Binance Square
#hackeralert

hackeralert

1.7M مشاهدات
873 يقومون بالنقاش
CriptoMaestra
·
--
عرض الترجمة
🚨 Si haces esto con tu wallet, te pueden vaciar TODO Muchísima gente nueva en crypto comete este error: 👉 guarda su seed phrase en el móvil 👉 o la sube a la nube 👉 o conecta la wallet sin entender lo que firma Y luego pasa lo peor. 💡 Te lo explico fácil: La seed phrase es la llave maestra de tu wallet. Si alguien la tiene: ❌ entra en tu wallet ❌ mueve tus criptos ❌ y normalmente no hay vuelta atrás ⚠️ Regla básica: - NO guardes tu seed phrase en notas del móvil - NO la mandes por WhatsApp - NO la subas a Google Drive o iCloud - NO firmes cosas raras que no entiendas 📌 Qué hacer mejor: 👉 escríbela y guárdala offline 👉 revisa bien qué wallet o web conectas 👉 desconfía de enlaces y comentarios “oficiales” falsos En crypto no siempre te roban hackeándote… 👉 muchas veces te roban porque les das tú la puerta sin darte cuenta Si quieres que te explique crypto fácil y sin errores, sígueme. #crypto #Wallet #HackerAlert
🚨 Si haces esto con tu wallet, te pueden vaciar TODO

Muchísima gente nueva en crypto comete este error:

👉 guarda su seed phrase en el móvil
👉 o la sube a la nube
👉 o conecta la wallet sin entender lo que firma

Y luego pasa lo peor.

💡 Te lo explico fácil:

La seed phrase es la llave maestra de tu wallet.

Si alguien la tiene:
❌ entra en tu wallet
❌ mueve tus criptos
❌ y normalmente no hay vuelta atrás

⚠️ Regla básica:

- NO guardes tu seed phrase en notas del móvil
- NO la mandes por WhatsApp
- NO la subas a Google Drive o iCloud
- NO firmes cosas raras que no entiendas

📌 Qué hacer mejor:

👉 escríbela y guárdala offline
👉 revisa bien qué wallet o web conectas
👉 desconfía de enlaces y comentarios “oficiales” falsos

En crypto no siempre te roban hackeándote…

👉 muchas veces te roban porque les das tú la puerta sin darte cuenta

Si quieres que te explique crypto fácil y sin errores, sígueme.

#crypto #Wallet #HackerAlert
عرض الترجمة
Найдено уникальный способ фильтровать фейковых сотрудников 💀 Фаундеры криптопроектов начали использовать неординарный метод при найме — кандидатов просят сказать что-то негативное о Ким Чен Ыне. Если же человек отказывается, "зависает" или уходит от ответа — это может быть сигналом, что перед ними разработчик из КНДР. $ETH $TON $BNB #CZ #BTC #ETHETFsApproved #Binance #HackerAlert
Найдено уникальный способ фильтровать фейковых сотрудников 💀

Фаундеры криптопроектов начали использовать неординарный метод при найме — кандидатов просят сказать что-то негативное о Ким Чен Ыне.

Если же человек отказывается, "зависает" или уходит от ответа — это может быть сигналом, что перед ними разработчик из КНДР.

$ETH $TON $BNB
#CZ #BTC #ETHETFsApproved #Binance #HackerAlert
🚨 تحديث استغلال Drift أشارت PeckShield إلى خطوة جديدة من هاكر بروتوكول Drift 185 سولانا (~$15K) تم إرسالها إلى ChangeNOW مبلغ صغير… ولكن قد يكون اختبارًا لطرق السيولة بعد استغلال بقيمة 285 مليون دولار، كل حركة تهم $SOL #solana #HackerAlert {spot}(SOLUSDT)
🚨 تحديث استغلال Drift

أشارت PeckShield إلى خطوة جديدة من هاكر بروتوكول Drift

185 سولانا (~$15K) تم إرسالها إلى ChangeNOW

مبلغ صغير… ولكن قد يكون اختبارًا لطرق السيولة

بعد استغلال بقيمة 285 مليون دولار، كل حركة تهم
$SOL
#solana #HackerAlert
·
--
صاعد
#تحقيقاتDriftروابطالهجومالأخيرإلىقراصنةكورياالشمالية أدى تحقيق جديد في هجوم إلكتروني حديث مرة أخرى إلى جذب الانتباه إلى التداخل المتزايد بين الأمن السيبراني ونظام العملات المشفرة. تشير التقارير إلى أن الهجوم الذي يستهدف منصة التداول اللامركزية Drift Protocol قد يكون مرتبطًا بمجموعات قراصنة يُعتقد أنها تعمل من كوريا الشمالية. إذا تم التأكيد، فإن ذلك سيتبع نمطًا لاحظه محللو الأمن السيبراني لعدة سنوات. لقد استهدفت مجموعات القرصنة المرتبطة بالدولة بشكل متزايد منصات العملات المشفرة، والبورصات، وبروتوكولات التمويل اللامركزي. وغالبًا ما تركز هذه الهجمات على استغلال ثغرات العقود الذكية، وضعف أمان المفاتيح الخاصة، أو فجوات البنية التحتية التشغيلية. السبب بسيط نسبيًا. يمكن للأصول الرقمية أن تتحرك عبر الحدود بسرعة ويمكن نقلها دون وسطاء مصرفيين تقليديين. وهذا يجعل منصات العملات المشفرة أهدافًا جذابة للعمليات السيبرانية المتطورة. ربط الباحثون في الأمن مرارًا وتكرارًا عدة خروقات كبيرة في مجال العملات المشفرة بمجموعات القرصنة الكورية الشمالية. يُعتقد أن هذه المجموعات تستخدم الأصول الرقمية المسروقة لدعم الأنشطة الحكومية والت circumvent القيود المالية الدولية. بالنسبة للنظام البيئي الأوسع للعملات المشفرة، فإن الحوادث مثل هذه تسلط الضوء على أهمية تطوير الأمن أولاً. مع استمرار نمو التمويل اللامركزي، يجب على المنصات استثمار الكثير في تدقيق العقود الذكية، وتعزيز أمان البنية التحتية، وتنفيذ أنظمة المراقبة في الوقت الحقيقي. يعمل التحقيق في هجوم Drift كتذكير آخر بأنه بينما تكنولوجيا البلوكشين نفسها آمنة للغاية، يجب أن تستمر البنية التحتية المحيطة - المحافظ، والبروتوكولات، والواجهات - في التطور لتبقى متقدمة على التهديدات السيبرانية المتطورة بشكل متزايد. $SOL {future}(SOLUSDT) $SIREN {future}(SIRENUSDT) $STO {future}(STOUSDT) #Write2Earn #Binance #CyberSecurity #HackerAlert #NorthKoreaHackers
#تحقيقاتDriftروابطالهجومالأخيرإلىقراصنةكورياالشمالية
أدى تحقيق جديد في هجوم إلكتروني حديث مرة أخرى إلى جذب الانتباه إلى التداخل المتزايد بين الأمن السيبراني ونظام العملات المشفرة.
تشير التقارير إلى أن الهجوم الذي يستهدف منصة التداول اللامركزية Drift Protocol قد يكون مرتبطًا بمجموعات قراصنة يُعتقد أنها تعمل من كوريا الشمالية. إذا تم التأكيد، فإن ذلك سيتبع نمطًا لاحظه محللو الأمن السيبراني لعدة سنوات.
لقد استهدفت مجموعات القرصنة المرتبطة بالدولة بشكل متزايد منصات العملات المشفرة، والبورصات، وبروتوكولات التمويل اللامركزي. وغالبًا ما تركز هذه الهجمات على استغلال ثغرات العقود الذكية، وضعف أمان المفاتيح الخاصة، أو فجوات البنية التحتية التشغيلية.
السبب بسيط نسبيًا. يمكن للأصول الرقمية أن تتحرك عبر الحدود بسرعة ويمكن نقلها دون وسطاء مصرفيين تقليديين. وهذا يجعل منصات العملات المشفرة أهدافًا جذابة للعمليات السيبرانية المتطورة.
ربط الباحثون في الأمن مرارًا وتكرارًا عدة خروقات كبيرة في مجال العملات المشفرة بمجموعات القرصنة الكورية الشمالية. يُعتقد أن هذه المجموعات تستخدم الأصول الرقمية المسروقة لدعم الأنشطة الحكومية والت circumvent القيود المالية الدولية.
بالنسبة للنظام البيئي الأوسع للعملات المشفرة، فإن الحوادث مثل هذه تسلط الضوء على أهمية تطوير الأمن أولاً. مع استمرار نمو التمويل اللامركزي، يجب على المنصات استثمار الكثير في تدقيق العقود الذكية، وتعزيز أمان البنية التحتية، وتنفيذ أنظمة المراقبة في الوقت الحقيقي.
يعمل التحقيق في هجوم Drift كتذكير آخر بأنه بينما تكنولوجيا البلوكشين نفسها آمنة للغاية، يجب أن تستمر البنية التحتية المحيطة - المحافظ، والبروتوكولات، والواجهات - في التطور لتبقى متقدمة على التهديدات السيبرانية المتطورة بشكل متزايد.
$SOL
$SIREN
$STO
#Write2Earn #Binance #CyberSecurity #HackerAlert #NorthKoreaHackers
تسرب الفيلم كيف خدع القراصنة الكوريون الشماليون #DRIFT على مدى أشهر لتنفيذ سرقة بقيمة 280 مليون دولار الهندسة الاجتماعية و"اللعبة الطويلة" لجمهورية كوريا الديمقراطية الشعبية #DriftProtocol كشف عن تفاصيل هجوم يعيد تعريف مفهوم "المخاطر في DeFi". ما بدا وكأنه اختراق تقني تبين أنه عملية استخباراتية منظمة استمرت لنصف عام. الخداع وجهًا لوجه: لم يعمل المهاجمون من الظلال. لقد انتحلوا صفة شركة تداول كمية شرعية، وحضروا مؤتمرات دولية واجتمعوا شخصيًا مع فريق Drift على مدار أشهر. لقد أنشأوا روابط ثقة، ومجموعات على تيليجرام، وحتى أودعوا مليون دولار من رأسمالهم الخاص ليظهروا كشركاء حقيقيين. حصان طروادة الرقمية: تم تحقيق التسلل من خلال اثنين من متجهات الهندسة الاجتماعية مستودعات خبيثة: استغلوا ثغرة في محررين مثل VS Code التي كانت تنفذ كودًا مخفيًا عند فتح الملفات. تطبيقات بيتا: دفعوا متعاونًا لتثبيت محفظة زائفة من خلال TestFlight من أبل. الاتصال بكوريا الشمالية: يربط Drift وفريق الأمان SEAL 911 الهجوم بمجموعة UNC4736 (AppleJeus)، الذراع السيبراني للاستخبارات الكورية الشمالية. تم تتبع الأموال المستخدمة للتحضير حتى اختراق Radiant Capital في عام 2024. هجوم "Nonces Duraderos": لم يكن الاختراق خطأ في العقود الذكية. استخدم المهاجمون وظيفة شرعية من #solana للتوقيع المسبق على المعاملات، وبعد الحصول على وصول إداري من خلال البرمجيات الخبيثة المثبتة مسبقًا، قاموا بتفريغ البروتوكول في دقائق. يصف خبراء الأمان مثل tanuki42_ هذا الهجوم بأنه الأكثر تعقيدًا في تاريخ العملات المشفرة. إن استخدامهم لـ"مسهلين" ماديين (غير كوريين) لتجاوز العناية الواجبة يضع سابقة خطيرة لأي فريق تطوير في القطاع. #CryptoNews #HackerAlert $DRIFT {future}(DRIFTUSDT)
تسرب الفيلم
كيف خدع القراصنة الكوريون الشماليون #DRIFT على مدى أشهر لتنفيذ سرقة بقيمة 280 مليون دولار

الهندسة الاجتماعية و"اللعبة الطويلة" لجمهورية كوريا الديمقراطية الشعبية

#DriftProtocol كشف عن تفاصيل هجوم يعيد تعريف مفهوم "المخاطر في DeFi". ما بدا وكأنه اختراق تقني تبين أنه عملية استخباراتية منظمة استمرت لنصف عام.

الخداع وجهًا لوجه: لم يعمل المهاجمون من الظلال. لقد انتحلوا صفة شركة تداول كمية شرعية، وحضروا مؤتمرات دولية واجتمعوا شخصيًا مع فريق Drift على مدار أشهر. لقد أنشأوا روابط ثقة، ومجموعات على تيليجرام، وحتى أودعوا مليون دولار من رأسمالهم الخاص ليظهروا كشركاء حقيقيين.

حصان طروادة الرقمية: تم تحقيق التسلل من خلال اثنين من متجهات الهندسة الاجتماعية
مستودعات خبيثة: استغلوا ثغرة في محررين مثل VS Code التي كانت تنفذ كودًا مخفيًا عند فتح الملفات.
تطبيقات بيتا: دفعوا متعاونًا لتثبيت محفظة زائفة من خلال TestFlight من أبل.

الاتصال بكوريا الشمالية: يربط Drift وفريق الأمان SEAL 911 الهجوم بمجموعة UNC4736 (AppleJeus)، الذراع السيبراني للاستخبارات الكورية الشمالية. تم تتبع الأموال المستخدمة للتحضير حتى اختراق Radiant Capital في عام 2024.

هجوم "Nonces Duraderos": لم يكن الاختراق خطأ في العقود الذكية. استخدم المهاجمون وظيفة شرعية من #solana للتوقيع المسبق على المعاملات، وبعد الحصول على وصول إداري من خلال البرمجيات الخبيثة المثبتة مسبقًا، قاموا بتفريغ البروتوكول في دقائق.

يصف خبراء الأمان مثل tanuki42_ هذا الهجوم بأنه الأكثر تعقيدًا في تاريخ العملات المشفرة. إن استخدامهم لـ"مسهلين" ماديين (غير كوريين) لتجاوز العناية الواجبة يضع سابقة خطيرة لأي فريق تطوير في القطاع.
#CryptoNews #HackerAlert
$DRIFT
Rita Lauren xNrM:
https://www.binance.com/referral/mystery-box/r1latammb/claim?ref=856122149
مقالة
⚡ استغلال بروتوكول دريفت: ماذا حدث، ولماذا هو مهم، وكيف تبقى آمناً#DriftInvestigationLinksRecentAttackToNorthKoreanHackers⚡ استغلال بروتوكول دريفت: ماذا حدث، ولماذا هو مهم، وكيف تبقى آمناً في تحول مدهش للأحداث، وقع بروتوكول دريفت، أحد المنصات البارزة في التمويل اللامركزي (DeFi)، ضحية لاستغلال متطور، مما أدى إلى سرقة ملايين الدولارات من أموال المستخدمين. وفقًا للتقارير الأولية، استغل الاستغلال عيبًا في نظام العقود الذكية لبروتوكول دريفت. تمكن المهاجمون من التلاعب بمعلمات السيولة، مما أدى إلى draining funds من المنصة في غضون دقائق. أرسل الاختراق صدمات عبر مجتمع DeFi، حيث بنى دريفت سمعة قوية في إدارة المخاطر والابتكار.

⚡ استغلال بروتوكول دريفت: ماذا حدث، ولماذا هو مهم، وكيف تبقى آمناً

#DriftInvestigationLinksRecentAttackToNorthKoreanHackers⚡ استغلال بروتوكول دريفت: ماذا حدث، ولماذا هو مهم، وكيف تبقى آمناً
في تحول مدهش للأحداث، وقع بروتوكول دريفت، أحد المنصات البارزة في التمويل اللامركزي (DeFi)، ضحية لاستغلال متطور، مما أدى إلى سرقة ملايين الدولارات من أموال المستخدمين.
وفقًا للتقارير الأولية، استغل الاستغلال عيبًا في نظام العقود الذكية لبروتوكول دريفت. تمكن المهاجمون من التلاعب بمعلمات السيولة، مما أدى إلى draining funds من المنصة في غضون دقائق. أرسل الاختراق صدمات عبر مجتمع DeFi، حيث بنى دريفت سمعة قوية في إدارة المخاطر والابتكار.
مقالة
بروتوكول دريفت تم اختراقه🚨 ماذا حدث لبروتوكول دريفت؟ بروتوكول دريفت هو بورصة لامركزية (نوع من العقود المستقبلية/الدائمة) في سولانا. 👉 في 1 أبريل 2026: كان مخترقاً تم سرقة ما بين $270M و $285M إنه أكبر اختراق DeFi في العام (2026) 💣 كيف حدث الاستغلال؟ المثير للاهتمام (والمقلق): 👉 لم يكن خطأً نموذجياً كان شيئًا أكثر تعقيدًا: الهندسة الاجتماعية للموقعين على البروتوكول استخدام "nonces دائمة" (ميزة من سولانا) التلاعب في الحكم (مجلس الأمن) 🧠 ترجمة بسيطة:

بروتوكول دريفت تم اختراقه

🚨 ماذا حدث لبروتوكول دريفت؟

بروتوكول دريفت هو بورصة لامركزية (نوع من العقود المستقبلية/الدائمة) في سولانا.

👉 في 1 أبريل 2026:

كان
مخترقاً
تم سرقة ما بين

$270M و $285M

إنه أكبر اختراق DeFi في العام (2026)

💣 كيف حدث الاستغلال؟

المثير للاهتمام (والمقلق):

👉 لم يكن خطأً نموذجياً

كان شيئًا أكثر تعقيدًا:
الهندسة الاجتماعية للموقعين على البروتوكول
استخدام "nonces دائمة" (ميزة من سولانا)

التلاعب في الحكم (مجلس الأمن)

🧠 ترجمة بسيطة:
·
--
هابط
#driftprotocolexploited هاك من الولايات المتحدة $ 280 مليون: كيف أصبح مورد من سولانا سلاحًا ضد بروتوكول دريفت عانى بروتوكول دريفت من هجوم أدى إلى فقدان حوالي $ 280 مليون في الأصول. لم يحدث الاستغلال بسبب خطأ مباشر في كود العقود الذكية، ولكن بسبب إساءة استخدام مورد شرعي من سلسلة الكتل سولانا يسمى nonce الدائم. قام المتسلل بإعداد معاملات خبيثة باستخدام nonce الدائم. ثم تمكن من جعل أعضاء من متعددة التوقيع يوقعون على هذه المعاملات دون إدراك التأثير الحقيقي لها. قد يكون ذلك قد حدث بسبب الهندسة الاجتماعية أو واجهات توقيع مربكة. @Solana_Official #HackerAlert لم يكن الهجوم على دريفت مجرد سرقة كبيرة، بل كشف عن فئة جديدة من الثغرات في DeFi: استغلال عملية الحوكمة والتوقيع البشري. من المحتمل أن يدفع ذلك البروتوكولات في سولانا وإيثيريوم وشبكات أخرى إلى مراجعة عميقة.
#driftprotocolexploited هاك من الولايات المتحدة $ 280 مليون: كيف أصبح مورد من سولانا سلاحًا ضد بروتوكول دريفت

عانى بروتوكول دريفت من هجوم أدى إلى فقدان حوالي $ 280 مليون في الأصول.

لم يحدث الاستغلال بسبب خطأ مباشر في كود العقود الذكية، ولكن بسبب إساءة استخدام مورد شرعي من سلسلة الكتل سولانا يسمى nonce الدائم.

قام المتسلل بإعداد معاملات خبيثة باستخدام nonce الدائم.
ثم تمكن من جعل أعضاء من متعددة التوقيع يوقعون على هذه المعاملات دون إدراك التأثير الحقيقي لها.

قد يكون ذلك قد حدث بسبب الهندسة الاجتماعية أو واجهات توقيع مربكة.
@Solana Official #HackerAlert

لم يكن الهجوم على دريفت مجرد سرقة كبيرة، بل كشف عن فئة جديدة من الثغرات في DeFi: استغلال عملية الحوكمة والتوقيع البشري.

من المحتمل أن يدفع ذلك البروتوكولات في سولانا وإيثيريوم وشبكات أخرى إلى مراجعة عميقة.
لا توجد الكثير من المفاجآت هنا. مرة أخرى، يبدو أن الهجوم تم تنفيذه من قبل أشخاص يعملون لحكومة كوريا الشمالية. قالت شركة Elliptic، التي تحلل بيانات البلوكتشين، إن ثغرة بروتوكول Drift توفر عدة علامات على أنها تمت بواسطة قراصنة مرتبطين بكوريا الشمالية. التقييم يعتمد على السلوك على البلوكتشين، وأنماط غسل الأموال، وآثار البنية التحتية ذات الصلة. الطريقة مشابهة جدًا لكيفية عمل الهجمات السابقة: قبل الهجوم: التخطيط المنظم، معاملات الاختبار، والاستعداد لمحافظ الوساطة لقبول الأموال بعد الهجوم، تجمعت الأصول بسرعة، وتحولت إلى رموز أخرى، وتم نقلها عبر سلاسل، وأخيرًا تم بيعها من خلال أصول سائلة جدًا. يُعتقد أن العصابات المرتبطة بكوريا الشمالية قد سرقت أكثر من 6.5 مليار دولار من بيتكوين في السنوات القليلة الماضية. واحدة من أشهر الأحداث هي اختراق بقيمة 1.4 مليار دولار في Bybit. تقول وزارة الخزانة الأمريكية إن الأموال التي تم الحصول عليها من هذه المعاملات قد استخدمت لتمويل برامج كوريا الشمالية النووية. النمط يظهر حقيقة أكبر: المزيد والمزيد من الجهات الفاعلة المتطورة، المتوافقة مع الدولة، ترى البنية التحتية للعملات المشفرة كهدف وطريقة لجمع الأموال لخططهم. #HackerAlert #bybit $SIREN $STO $XRP
لا توجد الكثير من المفاجآت هنا. مرة أخرى، يبدو أن الهجوم تم تنفيذه من قبل أشخاص يعملون لحكومة كوريا الشمالية.

قالت شركة Elliptic، التي تحلل بيانات البلوكتشين، إن ثغرة بروتوكول Drift توفر عدة علامات على أنها تمت بواسطة قراصنة مرتبطين بكوريا الشمالية. التقييم يعتمد على السلوك على البلوكتشين، وأنماط غسل الأموال، وآثار البنية التحتية ذات الصلة.

الطريقة مشابهة جدًا لكيفية عمل الهجمات السابقة:

قبل الهجوم: التخطيط المنظم، معاملات الاختبار، والاستعداد لمحافظ الوساطة لقبول الأموال
بعد الهجوم، تجمعت الأصول بسرعة، وتحولت إلى رموز أخرى، وتم نقلها عبر سلاسل، وأخيرًا تم بيعها من خلال أصول سائلة جدًا.

يُعتقد أن العصابات المرتبطة بكوريا الشمالية قد سرقت أكثر من 6.5 مليار دولار من بيتكوين في السنوات القليلة الماضية. واحدة من أشهر الأحداث هي اختراق بقيمة 1.4 مليار دولار في Bybit.

تقول وزارة الخزانة الأمريكية إن الأموال التي تم الحصول عليها من هذه المعاملات قد استخدمت لتمويل برامج كوريا الشمالية النووية.

النمط يظهر حقيقة أكبر: المزيد والمزيد من الجهات الفاعلة المتطورة، المتوافقة مع الدولة، ترى البنية التحتية للعملات المشفرة كهدف وطريقة لجمع الأموال لخططهم.

#HackerAlert #bybit
$SIREN $STO $XRP
🚨اختراق اختراق اختراق !! تم اختراق محفظة COINDCX بواسطة هاكر لهذا السبب أنا دائما أثق في بينانس !!! لم تقم CoinDCX بتعليق سحوبات INR، وكل شيء يعمل بشكل جيد. الفريق يعمل بنشاط ويتعامل مع الوضع بشكل جيد. إذا تمكنوا من حل المشكلة، فسيكون ذلك رائعًا لمجتمع #Crypto الهندي 🇮🇳 بأسره. سأستمر في دعم #CoinDCX في تجاوز هذا الوضع. #CryptoMarket4T #AltcoinSeasonLoading #GENIUSAct #HackerAlert #AltcoinBreakout
🚨اختراق اختراق اختراق !! تم اختراق محفظة COINDCX بواسطة هاكر

لهذا السبب أنا دائما أثق في بينانس !!!

لم تقم CoinDCX بتعليق سحوبات INR، وكل شيء يعمل بشكل جيد.

الفريق يعمل بنشاط ويتعامل مع الوضع بشكل جيد. إذا تمكنوا من حل المشكلة، فسيكون ذلك رائعًا لمجتمع #Crypto الهندي 🇮🇳 بأسره.

سأستمر في دعم #CoinDCX في تجاوز هذا الوضع.

#CryptoMarket4T
#AltcoinSeasonLoading
#GENIUSAct
#HackerAlert
#AltcoinBreakout
مقالة
دعونا نتحدث ببساطة عن اتجاه BNB (عملة بينانس)يمكنك أن تتخيل BNB كـ "نقاط" في "إمبراطورية بينانس التجارية". تشمل هذه الإمبراطورية أكبر بورصة للعملات المشفرة في العالم (مثل تاوباو)، سلسلة عامة خاصة بها (مثل سلسلة النمل الخاصة بـ Alipay)، بالإضافة إلى مجموعة من الأعمال الأخرى. ما هي الحالة الآن؟ (الاتجاه الحالي) ببساطة: سعر "نقاط" BNB مربوط بشكل وثيق بارتفاع وانخفاض "إمبراطورية بينانس". عندما يكون عمل الإمبراطورية جيدًا، تكون النقاط قيمة؛ وعندما تواجه الإمبراطورية مشاكل، تنخفض قيمة النقاط. إنه الآن في موقع مرتفع جدًا، لكنه يحمل بعض "طعم النظر إلى وجه الآخرين".

دعونا نتحدث ببساطة عن اتجاه BNB (عملة بينانس)

يمكنك أن تتخيل BNB كـ "نقاط" في "إمبراطورية بينانس التجارية". تشمل هذه الإمبراطورية أكبر بورصة للعملات المشفرة في العالم (مثل تاوباو)، سلسلة عامة خاصة بها (مثل سلسلة النمل الخاصة بـ Alipay)، بالإضافة إلى مجموعة من الأعمال الأخرى.
ما هي الحالة الآن؟ (الاتجاه الحالي)
ببساطة: سعر "نقاط" BNB مربوط بشكل وثيق بارتفاع وانخفاض "إمبراطورية بينانس". عندما يكون عمل الإمبراطورية جيدًا، تكون النقاط قيمة؛ وعندما تواجه الإمبراطورية مشاكل، تنخفض قيمة النقاط. إنه الآن في موقع مرتفع جدًا، لكنه يحمل بعض "طعم النظر إلى وجه الآخرين".
·
--
هابط
#BREAKING 🚨 استغلال Balancer: أكثر من 100 مليون دولار تم سحبها تم استهداف بروتوكول DeFi Balancer من خلال استغلال ضخم في وقت مبكر من اليوم. قام المهاجمون بسحب أكثر من 100 مليون دولار من خزائنها الأساسية، بما في ذلك: ~7,800 WETH (28 مليون دولار) ~6,300 osETH (25 مليون دولار) ~5,400 wstETH (20 مليون دولار) تُقدّر الخسائر الإجمالية الآن بأكثر من 116 مليون دولار. لا توجد بيانات كاملة من Balancer حتى الآن. 🔍 مزيد من التحليل: يبدو أن الاستغلال مرتبط بعيوب في التحكم بالوصول. من المحتمل أن يكون هذا قد triggered انخفاضًا قصير الأجل في الثقة عبر أسواق DeFi. وهذا قد يفسر انهيار سوق العملات المشفرة اليوم. يبرز أن حتى البروتوكولات الكبرى “التي يُعتبر أنها ذات سمعة طيبة” تحمل مخاطر حقيقية للعقود الذكية. من تعتقد أنه وراء هذا الهجوم؟ كوريا الشمالية... مرة أخرى؟ $LINEA $ASTER $ETH #Linea @Aster_DEX #BinanceLiveFutures #HackerAlert #DEFİ
#BREAKING
🚨 استغلال Balancer: أكثر من 100 مليون دولار تم سحبها

تم استهداف بروتوكول DeFi Balancer من خلال استغلال ضخم في وقت مبكر من اليوم. قام المهاجمون بسحب أكثر من 100 مليون دولار من خزائنها الأساسية، بما في ذلك:

~7,800 WETH (28 مليون دولار)

~6,300 osETH (25 مليون دولار)

~5,400 wstETH (20 مليون دولار)

تُقدّر الخسائر الإجمالية الآن بأكثر من 116 مليون دولار. لا توجد بيانات كاملة من Balancer حتى الآن.

🔍 مزيد من التحليل:

يبدو أن الاستغلال مرتبط بعيوب في التحكم بالوصول.

من المحتمل أن يكون هذا قد triggered انخفاضًا قصير الأجل في الثقة عبر أسواق DeFi. وهذا قد يفسر انهيار سوق العملات المشفرة اليوم.

يبرز أن حتى البروتوكولات الكبرى “التي يُعتبر أنها ذات سمعة طيبة” تحمل مخاطر حقيقية للعقود الذكية.

من تعتقد أنه وراء هذا الهجوم؟
كوريا الشمالية... مرة أخرى؟

$LINEA $ASTER $ETH

#Linea @Aster DEX

#BinanceLiveFutures #HackerAlert #DEFİ
🔥 عاجل: اعتقال هاكر روسي في فوكيت - عملية تسليم إلى الولايات المتحدة جارية 🔥 تم اعتقال مواطن روسي يبلغ من العمر 35 عامًا في فوكيت، تايلاند، بعد عملية مشتركة بين السلطات التايلاندية ومكتب التحقيقات الفيدرالي. يواجه الآن تسليمًا إلى الولايات المتحدة. 🇷🇺 تقول السفارة الروسية إنها تسعى للحصول على الوصول القنصلي وما زالت "توضح الظروف." 🔍 الحقائق الرئيسية: • دخل تايلاند في 30 أكتوبر 2025، عبر مطار فوكيت • موجود في فندق في منطقة ثالانغ • الاعتقال جاء بعد نصيحة من مكتب التحقيقات الفيدرالي أُرسلت إلى CCIB التايلاندية • صادرت الشرطة أجهزة الكمبيوتر المحمولة والهواتف والمحافظ الرقمية للمراجعة الجنائية • محتجز بموجب قانون التسليم التايلاندي لعام 2008 ونُقل إلى بانكوك 🌍 لماذا هو مطلوب: تذكر وسائل الإعلام التايلاندية أنه قام بتنفيذ هجمات إلكترونية على أنظمة حكومية في جميع أنحاء أوروبا والولايات المتحدة، ما أدى إلى اختراق شبكات عالية الأمان وجذب انتباه إنفاذ القانون العالمي. 🕵️‍♂️ الهوية؟ لم تكشف الشرطة عن اسمه، لكن وسائل الإعلام الروسية Vot Tak تقترح أنه قد يكون أليكسي لوكاشيف، ضابط في GRU تم اتهامه بهجمات تتعلق بالانتخابات في 2016 APT28/Fancy Bear - رغم أن هذا لم يتم تأكيده. ⚡ الصورة الكبيرة: يأتي اعتقاله بعد عدة اعتقالات حديثة لمشتبه بهم روس في تايلاند مرتبطين بعمليات فدية دولية تستهدف أكثر من 17 شركة. 🌐 تتزايد عمليات مكافحة الجرائم الإلكترونية العالمية - حتى ملاذات السياح لم تعد آمنة بعد الآن. $ADA {future}(ADAUSDT) $INIT {future}(INITUSDT) $ONDO {future}(ONDOUSDT) #CYBER #HackerAlert
🔥 عاجل: اعتقال هاكر روسي في فوكيت - عملية تسليم إلى الولايات المتحدة جارية 🔥
تم اعتقال مواطن روسي يبلغ من العمر 35 عامًا في فوكيت، تايلاند، بعد عملية مشتركة بين السلطات التايلاندية ومكتب التحقيقات الفيدرالي. يواجه الآن تسليمًا إلى الولايات المتحدة.
🇷🇺 تقول السفارة الروسية إنها تسعى للحصول على الوصول القنصلي وما زالت "توضح الظروف."
🔍 الحقائق الرئيسية:
• دخل تايلاند في 30 أكتوبر 2025، عبر مطار فوكيت
• موجود في فندق في منطقة ثالانغ
• الاعتقال جاء بعد نصيحة من مكتب التحقيقات الفيدرالي أُرسلت إلى CCIB التايلاندية
• صادرت الشرطة أجهزة الكمبيوتر المحمولة والهواتف والمحافظ الرقمية للمراجعة الجنائية
• محتجز بموجب قانون التسليم التايلاندي لعام 2008 ونُقل إلى بانكوك
🌍 لماذا هو مطلوب:
تذكر وسائل الإعلام التايلاندية أنه قام بتنفيذ هجمات إلكترونية على أنظمة حكومية في جميع أنحاء أوروبا والولايات المتحدة، ما أدى إلى اختراق شبكات عالية الأمان وجذب انتباه إنفاذ القانون العالمي.
🕵️‍♂️ الهوية؟
لم تكشف الشرطة عن اسمه، لكن وسائل الإعلام الروسية Vot Tak تقترح أنه قد يكون أليكسي لوكاشيف، ضابط في GRU تم اتهامه بهجمات تتعلق بالانتخابات في 2016 APT28/Fancy Bear - رغم أن هذا لم يتم تأكيده.
⚡ الصورة الكبيرة:
يأتي اعتقاله بعد عدة اعتقالات حديثة لمشتبه بهم روس في تايلاند مرتبطين بعمليات فدية دولية تستهدف أكثر من 17 شركة.
🌐 تتزايد عمليات مكافحة الجرائم الإلكترونية العالمية - حتى ملاذات السياح لم تعد آمنة بعد الآن.
$ADA
$INIT
$ONDO

#CYBER #HackerAlert
⚡️ يُعتقد أنه عبقري، لكن في الواقع كان في حالة من الذعر — هذا القراصنة أحرقوا $5.5 مليون في لحظة! في عالم العملات المشفرة، الهدوء هو أغلى سلاح. لكن في هذه المرة، فقد قراصنة السيطرة — وخسروا كل شيء. 💥 وفقًا لبيانات Lookonchain، تم الإبلاغ عن أن القراصنة تكبدوا خسائر تصل إلى 5.5 مليون دولار أمريكي بعد بيعهم الآلاف من ETH في حالة من الذعر عندما انهار السعر. من المفارقات، أنه اشترى مرة أخرى بسعر أعلى. خطوة قاتلة عادة ما يقوم بها المتداولون المبتدئون — وليس القراصنة ذوي الخبرة. 📉 حدثت هذه اللحظة عندما كانت سوق ETH تتقلب بشكل حاد. في غضون دقائق، تحولت الاستراتيجية “الذكية” إلى كارثة مالية. تذكر هذه القصة شيئًا واحدًا: حتى الأكثر براعة يمكن أن تنهار تحت ضغط العواطف. 🔥 في عالم العملات المشفرة، ليس من هو الأسرع — لكن من هو الأكثر هدوءًا، هو الذي يبقى. #Write2Earn #ETH #HackerAlert #CryptoNewss #TradingPsychologie $ETH {future}(ETHUSDT)
⚡️ يُعتقد أنه عبقري، لكن في الواقع كان في حالة من الذعر — هذا القراصنة أحرقوا $5.5 مليون في لحظة!

في عالم العملات المشفرة، الهدوء هو أغلى سلاح. لكن في هذه المرة، فقد قراصنة السيطرة — وخسروا كل شيء. 💥

وفقًا لبيانات Lookonchain، تم الإبلاغ عن أن القراصنة تكبدوا خسائر تصل إلى 5.5 مليون دولار أمريكي بعد بيعهم الآلاف من ETH في حالة من الذعر عندما انهار السعر. من المفارقات، أنه اشترى مرة أخرى بسعر أعلى.
خطوة قاتلة عادة ما يقوم بها المتداولون المبتدئون — وليس القراصنة ذوي الخبرة.

📉 حدثت هذه اللحظة عندما كانت سوق ETH تتقلب بشكل حاد. في غضون دقائق، تحولت الاستراتيجية “الذكية” إلى كارثة مالية.

تذكر هذه القصة شيئًا واحدًا:

حتى الأكثر براعة يمكن أن تنهار تحت ضغط العواطف.



🔥 في عالم العملات المشفرة، ليس من هو الأسرع — لكن من هو الأكثر هدوءًا، هو الذي يبقى.

#Write2Earn #ETH #HackerAlert #CryptoNewss #TradingPsychologie

$ETH

🚨 هاكر بالانسير عاد - والآن يغسل الغنائم من خلال تورنادو كاش 😳 وفقًا لأودايلي، رصدت المراقبات على السلسلة في أونتشاين لينس المهاجم خلف استغلال بالانسير وهو ينقل $ETH إلى تورنادو كاش، الكتاب الكلاسيكي للاختباء الأموال المسروقة. إشارة واضحة: مرحلة غسل الأموال قد بدأت. السلسلة لا تنام أبدًا... ولا أيضًا الهاكرز. 👀 #HackerAlert #ETHBreaksATH #BuiltonSolayer
🚨 هاكر بالانسير عاد - والآن يغسل الغنائم من خلال تورنادو كاش 😳

وفقًا لأودايلي، رصدت المراقبات على السلسلة في أونتشاين لينس المهاجم خلف استغلال بالانسير وهو ينقل $ETH إلى تورنادو كاش، الكتاب الكلاسيكي للاختباء الأموال المسروقة.

إشارة واضحة: مرحلة غسل الأموال قد بدأت.
السلسلة لا تنام أبدًا... ولا أيضًا الهاكرز. 👀
#HackerAlert #ETHBreaksATH #BuiltonSolayer
·
--
صاعد
🚨خطأ بمليون دولار:😭$ETH تعرض ضحية (0xd674) لخسارة 4556 $ETH ($12.4M) بسبب خطأ في نسخ ولصق العنوان. الضحية 0xd674 يقوم بنقل الأموال بشكل متكرر إلى Galaxy Digital عبر 0x6D90CC...dD2E48. قام المهاجم بإنشاء عنوان سام بنفس الأحرف الأربعة الأولى والأخيرة كعنوان إيداع Galaxy Digital وأرسل معاملات غبار بشكل متكرر. قبل 11 ساعة، قام الضحية بنسخ عنوان مباشرة من سجل المعاملات للإيداع في Galaxy Digital ولكنه نسخ العنوان السام بدلاً من ذلك. نتيجة لذلك، تم إرسال 4,556 $ETH ($12.4M) إلى المهاجم. 💢درس مؤلم! تحقق دائمًا من العنوان قبل إجراء التحويل. لا تنسخ العناوين من سجل معاملاتك لراحتك. عنوان الضحية: 0xd6741220a947941bF290799811FcDCeA8AE4A7Da #Mistake #crypto #Hack #HackerAlert #hackers
🚨خطأ بمليون دولار:😭$ETH

تعرض ضحية (0xd674) لخسارة 4556 $ETH ($12.4M) بسبب خطأ في نسخ ولصق العنوان.

الضحية 0xd674 يقوم بنقل الأموال بشكل متكرر إلى Galaxy Digital عبر
0x6D90CC...dD2E48.

قام المهاجم بإنشاء عنوان سام بنفس الأحرف الأربعة الأولى والأخيرة كعنوان إيداع Galaxy Digital وأرسل معاملات غبار بشكل متكرر.

قبل 11 ساعة، قام الضحية بنسخ عنوان مباشرة من سجل المعاملات للإيداع في Galaxy Digital ولكنه نسخ العنوان السام بدلاً من ذلك.

نتيجة لذلك، تم إرسال 4,556 $ETH ($12.4M) إلى المهاجم.

💢درس مؤلم!

تحقق دائمًا من العنوان قبل إجراء التحويل.

لا تنسخ العناوين من سجل معاملاتك لراحتك.

عنوان الضحية:
0xd6741220a947941bF290799811FcDCeA8AE4A7Da

#Mistake #crypto #Hack #HackerAlert #hackers
·
--
هابط
🚨 عاجل: $GMX تم اختراقها مقابل 40 مليون دولار! 🚨 ضربة أخرى كبيرة لأمان DeFi! تُفيد التقارير أن بورصة GMX الدائمة على السلسلة قد تعرضت لاستغلال بقيمة 40 مليون دولار 😱. تشير التقارير الأولية إلى أن المهاجم قام بالتلاعب بضعف عقود ذكية لسحب الأموال من البروتوكول. 🧠 $GMX هي منصة تداول لامركزية شهيرة للعقود الدائمة، مع مجتمع قوي وTVL—هذا الاستغلال يهز الثقة عبر DeFi. 📉 توقع الخوف والتقلبات على المدى القصير في الرموز والمنصات المرتبطة. استخدم دائمًا الحذر في هذه المواقف! 🔐 هذا تذكير قاسٍ بـ: — ابقَ على اطلاع بمخاطر الأمان — استخدم محافظ باردة للاحتفاظ بالمدى الطويل — لا تتجه بالكامل نحو البروتوكولات غير الموثقة 👉 مزيد من التفاصيل ستأتي مع تطور ما بعد الوفاة. في الوقت الحالي، كن متيقظًا، خاصة إذا كنت تمتلك GMX أو مكشوفًا على نظام Arbitrum. #gmx #defi #HackerAlert #CryptoNewss
🚨 عاجل: $GMX تم اختراقها مقابل 40 مليون دولار! 🚨

ضربة أخرى كبيرة لأمان DeFi!

تُفيد التقارير أن بورصة GMX الدائمة على السلسلة قد تعرضت لاستغلال بقيمة 40 مليون دولار 😱. تشير التقارير الأولية إلى أن المهاجم قام بالتلاعب بضعف عقود ذكية لسحب الأموال من البروتوكول.

🧠 $GMX هي منصة تداول لامركزية شهيرة للعقود الدائمة، مع مجتمع قوي وTVL—هذا الاستغلال يهز الثقة عبر DeFi.

📉 توقع الخوف والتقلبات على المدى القصير في الرموز والمنصات المرتبطة. استخدم دائمًا الحذر في هذه المواقف!

🔐 هذا تذكير قاسٍ بـ: — ابقَ على اطلاع بمخاطر الأمان
— استخدم محافظ باردة للاحتفاظ بالمدى الطويل
— لا تتجه بالكامل نحو البروتوكولات غير الموثقة

👉 مزيد من التفاصيل ستأتي مع تطور ما بعد الوفاة. في الوقت الحالي، كن متيقظًا، خاصة إذا كنت تمتلك GMX أو مكشوفًا على نظام Arbitrum.

#gmx #defi
#HackerAlert
#CryptoNewss
·
--
صاعد
#HackerAlert عاجل: تم اختراق منصة BigONE بمبلغ يزيد عن 27 مليون دولار وقد قام المخترق بتبادل الأصول المسروقة مقابل BTC و TRX و ETH و SOL، وفقًا للتقرير. $BTC $ETH $TRX
#HackerAlert
عاجل: تم اختراق منصة BigONE بمبلغ يزيد عن 27 مليون دولار وقد قام المخترق بتبادل الأصول المسروقة مقابل BTC و TRX و ETH و SOL، وفقًا للتقرير.
$BTC $ETH $TRX
مقالة
تسريب البيانات الشخصية لمؤسس سولانا في اختراق إنستغرام وسط محاولة ابتزاز مزعومةارتفاع عمليات اختراق العملات المشفرة بأكثر من 130% في الربع الأول من عام 2025 راج جوكال، co-founder من بلوكتشين سولانا، أصبح هدفًا لهجوم إلكتروني خطير. قام القراصنة بنشر مستندات تعريفه الشخصية على حساب إنستغرام المخترق لفرقة الراب مigos. يبدو أن التسريب مرتبط بمحاولة ابتزاز فاشلة - يُزعم أنها طالبت بأكثر من 4.3 مليون دولار. 🔐 رسالة ابتزاز: “كان يجب عليك دفع 40 BTC” تنتشر على الإنترنت صور لجوكال وزوجته، إلى جانب بطاقاتهم الشخصية وجوازات سفرهم - تشبه بيانات KYC (اعرف عميلك) النموذجية المستخدمة على منصات العملات المشفرة المنظمة.

تسريب البيانات الشخصية لمؤسس سولانا في اختراق إنستغرام وسط محاولة ابتزاز مزعومة

ارتفاع عمليات اختراق العملات المشفرة بأكثر من 130% في الربع الأول من عام 2025
راج جوكال، co-founder من بلوكتشين سولانا، أصبح هدفًا لهجوم إلكتروني خطير. قام القراصنة بنشر مستندات تعريفه الشخصية على حساب إنستغرام المخترق لفرقة الراب مigos. يبدو أن التسريب مرتبط بمحاولة ابتزاز فاشلة - يُزعم أنها طالبت بأكثر من 4.3 مليون دولار.

🔐 رسالة ابتزاز: “كان يجب عليك دفع 40 BTC”
تنتشر على الإنترنت صور لجوكال وزوجته، إلى جانب بطاقاتهم الشخصية وجوازات سفرهم - تشبه بيانات KYC (اعرف عميلك) النموذجية المستخدمة على منصات العملات المشفرة المنظمة.
سجّل الدخول لاستكشاف المزيد من المُحتوى
انضم إلى مُستخدمي العملات الرقمية حول العالم على Binance Square
⚡️ احصل على أحدث المعلومات المفيدة عن العملات الرقمية.
💬 موثوقة من قبل أكبر منصّة لتداول العملات الرقمية في العالم.
👍 اكتشف الرؤى الحقيقية من صنّاع المُحتوى الموثوقين.
البريد الإلكتروني / رقم الهاتف