Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Bitcoin и другие криптовалюты
На страницу Пред.  1, 2, 3 ... 92, 93, 94
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 94561
Откуда: г.Киев

СообщениеДобавлено: Пт Апр 17, 2026 15:54    Заголовок сообщения: Ответить с цитатой

Со связанной с Россией криптобиржи похитили более $13 млн — Reuters

Связанная с Россией криптобиржа Grinex, которая находится под западными санкциями, приостановила работу после кибератаки, в ходе которой были похищены активы на 1 млрд рублей или около $13,1 млн. Об этом сообщает Reuters.

Grinex базируется в Кыргызстане, но связана с Россией. В прошлом году биржа попала под санкции США, Великобритании и ЕС. В своем заявлении, обнародованном в Telegram, компания утверждает, что к атаке могут быть причастны «иностранные спецслужбы» недружественных государств, однако Reuters отмечает, что не смогло независимо проверить это утверждение.

На сайте биржи заявили, что Grinex подверглась «целенаправленной атаке западных спецслужб», в результате которой якобы похитили более 1 млрд рублей российских пользователей.

Reuters напоминает, что ранее американские власти обвиняли Grinex в помощи клиентам обходить санкции через использование стейблкоина A7A5, привязанного к российскому рублю. Именно эта инфраструктура, по оценкам Запада, стала одним из инструментов для поддержки внешнеторговых расчетов России после ее отключения от системы SWIFT на фоне полномасштабной войны против Украины.

Инцидент с Grinex стал еще одним ударом по криптоинфраструктуре, которую Москва выстраивает для обхода санкций. Reuters прямо указывает, что Россия в последние годы активно развивала альтернативные цифровые финансовые механизмы именно из-за ограничения традиционного банковского доступа.

В августе 2025 года Reuters сообщало, что Великобритания вместе с США ввела санкции против криптосетей, связанных с рублевым стейблкоином A7A5, в частности против Grinex LLC и Old Vector LLC в Кыргызстане. Западные правительства считают, что эти структуры помогали России обходить финансовые ограничения, введенные из-за ее войны против Украины.

Источник:
nv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 94561
Откуда: г.Киев

СообщениеДобавлено: Вс Апр 19, 2026 14:34    Заголовок сообщения: Ответить с цитатой

Преступники украли с криптокошелька более $1,7 млн в стейблкоинах USDC

Пользователь криптокошелька потерял около $1,76 млн в стейблкоине USDC после подписания одной транзакции. Инцидент произошел не из-за взлома сервиса, а из-за компрометации его устройства, что позволило злоумышленникам получить полный контроль над операциями.

По данным специалистов по безопасности GoPlus, атака была реализована через механизм Permit — тип транзакции, который позволяет стороннему адресу получить право на управление токенами без прямого перевода. После подписания такого разрешения средства были списаны с кошелька жертвы. Было зафиксировано 4 адреса, связанных с выводом активов.

Расследование показало, что ключевой причиной стала инфекция устройства — вероятно, из-за вредоносного программного обеспечения. Такой доступ позволяет атакующим изменять содержимое веб-страниц, подменять интерфейсы криптосервисов и перехватывать ввод данных. В результате пользователь фактически взаимодействует с поддельной средой и подтверждает действия, которые не соответствуют отраженной информации. Эксперты отмечают, что в подобных случаях разрушается так называемый «корень доверия» — базовый уровень безопасности, на котором держится работа некастодиальных кошельков.

«Похоже, что в этом случае именно так и произошло: компьютер или телефон пользователя длительное время находился под контролем вредоносного ПО. В такой ситуации не имеет значения, какой именно кошелек используется — он в любом случае будет опасным», — заявили в GoPlus.

В компании OKX отдельно подчеркнули, что инцидент не связан с уязвимостью их Web3-кошелька. По их словам, модель self-custody предполагает хранение приватных ключей исключительно на стороне пользователя, однако в случае полного контроля над устройством это преимущество теряет значение. Аналогичные риски касаются и других популярных решений, включая MetaMask и Trust Wallet.

Специалисты отмечают, что в условиях заражения системы злоумышленники могут отслеживать нажатия клавиш, получать доступ к подписанию транзакций и изменять содержимое сайтов в режиме реального времени. Это делает классические меры защиты неэффективными. Среди базовых рекомендаций — избегать переходов по неизвестным ссылкам, не устанавливать программы из непроверенных источников, внимательно проверять содержание транзакций перед подтверждением и не отправлять средства на адреса без предварительной верификации. Также пользователям советуют использовать специализированные инструменты, которые способны выявлять фишинговые сайты и рискованные подписи до их подтверждения.

Источник:
itc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 94561
Откуда: г.Киев

СообщениеДобавлено: Вс Апр 19, 2026 23:28    Заголовок сообщения: Ответить с цитатой

Туск: Криптофирма Zondacrypto на «российские деньги» финансировала партию президента Навроцкого и конференцию республиканцев CPAC в Польше

Премьер-министр Польши Дональд Туск заявил в Сейме, что криптовалютная компания Zondacrypto, созданная на «российские деньги», финансировала политиков бывшего национал-консервативного правительства и спонсировала польский форум CPAC в 2025 году, на котором тогдашний министр внутренней безопасности США Кристи Ноэм открыто призывала голосовать на президентских выборах за националиста Кароля Навроцкого. Об этом пишет Associated Press.

Туск выступал в парламенте в пятницу перед голосованием о преодолении президентского вето. Навроцкий за последние полгода дважды заблокировал попытки либерального правительства ввести регулирование рынка криптоактивов. По словам премьера, срыв этих регуляций означает, что часть политиков обслуживает интересы конкретной фирмы, которая ранее оказывала им финансовую поддержку и имеет связи с Россией.

«Источник финансового успеха этой компании — российские деньги, связанные не только с так называемой „Братвой“, одной из главных мафиозных группировок России, но и с российскими спецслужбами», — сказал Туск. Премьер добавил, что Zondacrypto одновременно «спонсирует политические и общественные мероприятия в Польше и продвигает вполне определенные политические силы», финансируя политиков партии «Право и справедливость», находившейся ранее у власти и ультраправой «Конфедерации».

По словам Туска, Zondacrypto также была стратегическим спонсором встречи CPAC — главной консервативной конференции США — в Жешуве на востоке Польши в марте 2025 года. Мероприятие прошло за пять дней до президентских выборов, в которых Навроцкий, выдвинутый «Правом и справедливостью», в плотной борьбе обошел кандидата от лагеря Туска. На той конференции Кристи Ноэм, тогда возглавлявшая Министерство внутренней безопасности США, назвала либерального кандидата «абсолютной катастрофой в качестве лидера», а Навроцкого — человеком, который будет руководить Польшей в стиле Трампа. «Нам нужно, чтобы вы избрали правильного лидера. Вы станете теми лидерами, которые вернут Европу к консервативным ценностям», — сказала она. Туск утверждает, что, накладывая вето на криптозакон, Навроцкий был «полностью осведомлен» обо всех обстоятельствах, связанных с Zondacrypto.

Глава президентской канцелярии Збигнев Богуцкий в ответ заявил, что Навроцкий не выступает против регулирования рынка криптоактивов, а возражает лишь против «ущербной модели регулирования», предложенной правительством. Лидер «Конфедерации» Славомир Ментцен сказал, что новый закон «уничтожил бы польский рынок криптовалют». Правительство настаивает, что регулирование необходимо для приведения польского законодательства в соответствие с нормами ЕС. Сама Zondacrypto на запрос AP не ответила, но ранее на этой неделе сообщила польским СМИ, что сотрудничает с расследующими обвинения в ее адрес властями.

Ранее Навроцкий уже шел на конфликт с правительством Туска: в сентябре он подписал закон о помощи украинским беженцам, который ужесточал требования к ним, после того как заблокировал более мягкую версию, предложенную кабинетом.

Источник:
theins
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 94561
Откуда: г.Киев

СообщениеДобавлено: Вт Апр 21, 2026 18:05    Заголовок сообщения: Ответить с цитатой

Северокорейские хакеры уводят криптоактивы пользователей macOS через фальшивое обновление Zoom — Microsoft

Северокорейская хакерская группировка Sapphire Sleet запустила новую кампанию против пользователей macOS, в ходе которой пытается украсть пароли, криптовалюту и личные данные жертв, сообщили в Microsoft. Атака строится не на эксплуатации программных уязвимостей, а на социальной инженерии: жертву убеждают собственноручно запустить вредоносный файл, что позволяет обойти встроенные механизмы защиты macOS.

Хакеры создают фальшивые профили рекрутеров в социальных сетях и на профессиональных платформах, завязывают переписку о вакансии, назначают «техническое собеседование» и просят установить видеоконференц-софт или обновление SDK. В конкретном случае, описанном Microsoft, пользователю предлагалось скачать файл Zoom SDK Update.scpt, который по умолчанию открывается в штатном приложении Script Editor. Вверху файла размещен большой блок с инструкциями по обновлению, а сразу под ним вставлены тысячи пустых строк — так вредоносная часть кода скрывается за пределами видимой области окна редактора.

После запуска скрипт сначала вызывает утилиту softwareupdate с неверным параметром — это нужно, чтобы в системе запустился подписанный Apple процесс и возникла иллюзия настоящего обновления. Параллельно через другой инструмент macOS подтягиваются новые вредоносные скрипты, которые разворачивают многоступенчатую атаку: устанавливают компонент слежки за системой под именем com.apple.cli, бэкдоры services и icloudz, а также троян com.google.chromes.updaters, замаскированный под сервис Google. Для закрепления в системе создается launch-демон с именем com.google.webkit.service.plist — он обеспечивает автозапуск вредоносного кода после перезагрузки.

Для перехвата пароля пользователя жертве показывают поддельное приложение systemupdate.app, которое выдает окно ввода пароля, визуально неотличимое от системного. Введенный пароль проверяется локально через macOS — чтобы убедиться в его корректности, — а затем отправляется хакерам через через Telegram-бот. Дальше атакующие обходят систему защиты приватности, напрямую модифицируя ее базу данных, и получают доступ к большому массиву данных. Особое внимание уделяется расширениям криптокошельков Sui, Phantom, TronLink, Coinbase, OKX, Solflare, Rabby, Backpack и менеджеру паролей Bitwarden.

Microsoft передала информацию об атаке Apple, которая уже обновила защитные механизмы в браузере Safari и сигнатуры XProtect — они автоматически устанавливаются на всех устройствах macOS. Sapphire Sleet (также известная как APT38 и связанная с Lazarus Group) действует как минимум с 2020 года и специализируется на финансовом секторе и криптовалютных платформах.

C начала 2025 года связанные с Северной Кореей хакеры похитили в криптовалюте более $2 млрд — втрое больше, чем за весь 2024 год. Всего, по оценке аналитической компании Elliptic, общая стоимость украденных Пхеньяном криптоактивов уже превысила $6 млрд.

Источник:
theins
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 94561
Откуда: г.Киев

СообщениеДобавлено: Чт Апр 23, 2026 15:13    Заголовок сообщения: Ответить с цитатой

Reuters: Суда получают мошеннические предложения безопасного прохода по Ормузу за криптовалюту

От действий мошенников, обещающих безопасный выход из Персидского залива за оплату в биткойнах или Tether, пострадало по крайней мере одно судно.

Некоторые судоходные компании, чьи суда застряли в Персидском заливе из-за блокирования Ираном Ормузского пролива, получили мошеннические сообщения с обещаниями безопасного прохода в обмен на криптовалюту. Об этом сообщило Reuters, ссылаясь на греческую компанию по управлению морскими рисками MARISKS.

Компания опубликовала предупреждение для судовладельцев о том, что неизвестные лица, утверждающие, что представляют иранские власти, прислали некоторым судоходным компаниям сообщения с требованием уплаты транзитных сборов в биткойнах или Tether.

MARISKS подчеркнула, что эти конкретные сообщения являются мошенничеством и не были отправлены иранскими властями.

По данным компании, по крайней мере одно из судов, которое пыталось выйти из пролива 18 апреля и было обстреляно иранскими военными, стало жертвой такого мошенничества.

Ормузский пролив расположен в территориальных водах Омана и Ирана, но его традиционно считали международным водным путем и до войны никаких сборов за проход не взимали. С конца февраля 2026 года он был фактически закрыт Ираном, что создало глобальный энергетический кризис.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 94561
Откуда: г.Киев

СообщениеДобавлено: Пт Апр 24, 2026 15:04    Заголовок сообщения: Ответить с цитатой

Тether заморозила крупнейшую в своей истории сумму — $344 млн в стейблкойне USDT — по запросу американских властей

Компания Tether, выпускающая крупнейший в мире стейблкоин USDT, заблокировала активы на сумму $344 млн на двух адресах в блокчейне Tron, о чем сообщается в ее блоге. Заморозка была проведена в координации с американскими правоохранительными органами и Управлением по контролю за иностранными активами (OFAC) после того, как адреса были идентифицированы как связанные с незаконной деятельностью.

Компания не уточнила характер нарушений и личности владельцев кошельков. По данным аналитической фирмы AMLbot, эти адреса фигурировали в материалах, связанных с мошенническими схемами. По заявлению Tether, публичные блокчейны дают следователям то, чего лишены наличные деньги: видимый след транзакций, позволяющий отслеживать движение средств и замораживать активы до того, как они уйдут дальше.

Как заявил генеральный директор Tether Паоло Ардоино, «USDT не является тихой гаванью для незаконной деятельности»:

«Когда обнаруживаются достоверные связи с подсанкционными структурами или преступными сетями, мы действуем немедленно и решительно».

Нынешняя блокировка разворачивается на фоне дискуссии об ответственности эмитентов стейблкоинов за пресечение незаконных финансовых потоков, отмечает издание Coindesk. Группа разработки финансовых мер борьбы с отмыванием денег (FATF) предупредила о росте использования стейблкоинов для обхода санкций и отмывания денег. Дополнительное внимание к теме привлек апрельский взлом протокола Drift на $285 млн, после которого критики обвинили эмитента стейблкоина USDC, компанию Circle, в недостаточно оперативной реакции. Tether заявила, что сотрудничает с более чем 340 правоохранительными органами в 65 странах и поддержала свыше 2300 расследований, в ходе которых было заморожено в общей сложности $4,4 млрд.

Ранее американские власти заморозили стейблкоины российской криптобиржи Garantex, находящейся под санкциями. Tether заблокировала кошельки Garantex в марте 2025 года после того, как площадку включили в санкционные списки США и ЕС — в том числе за предполагаемую помощь в обходе ограничений. По данным самой биржи, USDT являлся наиболее востребованной криптовалютой среди ее пользователей.

Источник:
theins
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 94561
Откуда: г.Киев

СообщениеДобавлено: Пн Апр 27, 2026 14:35    Заголовок сообщения: Ответить с цитатой

Журналисты NYT утверждают, что раскрыли личность Сатоши Накамото

В течение 17 лет личность создателя первой в мире криптовалюты оставалась тайной. Однако расследование Джона Каррейру и Дилана Фридмана указывает на 55-летнего криптографа Адама Бека как на наиболее вероятного кандидата на роль Сатоши Накамото.

Изучая тысячи архивных сообщений и электронных писем, Каррейру и Фридман обнаружили поразительное сходство в терминологии, идеологии и технических подходах обеих фигур.

Адам Бек — ветеран движения «киберпанков», анархистов, которые стремились использовать криптографию для защиты приватности от государственного надзора. Именно Бек в 1997 году изобрел систему Hashcash, которую Накамото позже позаимствовал для майнинга биткоинов.

Несмотря на то, что Бек публично отрицает свою связь с псевдонимом Сатоши, лингвистический анализ свидетельствует об обратном. В блокноте исследователя оказалось более 100 специфических фраз, совпадающих в текстах обоих мужчин: от редких технических терминов до характерных британских идиом и специфического использования пунктуации.

Исследование показало, что еще за десятилетие до появления биткоина Бек предлагал создать распределенную банковскую систему, которая бы базировалась на децентрализованной сети компьютеров («узлов») и была бы защищена от инфляции. Эти пять ключевых характеристик впоследствии стали фундаментом биткоина.

Более того, оба демонстрировали идентичную заинтересованность в борьбе со спамом и имели схожие взгляды на крах сервиса Napster, считая анонимность разработчика единственным способом защитить программное обеспечение от правительственного преследования.

На конференции в Лас-Вегасе в 2025 году Адам Бек выглядел как типичный ученый, однако за его скромной внешностью может скрываться владелец состояния, оцениваемого в 118 миллиардов долларов США.

Если теория Каррейру и Фридмана верна, то Сатоши Накамото не просто создал финансовую индустрию с оборотом в 2,4 триллиона долларов, но и мастерски скрыл свою личность.

Источник:
nv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 94561
Откуда: г.Киев

СообщениеДобавлено: Вт Апр 28, 2026 15:38    Заголовок сообщения: Ответить с цитатой

В механизме майнинга биткоина обнаружили ошибку нулевого дня

С момента запуска в алгоритме майнинга биткоина находилась вычислительная ошибка, которая позволяла добывать блоки с крайне высокой скоростью. Об этом рассказал исследователь Лоик Морель.

Согласно публикации, неисправность связана с механизмом корректировки сложности.

Каждые 2016 блоков (примерно раз две недели) узлы пересчитывают целевой показатель таким образом, чтобы появлялся один блок каждые 10 минут, независимо от вычислительной мощности майнеров. Для этой корректировки узлы измеряют продолжительность последнего периода, сравнивают целевым значением (2016 x 600 = 1 209 600 секунд), а затем соответствующим образом изменяют сложность.

«Именно в этих расчетах кроется ошибка. Для измерения тайминга блоков в прошедшем периоде узел сравнивает метку времени первого блока периода с меткой времени последнего. Инстинктивно это кажется логичным, но на самом деле это ошибка, поскольку между первым и последним блоками периода всего 2015 интервалов, а не 2016», — объяснил Морель.

Если обозначить t0 как метку времени первого блока, а t2015 как метку последнего, узел вычисляет прошедшее время как T = t2015 — t0. Таким образом получается 2015 интервалов (от t0 до t1 > от t1 до t2 > … > от t2014 до t2015).

Для получаения 2016 интервалов необходимо использовать другую формулу: T = t2015 — t-1, где t-1 — метка времени последнего блока предыдущего периода.

Это называется ошибкой «смещения на одну единицу». Данный баг вносит погрешность примерно в 0,05% в сторону слегка завышенной сложности.

Однако настоящая проблема кроется в другом. Недочет приводит к тому, что периоды корректировки не перекрываются — временная метка последнего блока одного периода не учитывается при расчете следующего.

Манипуляция временем
Данный разрыв делает возможной атаку «искривления времени». Ее принцип заключается в следующем:
майнер, который контролировал большую часть вычислительной мощности, начал установку минимально допустимых временных меток для всех блоков за период (кроме последнего).
В последнем блоке периода он искусственно назначает максимально допустимую временную метку.
После завершения периода корректируется сложность. Из-за манипуляций злоумышленника с метками, измеренный период длился дольше, чем на самом деле. В итоге сложность снижается.
Атакующий повторяет аналогичную манипуляцию в следующем периоде. Поскольку периоды не перекрываются, первый блок второго периода атаки может иметь временную метку, относящуюся к далекому прошлому, в то время как предыдущий блок имеет временную метку в будущем. Этот разрыв увеличивается от периода к периоду.

Повторяя процесс несколько раз, злоумышленник теоретически может снизить сложность майнинга до уровня, при котором создается до шести блоков в секунду (вместо одного каждые 10 минут).

«Последствия были бы ужасными: временные блокировки бесполезны, сеть перегружена, число реорганизаций увеличилось, а подтверждения транзакций потеряли ценность. Все это позволило бы злоумышленнику собирать вознаграждение за блокировку в бешеном темпе», — добавил исследователь.

Атака была бы невозможна, если первый и последний блок двух последовательных периодов совпадали.

Как исправить эту ошибку?
Морель отметил, что исправить проблему можно с помощью софтфорка в рамках BIP-0054.

Инициатива подразумевает, что первый блок нового периода сложности имеет временную метку, которая не превышает временную метку последнего блока предыдущего периода более чем на два часа.

Это ограничение восстанавливает «некоторую форму непрерывности» между периодами, предотвращает манипулирование временными промежутками и делает невыполнимой атаку «искажения времени».

Напомним, в феврале партнер Castle Island Ventures Ник Картер спрогнозировал «корпоративный захват» биткоина из-за квантовой угрозы.

Источник:
forklog
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 94561
Откуда: г.Киев

СообщениеДобавлено: Ср Апр 29, 2026 14:25    Заголовок сообщения: Ответить с цитатой

Преступники украли с криптокошелька более $1,7 млн в стейблкоинах USDC

Пользователь криптокошелька потерял около $1,76 млн в стейблкоине USDC после подписания одной транзакции. Инцидент произошел не из-за взлома сервиса, а из-за компрометации его устройства, что позволило злоумышленникам получить полный контроль над операциями.

По данным специалистов по безопасности GoPlus, атака была реализована через механизм Permit — тип транзакции, который позволяет стороннему адресу получить право на управление токенами без прямого перевода. После подписания такого разрешения средства были списаны с кошелька жертвы. Было зафиксировано 4 адреса, связанных с выводом активов.

Расследование показало, что ключевой причиной стала инфекция устройства — вероятно, из-за вредоносного программного обеспечения. Такой доступ позволяет атакующим изменять содержимое веб-страниц, подменять интерфейсы криптосервисов и перехватывать ввод данных. В результате пользователь фактически взаимодействует с поддельной средой и подтверждает действия, которые не соответствуют отраженной информации. Эксперты отмечают, что в подобных случаях разрушается так называемый «корень доверия» — базовый уровень безопасности, на котором держится работа некастодиальных кошельков.

«Похоже, что в этом случае именно так и произошло: компьютер или телефон пользователя длительное время находился под контролем вредоносного ПО. В такой ситуации не имеет значения, какой именно кошелек используется — он в любом случае будет опасным», — заявили в GoPlus.

В компании OKX отдельно подчеркнули, что инцидент не связан с уязвимостью их Web3-кошелька. По их словам, модель self-custody предполагает хранение приватных ключей исключительно на стороне пользователя, однако в случае полного контроля над устройством это преимущество теряет значение. Аналогичные риски касаются и других популярных решений, включая MetaMask и Trust Wallet.

Специалисты отмечают, что в условиях заражения системы злоумышленники могут отслеживать нажатия клавиш, получать доступ к подписанию транзакций и изменять содержимое сайтов в режиме реального времени. Это делает классические меры защиты неэффективными. Среди базовых рекомендаций — избегать переходов по неизвестным ссылкам, не устанавливать программы из непроверенных источников, внимательно проверять содержание транзакций перед подтверждением и не отправлять средства на адреса без предварительной верификации. Также пользователям советуют использовать специализированные инструменты, которые способны выявлять фишинговые сайты и рискованные подписи до их подтверждения.

Подобные атаки с использованием Permit уже неоднократно фиксировались и носят системный характер. В частности, в декабре 2025 года один из пользователей потерял $440 358 в USDC после подписания поддельного разрешения, которое предоставило злоумышленнику полный контроль над токенами. По данным Scam Sniffer, такие схемы базируются на подмене интерфейсов или создании фейковых dApp, где подпись выглядит как стандартная операция, но фактически открывает доступ к активам без дальнейших подтверждений.

Аналитики также отмечают резкий рост подобных инцидентов: только за ноябрь 2025 года потери от фишинговых атак в криптосекторе достигли $7,77 млн, что на 137% больше, чем месяцем ранее, при этом самые крупные единичные кейсы превышали $1 млн. Отдельно фиксируются сложные сценарии с отложенным исполнением — например, случай, когда пользователь потерял более $908 тыс. в USDC из-за атаки, которая активировалась только через 458 дней после первичного взаимодействия.

Источник:
itc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 92, 93, 94
Страница 94 из 94

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2026

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.