Пожилой американец стал жертвой масштабного криптовалютного мошенничества, в результате которого он лишился около $330 млн. Хакеры использовали методы социальной инженерии, а также криптовалюту Monero для отмывания похищенных средств. Этот инцидент подчеркивает растущие угрозы в сфере безопасности криптовалютных активов.


Пострадавший пользователь хранил около 3000 биткоинов на своем кошельке с 2017 года, не совершая крупных транзакций. Мошенники использовали криптовалютные микшеры для разделения активов на мелкие части, что значительно усложнило их идентификацию. Средства были переведены через 20 централизованных бирж, включая Binance, и в значительной степени конвертированы в Monero — криптовалюту с высокой степенью конфиденциальности. Это привело к резкому росту стоимости Monero на рынке, поскольку такие действия спровоцировали повышенный интерес к данному активу.

Изучайте больше о мире криптовалют, инвестировании и трейдинге в академии Cryptemic.

Эксперты считают, что хакеры тщательно готовились к атаке, открыв счета заранее на централизованных биржах. Хотя первоначально подозревалась северокорейская группировка Lazarus Group, аналитики из ZachXBT считают, что это была работа независимых преступников. В данный момент личности злоумышленников установить не удалось. Инцидент подчеркивает необходимость усиленной защиты в криптовалютной сфере, где только за первый квартал 2025 года потери от хакеров составили $1,6 млрд.


ДИСКЛЕЙМЕР

Вся информация, содержащаяся на нашем вебсайте, публикуется на принципах добросовестности и объективности, а также исключительно с ознакомительной целью. Читатель самостоятельно несет полную ответственность за любые действия, совершаемые им на основании информации, полученной на нИнцидент с JELLY вновь поднял вопрос о балансе между защитой рынка и злоупотреблениями со стороны бирж. Пока Hyperliquid не предоставит четких объяснений, доверие к платформе будет оставаться под угрозой.ашем вебсайте.

Добавить комментарий

Больше на Cryptemic.com

Оформите подписку, чтобы продолжить чтение и получить доступ к полному архиву.

Читать дальше