los protocolos de finanzas descentralizadas (DeFi). #Hacker #FOMO #CreatorPad $BNB {spot}(BNBUSDT) $SOL {spot}(SOLUSDT) $ETH {spot}(ETHUSDT)
😱🤯😱🤯😱🤯😱
Los "white hat" de la Web3 ganan millones, arrasando con empleos tradicionales en ciberseguridad

Los hackers éticos top de Web3 están ganando millones descubriendo fallos en DeFi, superando con creces los salarios tradicionales en ciberseguridad, que tienen un límite de USD 300.000.

Los mejores hackers éticos que buscan vulnerabilidades en los protocolos descentralizados de Web3 están ganando millones, lo que eclipsa el límite salarial de USD 300.000 de los puestos tradicionales de ciberseguridad.

Los investigadores ganan millones al año, en comparación con los salarios típicos de ciberseguridad de entre USD 150.000 y USD 300.000"

En el ámbito de las criptomonedas, los "white hat" son hackers éticos a los que se les paga por revelar vulnerabilidades en los protocolos de finanzas descentralizadas (DeFi).
#Hacker
#FOMO
#CreatorPad
$BNB
$SOL
$ETH
❗ El Mayor Intercambio de Criptomonedas de Irán Ha Sido Hackeado El intercambio de criptomonedas más popular y grande de Irán, Nobitex, ha sido hackeado por un grupo de hackers llamado "Sparrow Depredador." 📌 Según informes, aproximadamente $48–82 millones en varias criptomonedas (USDT, BTC, TON y otras) fueron robados del intercambio. 🔐 Los hackers afirmaron que no solo transfirieron los fondos a sus propias cuentas de criptomonedas, sino que también causaron daños cibernéticos a bancos y cajeros automáticos vinculados al Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC). 🗣️ Nobitex ha confirmado oficialmente el incidente y declaró: "Compensaremos a nuestros clientes por sus pérdidas." 🌐 Debido al riesgo de más ciberataques, se informa que Irán también restringió su acceso a internet anoche. #cyber #hacker #IsraelIranConflict #cybercrime
❗ El Mayor Intercambio de Criptomonedas de Irán Ha Sido Hackeado

El intercambio de criptomonedas más popular y grande de Irán, Nobitex, ha sido hackeado por un grupo de hackers llamado "Sparrow Depredador."

📌 Según informes, aproximadamente $48–82 millones en varias criptomonedas (USDT, BTC, TON y otras) fueron robados del intercambio.

🔐 Los hackers afirmaron que no solo transfirieron los fondos a sus propias cuentas de criptomonedas, sino que también causaron daños cibernéticos a bancos y cajeros automáticos vinculados al Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC).

🗣️ Nobitex ha confirmado oficialmente el incidente y declaró:

"Compensaremos a nuestros clientes por sus pérdidas."

🌐 Debido al riesgo de más ciberataques, se informa que Irán también restringió su acceso a internet anoche.

#cyber #hacker #IsraelIranConflict #cybercrime
Los piratas informáticos lograron robar millones de dólares en valiosos NFT, incluidos Bored Ape Yacht Club y Mutant Ape Yacht Club, utilizando un exploit de NFT Trader. Tras el hackeo de los "contratos inteligentes heredados", NFT Trader pide a los usuarios que revoquen el acceso a los dos contratos comprometidos. Un hacker exige un rescate por los NFT robados. El hacker también devolvió un NFT de Bored Ape junto con ETH a un usuario y devolvió algunos tokens de Bored Ape a los propietarios. Además, hubo informes de hacks auxiliares que eliminaron los tokens Cool Cats y Squiggles de las billeteras de los usuarios. NFT Trader aún no ha respondido a las solicitudes de comentarios. #crypto #NFTMarketTrends #hacker
Los piratas informáticos lograron robar millones de dólares en valiosos NFT, incluidos Bored Ape Yacht Club y Mutant Ape Yacht Club, utilizando un exploit de NFT Trader.

Tras el hackeo de los "contratos inteligentes heredados", NFT Trader pide a los usuarios que revoquen el acceso a los dos contratos comprometidos.

Un hacker exige un rescate por los NFT robados. El hacker también devolvió un NFT de Bored Ape junto con ETH a un usuario y devolvió algunos tokens de Bored Ape a los propietarios. Además, hubo informes de hacks auxiliares que eliminaron los tokens Cool Cats y Squiggles de las billeteras de los usuarios.

NFT Trader aún no ha respondido a las solicitudes de comentarios. #crypto #NFTMarketTrends #hacker
#hacker https://app.generallink.top/uni-qr/cart/21746916308874?r=527648310&l=de-CH&uco=5lCqzywZiw1KZJSmHkdIFw&uc=app_square_share_link&us=copylink
#hacker https://app.generallink.top/uni-qr/cart/21746916308874?r=527648310&l=de-CH&uco=5lCqzywZiw1KZJSmHkdIFw&uc=app_square_share_link&us=copylink
😨 El Hacker de Sui Está Acumulando TONS de Ethereum 🚀 ¿Qué Está Planeando? 🕵️‍♂️ Nuevos movimientos masivos en la blockchain revelan que el hacker vinculado al exploit de Sui está comprando grandes cantidades de ETH a través de Mayan Finance y CoW Protocol. 💥 Transferencias de hasta $999,000 USD en una sola transacción 😳 💸 ¿Estás buscando mover tus fondos a un activo más estable o estás planeando algo aún más grande? 📊 ¿Qué significa esto para el precio de Ethereum? ¿Deberíamos preocuparnos por una venta masiva, o es solo una estrategia de acumulación? 📌 Enlaces Útiles: 👉🎁 [Mystery Box on Binance](https://www.generallink.top/referral/mystery-box/2025-pizza-day/claim?ref=GRO_16987_J6B2Y) 👉💹 [Create your Binance account and receive rewards](https://accounts.generallink.top/en/register?ref=YAW7SIBT) 👉💸 [Earn up](https://www.generallink.top/referral/earn-together/refertoearn2000usdc/claim?hl=es-ES&ref=GRO_14352_GOUAR) a $2,000 USDC con tu enlace de referencia: #SUİ #Ethereum #ETH #Hacker #cryptocurrencies
😨 El Hacker de Sui Está Acumulando TONS de Ethereum 🚀 ¿Qué Está Planeando?

🕵️‍♂️ Nuevos movimientos masivos en la blockchain revelan que el hacker vinculado al exploit de Sui está comprando grandes cantidades de ETH a través de Mayan Finance y CoW Protocol.

💥 Transferencias de hasta $999,000 USD en una sola transacción 😳

💸 ¿Estás buscando mover tus fondos a un activo más estable o estás planeando algo aún más grande?

📊 ¿Qué significa esto para el precio de Ethereum?

¿Deberíamos preocuparnos por una venta masiva, o es solo una estrategia de acumulación?

📌 Enlaces Útiles:

👉🎁 Mystery Box on Binance

👉💹 Create your Binance account and receive rewards

👉💸 Earn up a $2,000 USDC con tu enlace de referencia:

#SUİ #Ethereum #ETH #Hacker #cryptocurrencies
Las Audaces Ventas de ETH del Infini Hacker en Medio del Aumento del Precio de Ethereum Lectores de Binance Square, ¡prepárense para descubrir los últimos giros en el reino de las criptomonedas! El enigmático Infini Hacker ha capturado nuevamente la atención de la esfera cripto. En un movimiento audaz, han decidido liquidar una porción significativa de sus tenencias de Ethereum, aprovechando el reciente aumento de precios. Esta decisión plantea preguntas intrigantes y muestra las complejidades del panorama cripto. El hacker, que anteriormente se apoderó de un botín sustancial del proyecto de stablecoin Infini, ahora está influyendo, sin duda, en el mercado. Sus grandes ventas de ETH han impactado potencialmente la trayectoria del precio de Ethereum, demostrando la influencia de actores individuales dentro del volátil ecosistema cripto. Es un recordatorio de que el mercado cripto es una compleja red de entidades interconectadas, donde las acciones de uno pueden tener efectos en cadena en toda la red. El audaz movimiento del Infini Hacker sirve como un testimonio de la naturaleza dinámica y en constante evolución de nuestro amado ecosistema, manteniéndonos alerta. #Crypto #ETH #Hacker #MarketInfluences #PriceAction $ETH {spot}(ETHUSDT) $ETC {spot}(ETCUSDT)
Las Audaces Ventas de ETH del Infini Hacker en Medio del Aumento del Precio de Ethereum

Lectores de Binance Square, ¡prepárense para descubrir los últimos giros en el reino de las criptomonedas!

El enigmático Infini Hacker ha capturado nuevamente la atención de la esfera cripto. En un movimiento audaz, han decidido liquidar una porción significativa de sus tenencias de Ethereum, aprovechando el reciente aumento de precios. Esta decisión plantea preguntas intrigantes y muestra las complejidades del panorama cripto.

El hacker, que anteriormente se apoderó de un botín sustancial del proyecto de stablecoin Infini, ahora está influyendo, sin duda, en el mercado. Sus grandes ventas de ETH han impactado potencialmente la trayectoria del precio de Ethereum, demostrando la influencia de actores individuales dentro del volátil ecosistema cripto.

Es un recordatorio de que el mercado cripto es una compleja red de entidades interconectadas, donde las acciones de uno pueden tener efectos en cadena en toda la red. El audaz movimiento del Infini Hacker sirve como un testimonio de la naturaleza dinámica y en constante evolución de nuestro amado ecosistema, manteniéndonos alerta.

#Crypto #ETH #Hacker #MarketInfluences #PriceAction

$ETH
$ETC
Tras la caída de ayer en el sector de las criptomonedas debido a la noticia del hackeo de Bybit, el mercado está intentando un repunte técnico. Históricamente, el mercado siempre ha demostrado la capacidad de absorber diversos ataques cibernéticos. 🙃 Bybit se encuentra actualmente buscando billeteras para recuperar el ETH robado, una tarea compleja dado el modo de funcionamiento del colectivo NK, responsable de este sofisticado ataque. Bitcoin está intentando mantenerse por encima de los 95k, donde lleva unos meses consolidando una estructura interesante (rango 93-98k). Ayer incluso intentó superar los 99.000, pero esta caída no fue deseada. 🤔 $ETH {spot}(ETHUSDT) $BTC {spot}(BTCUSDT) #Hacker
Tras la caída de ayer en el sector de las criptomonedas debido a la noticia del hackeo de Bybit, el mercado está intentando un repunte técnico. Históricamente, el mercado siempre ha demostrado la capacidad de absorber diversos ataques cibernéticos. 🙃
Bybit se encuentra actualmente buscando billeteras para recuperar el ETH robado, una tarea compleja dado el modo de funcionamiento del colectivo NK, responsable de este sofisticado ataque.
Bitcoin está intentando mantenerse por encima de los 95k, donde lleva unos meses consolidando una estructura interesante (rango 93-98k).
Ayer incluso intentó superar los 99.000, pero esta caída no fue deseada. 🤔

$ETH

$BTC

#Hacker
GMX & MIM SPELL EXPLOTADOS POR $12.9M – #HACKER MUEVE FONDOS Una gran explotación ha afectado a #GMX (@GMX_IO) y MIM Spell (@MIM_Spell), con atacantes drenando aproximadamente 6,262 ETH (~$12.9M) de contratos relacionados. Los fondos robados fueron rápidamente transferidos a Ethereum y divididos en tres nuevas billeteras, lo que sugiere que el hacker está intentando ocultar el rastro. 🔹 Contrato Hackeado: 0xAF9e33Aa03CAaa613c3Ba4221f7EA3eE2AC38649 🔹 Nuevas Billeteras que Sostienen los Fondos: 0xa8f822E937C982e65b0437Ac81792a3AdA76A1ff 0x047C2a3dd1Ab4105B365685d4804fE5c440B5729 0x018182FD7B856AeE1606D7E0AA8bca10F1Cb0b5d Los detalles de la explotación aún se están desarrollando—¿cobrará el hacker o será rastreado?
GMX & MIM SPELL EXPLOTADOS POR $12.9M – #HACKER MUEVE FONDOS
Una gran explotación ha afectado a #GMX (@GMX_IO) y MIM Spell (@MIM_Spell), con atacantes drenando aproximadamente 6,262 ETH (~$12.9M) de contratos relacionados.
Los fondos robados fueron rápidamente transferidos a Ethereum y divididos en tres nuevas billeteras, lo que sugiere que el hacker está intentando ocultar el rastro.
🔹 Contrato Hackeado: 0xAF9e33Aa03CAaa613c3Ba4221f7EA3eE2AC38649

🔹 Nuevas Billeteras que Sostienen los Fondos:
0xa8f822E937C982e65b0437Ac81792a3AdA76A1ff
0x047C2a3dd1Ab4105B365685d4804fE5c440B5729
0x018182FD7B856AeE1606D7E0AA8bca10F1Cb0b5d
Los detalles de la explotación aún se están desarrollando—¿cobrará el hacker o será rastreado?
Una grave vulnerabilidad de seguridad en NPM: Afortunadamente no ha causado daños significativos El 8/9/2025, la comunidad crypto fue presa de un pánico cuando Charles Guillemet, CTO de #Ledger , emitió una alerta urgente sobre una grave vulnerabilidad de ciberseguridad que podría afectar todas las transacciones on-chain. Esta vulnerabilidad se originó a partir de la toma de control de la cuenta de NPM de un programador de renombre, permitiendo a los atacantes insertar malware en los paquetes de datos que habían sido descargados más de 1 billón de veces. Este malware podría cambiar automáticamente la dirección de la billetera en las transacciones, planteando el riesgo de robo de activos. Los daños fueron limitados gracias a la suerte Sin embargo, en un desarrollo reciente, el ataque "casi fracasó" debido a un error técnico de los atacantes, lo que llevó a que el plan fuera rápidamente detectado. Según la empresa de análisis #arkham , los daños directos fueron solo alrededor de 504 USD. El grupo de seguridad SEAL Org considera que esto es una "suerte", ya que si el malware hubiera sido más sofisticado, los daños podrían haber ascendido a miles de millones de USD. Una lección para toda la industria Este incidente es un recordatorio serio de los riesgos latentes en el ecosistema crypto. A pesar de que billeteras grandes como MetaMask y Phantom han tranquilizado a los usuarios, este incidente muestra que la dependencia de bibliotecas de programación externas sigue siendo un punto débil. Los expertos recomiendan que los usuarios sean cautelosos, revisen cuidadosamente las transacciones antes de aprobarlas y que los desarrolladores actualicen regularmente el software, eliminando los paquetes de datos de riesgo para garantizar la seguridad. #Hacker {future}(BTCUSDT) {spot}(BNBUSDT)
Una grave vulnerabilidad de seguridad en NPM: Afortunadamente no ha causado daños significativos

El 8/9/2025, la comunidad crypto fue presa de un pánico cuando Charles Guillemet, CTO de #Ledger , emitió una alerta urgente sobre una grave vulnerabilidad de ciberseguridad que podría afectar todas las transacciones on-chain. Esta vulnerabilidad se originó a partir de la toma de control de la cuenta de NPM de un programador de renombre, permitiendo a los atacantes insertar malware en los paquetes de datos que habían sido descargados más de 1 billón de veces. Este malware podría cambiar automáticamente la dirección de la billetera en las transacciones, planteando el riesgo de robo de activos.

Los daños fueron limitados gracias a la suerte

Sin embargo, en un desarrollo reciente, el ataque "casi fracasó" debido a un error técnico de los atacantes, lo que llevó a que el plan fuera rápidamente detectado. Según la empresa de análisis #arkham , los daños directos fueron solo alrededor de 504 USD. El grupo de seguridad SEAL Org considera que esto es una "suerte", ya que si el malware hubiera sido más sofisticado, los daños podrían haber ascendido a miles de millones de USD.

Una lección para toda la industria

Este incidente es un recordatorio serio de los riesgos latentes en el ecosistema crypto. A pesar de que billeteras grandes como MetaMask y Phantom han tranquilizado a los usuarios, este incidente muestra que la dependencia de bibliotecas de programación externas sigue siendo un punto débil. Los expertos recomiendan que los usuarios sean cautelosos, revisen cuidadosamente las transacciones antes de aprobarlas y que los desarrolladores actualicen regularmente el software, eliminando los paquetes de datos de riesgo para garantizar la seguridad. #Hacker
El hacker de 2.4 millones de Shibarium acaba de cometer un error de principiante. La comunidad $SHIB acaba de dar una clase magistral en vigilancia. El hacker que robó $2.4M en el puente de Shibarium rechazó la recompensa K9, pero ese fue su segundo error más grande. ¿Su primero? Una pequeña transacción de 0.08 $ETH vinculó todo su flujo de dinero—desde la billetera original, a través de Tornado Cash, y directamente a las cuentas de depósito de KuCoin. El velo se ha levantado. Las autoridades, incluido el FBI, y el equipo de Shibarium ahora tienen el mapa completo gracias a meses de investigación encubierta. La justicia está llegando, y este nivel de diligencia es crítico para la seguridad de la Capa 2. Esto no es un consejo financiero. Haz tu propia investigación. #Shibarium #CryptoSecurity #SHİB #Hacker 🚨 {spot}(SHIBUSDT) {future}(ETHUSDT)
El hacker de 2.4 millones de Shibarium acaba de cometer un error de principiante.

La comunidad $SHIB acaba de dar una clase magistral en vigilancia. El hacker que robó $2.4M en el puente de Shibarium rechazó la recompensa K9, pero ese fue su segundo error más grande. ¿Su primero? Una pequeña transacción de 0.08 $ETH vinculó todo su flujo de dinero—desde la billetera original, a través de Tornado Cash, y directamente a las cuentas de depósito de KuCoin. El velo se ha levantado. Las autoridades, incluido el FBI, y el equipo de Shibarium ahora tienen el mapa completo gracias a meses de investigación encubierta. La justicia está llegando, y este nivel de diligencia es crítico para la seguridad de la Capa 2.

Esto no es un consejo financiero. Haz tu propia investigación.
#Shibarium #CryptoSecurity #SHİB #Hacker
🚨
🔐 Cibernoticias (31 de marzo de 2024): 1️⃣ Etherscan: el #hacker responsable de violar el protocolo de participación líquida #PrismaFinance participó en negociaciones con el equipo del proyecto. Manifestó interés en devolver los fondos y presentó una serie de demandas. El hacker quiere que los desarrolladores celebren una conferencia pública en línea durante la cual revelarán sus identidades. Además, el desconocido exigió que el equipo se disculpara con los inversores y usuarios por sus errores. Además, los programadores deben agradecer al hacker por la operación y anunciar su colaboración para resolver el problema. 🛡️ 2️⃣ PeckShield: El 29 de marzo de 2024, los especialistas de PeckShield informaron de un incidente de seguridad relacionado con el proyecto #EthenaLabs . Según los expertos, actores desconocidos crearon un token falso, ENA, en la red BNB Chain. El incidente ocurrió poco después del lanzamiento del grupo con el proyecto Ethena Labs en el intercambio de criptomonedas Binance. Aún se desconoce la vulnerabilidad subyacente al exploit. PeckShield informó una pérdida de 480 BNB, equivalente a 290.000 dólares. 💰 3️⃣ Vx-underground: un grupo desconocido de ciberdelincuentes ha lanzado software malicioso dirigido a los fanáticos de Call of Duty. Los piratas informáticos lo están utilizando para robar bitcoins a los jugadores. Los piratas informáticos se dirigen a los usuarios que utilizan los llamados códigos de trampa en Call of Duty. Estas son soluciones de software de proveedores no oficiales que ayudan en el juego. 🎮 4️⃣ Immunefi: En los primeros tres meses de 2024, como resultado de 46 infracciones y 15 incidentes fraudulentos, los proyectos criptográficos perdieron más de 321 millones de dólares. Esto es un 23,1% menos que en el mismo período del año pasado, cuando los piratas informáticos robaron más de 437 millones de dólares. 💸 5️⃣ TRM Labs: En 2023, la cadena de bloques Tron representó el 45% de todas las transacciones ilegales de criptomonedas. Principalmente, se trata de la moneda estable #USDT de Tether. 🔄 📢 ¿Qué piensas de esta serie de eventos?
🔐 Cibernoticias (31 de marzo de 2024):

1️⃣ Etherscan: el #hacker responsable de violar el protocolo de participación líquida #PrismaFinance participó en negociaciones con el equipo del proyecto. Manifestó interés en devolver los fondos y presentó una serie de demandas. El hacker quiere que los desarrolladores celebren una conferencia pública en línea durante la cual revelarán sus identidades. Además, el desconocido exigió que el equipo se disculpara con los inversores y usuarios por sus errores. Además, los programadores deben agradecer al hacker por la operación y anunciar su colaboración para resolver el problema. 🛡️

2️⃣ PeckShield: El 29 de marzo de 2024, los especialistas de PeckShield informaron de un incidente de seguridad relacionado con el proyecto #EthenaLabs . Según los expertos, actores desconocidos crearon un token falso, ENA, en la red BNB Chain. El incidente ocurrió poco después del lanzamiento del grupo con el proyecto Ethena Labs en el intercambio de criptomonedas Binance. Aún se desconoce la vulnerabilidad subyacente al exploit. PeckShield informó una pérdida de 480 BNB, equivalente a 290.000 dólares. 💰

3️⃣ Vx-underground: un grupo desconocido de ciberdelincuentes ha lanzado software malicioso dirigido a los fanáticos de Call of Duty. Los piratas informáticos lo están utilizando para robar bitcoins a los jugadores. Los piratas informáticos se dirigen a los usuarios que utilizan los llamados códigos de trampa en Call of Duty. Estas son soluciones de software de proveedores no oficiales que ayudan en el juego. 🎮

4️⃣ Immunefi: En los primeros tres meses de 2024, como resultado de 46 infracciones y 15 incidentes fraudulentos, los proyectos criptográficos perdieron más de 321 millones de dólares. Esto es un 23,1% menos que en el mismo período del año pasado, cuando los piratas informáticos robaron más de 437 millones de dólares. 💸

5️⃣ TRM Labs: En 2023, la cadena de bloques Tron representó el 45% de todas las transacciones ilegales de criptomonedas. Principalmente, se trata de la moneda estable #USDT de Tether. 🔄

📢 ¿Qué piensas de esta serie de eventos?
Inicia sesión para explorar más contenidos
Conoce las noticias más recientes del sector
⚡️ Participa en los últimos debates del mundo cripto
💬 Interactúa con tus creadores favoritos
👍 Disfruta contenido de tu interés
Email/número de teléfono