Найти тему
Инсайдерская торговля и манипуляции крипто-рынком Трампом? ⏱️ Хронология: - в субботу, 1 марта, в 4 PM UTC (на 4h тайм-фрейме) лонги впечатляюще превышают шортовые позиции с коэффициентом 1.14! ~ в 4 PM UTC 2 марта (через 24 часа) Трамп объявляет о создании USA стратегического крипто-резерва и BTC с 84,6К уходит в рост до 96,5K, сделав за сутки +14% 🚀 Невероятное везение и сумасшедший профит! 😅
1 неделю назад
Манипуляция рынком для восполнения украденного с наименьшим ущербом? 🤔
3 недели назад
Шаг 2: Создание поддельного интерфейса или манипуляция UI у подписантов Скорее всего, хакер использовал фишинговую атаку или вмешательство в API/UI, чтобы подписанты видели "корректную" транзакцию. Для этого хакер использует один из следующих способов: Вариант 1. Фишинговый сайт Safe.eth Хакер создает копию интерфейса safe.global (например, safe-wallet.io или похожий домен). Через DNS-спуфинг, зараженные сети или таргетированную атаку подписанты перенаправляются на этот сайт. Визуально сайт полностью совпадает с оригиналом и показывает "корректный" адрес получателя. Однако реальная транзакция, которую подписывает пользователь, не совпадает с тем, что показано на UI. Вариант 2. Атака через вредоносное расширение браузера Если кто-то из подписантов использовал браузерное расширение (например, MetaMask, Rabby Wallet), хакер мог подменить отображаемую информацию. Визуально подписанты видят, что средства уходят в "горячий кошелек", но на самом деле они подписывают изменение логики смарт-контракта. Вариант 3. Эксплойт на уровне API-интеграции Возможно, Bybit использовал кастомную интеграцию с Safe, и хакер скомпрометировал бэкенд/API, изменяя транзакции перед подписанием. Шаг 3: Подписанты утверждают вредоносную транзакцию (Feb-21-2025 02:13:35 PM UTC) Подписанты заходят в Safe.eth и видят корректный адрес получателя. Они подписывают транзакцию, думая, что переводят средства на "горячий кошелек" 🙁 Однако реальная транзакция содержит изменение логики смарт-контракта холодного кошелька. Скорее всего была добавлена функция sweepETH (опустошение кошелька). Использовался механизм Safe Multisig (Gnosis Safe), через который подписанты подтверждали транзакцию execTransaction(). Safe.eth не проверяет бизнес-логику изменений, а только валидирует подписи, поэтому все подписи были действительными. 🔥 На этом этапе кошелек Bybit уже был полностью скомпрометирован. 🔥 Хакер изменил его контрактную логику, дав себе полный контроль. Шаг 4: Проверка хакером получения контроля над целевым кошельком (Feb-21-2025 02:15:11 PM UTC) Подсунув подписантам нужную транзакцию хакер проверяет на 90 USDT получение полного доступа. Шаг 5: Вывод остальных средств (Feb-21-2025 02:16:11 PM UTC) Хакер, теперь владея логикой контракта, использует добавленную функцию sweepETH и вызывает команду transfer(), которая отправляет все ETH на его адрес 0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2 Так как контракт уже "перепрошит", Bybit больше не контролирует этот кошелек. Шаг 6: Запутывание следов Хакер разделил украденное на 44 адреса по 10К ETH и воспользовался миксерами (Tornado Cash). 🔥 Вывод: Эта атака – классический пример "social engineering на блокчейне". Хакер не украл приватные ключи, а заставил самих подписантов подписать то, что ему нужно. Слабым местом в данном случае стала необходимость взаимодействия с графическим интерфейсом. Также, скопление средств на одном кошельке привело к такому большому взлому. 💰 Bybit объявили награду до 10% за помощь в возврате средств. 📩 Если вы знакомы с организациями или сами являетесь чейн экспертом, напишите им на имейл bounty_program@bybit.com Эта ситуация не идёт на пользу крипто индустрии, многие это понимают и поэтому поддержали Bybit. Будьте бдительны, соблюдайте цифровую безопасность и повышайте свою осведомленность. Но нужно понимать, что от рисков никто не защищён полностью 🤷‍♂️
3 недели назад
Крупнейший хакерский взлом в истории! Кража $1,5B с холодного кошелька Bybit. Как это произошло? Давайте разберемся вместе! 🔍 Согласно сообщению от CEO мы знаем: 1️⃣ украденные средства хранились на холодном кошельке 2️⃣ подписанты (мультисиг-подписанты холодного кошелька, на котором хранились украденные ETH) использовали интерфейс Safe{Wallet} (ранее Gnosis Safe) 3️⃣ транзакция, которую видели подписанты, выглядела как нормальная и с корректным адресом Как же тогда это могло произойти? Каков механизм взлома? Предлагаю двигаться по хронологии 🕜 Шаг 1: Хакер готовит атаку - Хакер заранее изучает, какие кошельки использует Bybit для хранения средств. И определил целью адрес 0x1Db92e2EeBC8E0c075a02BeA49a2935BcD2dFCF4 - Понимая, что Bybit использует Safe{Wallet}, хакер разрабатывает способ заставить подписать не перевод средств, а изменение логики смарт-контракта. Но это может быть замечено подписантами, как хакер скрыл это от глаз? 👀
3 недели назад
#Quai Транзакции в сети вкл 🟢 Начало торгов ~ 9 PM CST (3 AM UTC) 20 февраля. ☝️Но был бы наготове, т.к. могут стартануть при наличии ликвидности Биржи: - Gate - MEXC - LBank
3 недели назад
Вчера от #MASA в сети ERC-20 был очередной дроп, на этот раз в виде токенов $wTAO в количестве 0,17 (~70$) на 1К адресов 🪂 Если активно участвовали в их активностях - чек ✅ Что делать с токенами: - можно свапнуть в ETH на Uniswap - или же кинуть в стейк в виде $TAO , предварительно сделав бридж на кошелек Bittensor Как я понял, в ММ у них DWF 👀 В прошлом месяце мы получали от них дроп в виде токенов $TAOCAT (~355$ у меня получилось).
1 месяц назад
В ответ на пост #Quai Открыт доступ для клейма второй волны 🟢
1 месяц назад
#AI тренд на ближайшие годы в очередной раз подтверждается ✅ Проекты и дальше будут прикручивать "AI" ко всему, что только можно и привлекать под это инвест 💰 Найти 💎 среди этой толпы будет довольно сложно, распыляться не рекомендую, только качественный селф ресерч 🔍 Компания Stargate инвестирует как минимум 500 миллиардов долларов в развитие AI Stargate - совместное предприятие компаний OpenAI (ChatGPT), SoftBank (японский инвест. холдинг) и Oracle (разработчик ПО)
1 месяц назад
#Quai 🚨 Доступ клейм наград для первой волны с ролями Quaioneer, Ranger или Wrangler Нужно пройти KYC на Fractal.id (РБ и РФ в бане) ⛔️ Дедлайн до 22 января, комиссия $5 в ETH ⚠️ Рекомендую завести новый, пустой Pelagus Wallet для наград и предварительно убедиться, что успешно прошли KYC от Fractal 👍 Токены без лока, будут доступны на TGE. Страница клейма 👉 тык Для второй волны дедлайн 3 февраля и распространение 12 февраля. MAINNET 29 января ❕Справочно ❕ Речь в посте о наградах за фазы тестнетов Stone Age, Iron Age, Bronze Age и Golden Age Для этих фаз выделено 38.7M $QUAI без вестинга. Для наград за соц. сети 25% будет доступно на TGE и затем ежемесячные разлоки в течение 2 лет. Для этих наград выделено 26M $QUAI
2 месяца назад
Если взаимодействовали с #MASA, то есть шанс, что 20 декабря в сети Base получили дроп от $TAOCAT за холд или стейк $MASA. Чек, вдруг как и я не заметили 🙃
2 месяца назад
Пока не продавал $SUPRA в расчете на то, что сейчас изменилось поведение проектов после листинга. По выходу $GRASS и других проектов заметил, что сейчас команды готовы откупать с рынка токены для реализации на более высоких ценовых уровнях. На новостях о возможной либерализации в отношении крипты и поддержки стартапов в USA часть старого портфеля можно фиксировать при значительном быстром росте, но новые проекты, тем более после первых листингов продавать не планирую.
3 месяца назад
#Supra 🏁 Случился долгожданный TGE и клейм $SUPRA 🏁 🔑 Кто имеет право на клейм? 1️⃣ Участники сообщества из Countdown to Blast Off 2️⃣ Ранние участники CommonFund, которые настроили кошельки согласно инструкциям 📩 Как получить токены? ➖Клейм возобновится завтра, 28 ноября в 1:30pm по UTC здесь ➖Клейм может занять до 1 часа и требуется немного $SUPRA на газ ⛽️ 💰 Какие биржи доступны? • Bybit • Mexc • Gate • Kucoin
3 месяца назад