Bitrefill revela ataque cibernético em 1 de março, suspeita-se ser obra do grupo de hackers norte-coreanos Lazarus

Gate News notícia, em 18 de março, a empresa de comércio eletrônico de criptomoedas e cartões-presente Bitrefill revelou que, em 1 de março, sofreu um ataque cibernético, provavelmente realizado pelo grupo de hackers Lazarus, apoiado pela Coreia do Norte. O ataque teve origem na invasão de um laptop de um funcionário, com hackers roubando fundos de algumas carteiras quentes e realizando compras suspeitas junto a fornecedores. Os invasores também comprometeram uma infraestrutura mais ampla da Bitrefill, incluindo parte de bancos de dados e algumas carteiras de criptomoedas, resultando no acesso a cerca de 18.500 registros de compras, contendo informações limitadas de clientes, como e-mails, endereços de pagamento em criptomoedas e endereços IP. Entre esses registros, aproximadamente 1.000 continham nomes de clientes criptografados que ficaram expostos, e a empresa entrou em contato com os indivíduos afetados. A Bitrefill afirmou que, na maioria das compras, não há exigência de KYC, e os dados relacionados ao KYC são mantidos apenas por fornecedores externos, sem backups nos sistemas da empresa. A investigação revelou que os hackers não extraíram toda a base de dados, realizando apenas consultas limitadas para identificar alvos potencialmente roubáveis, incluindo estoques de criptomoedas e cartões-presente. A empresa assumiu qualquer perda de capital operacional e está colaborando com equipes de segurança como zeroShadow, SEAL911, entre outras. Atualmente, as funções de pagamento, estoque e contas estão praticamente restabelecidas, e as vendas também se recuperaram.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Vítimas de terrorismo da Coreia do Norte entram com moção para confiscar $71M do hack na Aave, buscando reclassificar como fraude

Advogados das vítimas de três casos de terrorismo da Coreia do Norte protocolaram, na terça-feira, uma resposta de 30 páginas, reenquadrando o hack do Aave de 18 de abril como fraude em vez de roubo. A distinção tem relevância jurídica: caracterizar o incidente como fraude poderia conceder aos atacantes o direito legal sobre o valor emprestado

GateNews20m atrás

Kelp DAO abandona o LayerZero pela Chainlink CCIP após exploit de ponte de US$ 292 milhões

De acordo com a The Block, a Kelp DAO abandonou a LayerZero pelo Protocolo de Interoperabilidade entre Cadeias (CCIP) da Chainlink após o exploit de ponte de US$ 292 milhões ocorrido no mês passado. Um representante da Chainlink confirmou que a Kelp DAO é o primeiro grande protocolo a migrar para longe da LayerZero desde o ataque. Em

GateNews30m atrás

O cofundador da LayerZero refuta alegações do KelpDAO, citando uma mudança manual de configuração em 1º de abril de 2024

De acordo com Bryan Pellegrino, cofundador e CEO da LayerZero Labs, a maioria das alegações contra a KelpDAO não se sustenta. Em 6 de maio, Pellegrino afirmou que a Kelp inicialmente usou a configuração padrão de MultiDVN ou DeadDVN, mas a alterou manualmente para uma configuração 1/1 em 1º de abril de 2024, conforme on-chain

GateNews50m atrás

Vulnerabilidade no código de execução remota de mineiros do Bitcoin Core, 43% dos nós não foram atualizados

De acordo com o Protos em 5 de maio, desenvolvedores do Bitcoin Core divulgaram no site oficial uma vulnerabilidade crítica de alto risco, a CVE-2024-52911. Essa falha permite que mineradores, ao minerar blocos especialmente preparados, façam com que nós de outros usuários falhem remotamente e executem código sob condições específicas. Como a atualização de todos os nós do Bitcoin é um comportamento voluntário, estima-se que ainda cerca de 43% dos nós estejam executando uma versão antiga do software que contém a vulnerabilidade.

MarketWhisper3h atrás

A vulnerabilidade do Bitcoin Core CVE-2024-52911 permite execução remota de código; 43% dos nós ainda não foram corrigidos

De acordo com a Protos, desenvolvedores do Bitcoin Core recentemente divulgaram uma vulnerabilidade crítica (CVE-2024-52911) que afeta as versões 0.14.1 a 28.4, permitindo que mineradores derrubem nós remotamente e executem código arbitrário ao minerar blocos especialmente criados. Descoberta em novembro de 2024 pelo desenvolvedor Cory

GateNews3h atrás

Ekubo: o contrato de roteamento de EVM Swap sofreu um incidente de segurança, e o Starknet não foi afetado

De acordo com o anúncio oficial publicado pela infraestrutura de AMM Ekubo no dia 6 de maio na plataforma X, o contrato de roteamento de swaps da Ekubo na cadeia EVM foi alvo de um incidente de segurança. A Ekubo confirmou que provedores de liquidez (LP) e a Starknet não foram afetados por este incidente; a equipe está investigando o alcance do ocorrido e preparando um relatório de análise pós-evento.

MarketWhisper3h atrás
Comentário
0/400
Sem comentários