Capitalizaciรณn Total del Mercado:$00
API
ES
Oscuro

Buscar SSI/Mag7/Meme/ETF/Moneda/รndice/Grรกficos/Investigaciรณn
00:00 / 00:00
Ver
    Mercados
    รndexes
    Informaciรณn
    TokenBarยฎ
    Anรกlisis
    Macro
    Lista
Comp
_SmartLiquidity

๐Ÿฅท ๐“๐Ž๐ ๐‡๐€๐‚๐Š๐„๐’ ๐ƒ๐„ ๐‚๐‘๐˜๐๐“๐Ž ๐„๐ ๐‹๐€ ๐‡๐ˆ๐’๐“๐Ž๐‘๐ˆ๐€

๐Ÿ. ๐‘๐จ๐ง๐ข๐ง ๐๐ž๐ญ๐ฐ๐จ๐ซ๐ค, ๐Ÿ๐ŸŽ๐Ÿ๐Ÿ - $๐Ÿ”๐Ÿ๐Ÿ“๐ฆ
Una sidechain vinculada al juego de blockchain Axie Infinity, anunciรณ que habรญa sido violada por hackers que secuestraron 173.600 ETH y 25,5 millones de dรณlares en fondos robados. Los atacantes vulneraron la seguridad al obtener acceso a las claves privadas utilizadas para falsificar retiros falsos.

๐Ÿ. ๐๐จ๐ฅ๐ฒ ๐๐ž๐ญ๐ฐ๐จ๐ซ๐ค, ๐Ÿ๐ŸŽ๐Ÿ๐Ÿ+๐Ÿ๐ŸŽ๐Ÿ๐Ÿ‘ - $๐Ÿ”๐Ÿ๐Ÿ๐ฆ
Los atacantes pudieron crear parรกmetros maliciosos, incluyendo un encabezado de bloque falso y una firma de validador. Esta explotaciรณn permitiรณ al atacante eludir el proceso de validaciรณn del puente y retirar tokens del puente a su propia direcciรณn.

๐Ÿ‘. ๐‚๐จ๐ข๐ง๐œ๐ก๐ž๐œ๐ค, ๐Ÿ๐ŸŽ๐Ÿ๐Ÿ– - $๐Ÿ“๐Ÿ‘๐Ÿ’๐ฆ
La empresa declarรณ que los hackers habรญan robado aproximadamente 523 millones de monedas NEM de su billetera caliente, que en ese momento valรญan alrededor de 534 millones de dรณlares.
Las identidades de los hackers que vulneraron el sistema de seguridad aรบn son desconocidas.

๐Ÿ’. ๐Œ๐ญ. ๐†๐จ๐ฑ, ๐Ÿ๐ŸŽ๐Ÿ๐Ÿ-๐Ÿ๐ŸŽ๐Ÿ๐Ÿ’ - $๐Ÿ’๐Ÿ–๐ŸŽ๐ฆ
En junio de 2011, la empresa experimentรณ su primer hackeo en el que los hackers obtuvieron acceso a la computadora del auditor de Mt. Gox y cambiaron el precio de bitcoin a 1 centavo. Luego comenzaron a comprar bitcoin a este precio artificial utilizando las claves de la billetera caliente privada de los clientes de Mt. Gox, obteniendo alrededor de 2.000 BTC. Ademรกs: los clientes compraron alrededor de 650 BTC, de los cuales 0 BTC fueron devueltos. Despuรฉs de esto, Mt. Gox reforzรณ la seguridad, pero no fue suficiente para proteger el intercambio. Las investigaciones del fiasco de 2014 revelan que la clave privada de Mt. Gox estaba sin cifrar y fue robada en 2011. No estรก claro si esta informaciรณn fue obtenida a travรฉs de un hackeo o con la ayuda de un informante.

๐Ÿ“. ๐–๐จ๐ซ๐ฆ๐ก๐จ๐ฅ๐ž, ๐Ÿ๐ŸŽ๐Ÿ๐Ÿ - ๐Ÿ‘๐Ÿ๐Ÿ–๐ฆ
El atacante logrรณ falsificar una firma vรกlida para una transacciรณn que les permitiรณ acuรฑar libremente 120.000 wETH โ€” un equivalente de Ethereum โ€œenvueltoโ€ en la blockchain de Solana, con un valor equivalente a 325 millones de dรณlares en el momento del robo โ€” sin ingresar primero una cantidad equivalente. Esto fue luego intercambiado por alrededor de 250 millones de dรณlares en Ethereum que fueron enviados desde Wormhole a la cuenta de los hackers, liquidando efectivamente una gran cantidad de los fondos de Ethereum de la plataforma que se mantenรญan como colateral para transacciones en la cadena de Solana.

๐Ÿ”. ๐…๐“๐—, ๐Ÿ๐ŸŽ๐Ÿ๐Ÿ - ๐Ÿ‘๐Ÿ๐Ÿ‘๐ฆ
Tres individuos acusados por los fiscales de EE. UU. por orquestar una serie de ataques de SIM-swap han sido vinculados al hackeo de 323 millones de dรณlares de FTX en 2022 que ocurriรณ solo horas despuรฉs de que se declarara en bancarrota. El SIM swapping permite a los atacantes interceptar cรณdigos de autenticaciรณn multifactorial que a menudo se utilizan para inicios de sesiรณn. Mรบltiples figuras y proyectos de criptomonedas de alto perfil fueron exitosamente atacados en una serie de ataques en diciembre de 2023.

๐Ÿ•. ๐Š๐ฎ๐‚๐จ๐ข๐ง, ๐Ÿ๐ŸŽ๐Ÿ๐ŸŽ - $๐Ÿ๐Ÿ–๐Ÿ๐ฆ
Uno o mรกs hackers obtuvieron las claves privadas de las billeteras calientes del intercambio.

๐Ÿ–. ๐๐ข๐ญ๐ฆ๐š๐ซ๐ญ, ๐Ÿ๐ŸŽ๐Ÿ๐Ÿ - $๐Ÿ๐ŸŽ๐ŸŽ๐ฆ
El ataque fue directamente a las billeteras calientes de Ethereum y Binance Smart Chain del intercambio. Despuรฉs de transferir los fondos fuera de BitMart, los hackers supuestamente utilizaron agregadores de intercambio descentralizados 1inch y PancakeSwap para intercambiar los tokens robados. Desde allรญ, las monedas de ether fueron depositadas en un mezclador de privacidad conocido como Tornado Cash, dificultando asรญ el seguimiento de los fondos robados.

๐Ÿ—. ๐๐š๐ง๐œ๐š๐ค๐ž๐๐ฎ๐ง๐ง๐ฒ, ๐Ÿ๐ŸŽ๐Ÿ๐Ÿ - $๐Ÿ๐ŸŽ๐ŸŽ๐ฆ
Explotaciรณn de Flash Loan, hundiendo el precio de los tokens BUNNY en un 96% de $220 a alrededor de $10 en un dรญa. El hacker pidiรณ prestados mรกs de 700 millones de dรณlares en BNB de 7 fondos de prรฉstamos de PancakeBunny, asรญ como casi 3 millones de dรณlares en USDT de otra fuente. Usaron esto para manipular el precio de BNB utilizando un error en el pool de liquidez BNB-USDT de PancakeBunny, lo que les permitiรณ acuรฑar casi 7 millones de BUNNY en un complejo proceso. Esto fue vendido por alrededor de 2,4 millones de BNB, lo que provocรณ que el precio de BUNNY se desplomara.

๐Ÿ๐ŸŽ. ๐๐จ๐ฆ๐š๐, ๐Ÿ๐ŸŽ๐Ÿ๐Ÿ - $๐Ÿ๐Ÿ—๐ŸŽ๐ฆ
El hacker encontrรณ una vulnerabilidad en el cรณdigo que no validaba correctamente que un mensaje estaba aprobado antes de procesarlo.Cuando un hacker comenzรณ a retirar fondos, un enjambre de imitadores se uniรณ a la fiesta.

10s para entender el mercado crypto
Tรฉrminospolรญtica de privacidadLibro BlancoVerificaciรณn oficialCookieBlog
sha512-gmb+mMXJiXiv+eWvJ2SAkPYdcx2jn05V/UFSemmQN07Xzi5pn0QhnS09TkRj2IZm/UnUmYV4tRTVwvHiHwY2BQ==
sha512-kYWj302xPe4RCV/dCeCy7bQu1jhBWhkeFeDJid4V8+5qSzhayXq80dsq8c+0s7YFQKiUUIWvHNzduvFJAPANWA==