sejournal.io

Вот несколько вариантов кратких заголовков для этой новости: * Взлом Roaring Kitty принес создателям мем-коина $611 000 * Хакеры заработали $611 000 на взломе аккаунта Roaring Kitty * Мем-коин RKC обвалился на 90% после взлома аккаунта Кита Гилла

1778589966423 598186 scaled

Вот перефразированный текст новости на русском языке:

Аккаунты известного трейдера Кита Гилла, более известного как Roaring Kitty, были взломаны неизвестными. Злоумышленники опубликовали адрес контракта мем-коина RKC, что спровоцировало резкий скачок его курса.

Согласно данным аналитической платформы Lookonchain, создатели монеты заранее подготовились к обвалу. Они распределили 20 SOL (около $1950) по десяти кошелькам и скупили почти 40% от общего объёма эмиссии RKC. После того как в аккаунтах Гилла появились посты, разработчики продали все токены, получив за них 5071 SOL (примерно $495 000).

Кроме того, авторы проекта заработали 1209 SOL ($118 000) в виде комиссий. Общая прибыль от этой схемы составила около $611 000.

Сначала на странице был опубликован адрес токена на блокчейне Solana и изображение кота в красном платке. Чуть позже появилось фото руки с красной повязкой — символом, который Гилл использовал во время эпопеи с акциями GameStop в 2021 году. Оба сообщения были удалены через полчаса.

После массовой продажи курс RKC рухнул на 90%. Инцидент также вызвал волатильность акций GameStop: они подскочили на 13%, но затем быстро отыграли рост.

В сообществе ходят слухи о возможной причастности к взлому родственников Гилла. Пользователи заметили подозрительную активность, связанную с аккаунтом его брата.

Некоторые аналитики считают, что хакеры планировали запустить мем-коин через платформу Pump.fun и быстро вывести все средства.

Напомним, что Гилл стал центральной фигурой в противостоянии розничных инвесторов с хедж-фондами в 2021 году. С тех пор любые его публикации вызывают сильные колебания на рынке. В июне 2024 года журналисты уже отмечали, что в действиях Roaring Kitty можно усмотреть признаки рыночных манипуляций.

Мошенники используют OpenClaw для фишинга на GitHub

1773915434557 2001373 scaled

Злоумышленники используют популярность ИИ-проекта OpenClaw для фишинга и кражи криптовалют у разработчиков. Об этом сообщила компания по кибербезопасности OX Security.

Мошенники создавали поддельные аккаунты на GitHub, открывали обсуждения в репозиториях и массово отмечали других пользователей. В сообщениях они предлагали получить $5000 в токенах CLAW. Жертв переводили на фишинговый сайт, который почти полностью копировал официальный ресурс OpenClaw, но содержал кнопку для подключения кошелька с целью кражи средств.

Кампания распространялась через GitHub и email-рассылки, где фишинг маскировался под легитимные инструменты. Аналитики рекомендуют заблокировать домен token-claw[.]xyz, не подключать кошельки к сомнительным сайтам и считать любые объявления о раздаче токенов на GitHub подозрительными.

Атаки совпали с ростом популярности OpenClaw, репозиторий которого набрал более 324 000 звёзд на GitHub. Основатель проекта Питер Штайнбергер, которого недавно пригласили в OpenAI, отказался выпускать токен проекта. В ответ часть сообщества самостоятельно создала монету и начала требовать её признания, что вылилось в агрессивный спам. Штайнбергер предупредил, что любые криптопредложения, связанные с его ПО, являются мошенничеством.

Ранее из-за ажиотажа вокруг OpenClaw в Китае появилась платная услуга по удалению этого ИИ-агента, хотя ранее пользователи платили за его установку.

Криптосервис Bitrefill атаковала хакерская группа Lazarus

1773845422673 2209490 scaled

Криптосервис Bitrefill сообщил о кибератаке, которую связывают с северокорейскими хакерами

1 марта 2026 года криптовалютный сервис Bitrefill подвергся хакерской атаке. По данным расследования, за инцидентом стоит северокорейская группировка Lazarus Group (подразделение BlueNoroff). Официальное заявление компания опубликовала 17 марта.

Как произошла атака:
Взлом начался с ноутбука сотрудника. Используя старые украденные учетные данные, злоумышленники получили доступ к системному «снимку» с важной информацией. Это позволило им повысить свои привилегии в системе и получить контроль над инфраструктурой, включая базы данных и криптокошельки.

Команда безопасности обнаружила атаку по подозрительным операциям с подарочными картами и переводам средств с горячих кошельков на адреса хакеров. После этого все системы были экстренно отключены.

Какие данные пострадали:
Хакеры получили доступ примерно к 18 500 записям о покупках. Утечка включает:
* Адреса электронной почты пользователей;
* Криптовалютные адреса;
* Метаданные, в том числе IP-адреса.

Около 1000 клиентов, которые указывали свои имена при покупке определенных товаров, также оказались под угрозой. Эти данные хранились в зашифрованном виде, но ключи шифрования могли быть скомпрометированы. Bitrefill уведомил этих пользователей. Данные для верификации личности не пострадали, так как хранятся у стороннего провайдера.

Последствия и меры:
Компания заявила, что покроет все финансовые потери клиентов за счет собственных средств. Работа сервиса уже полностью восстановлена.

К расследованию привлечены правоохранительные органы и эксперты по кибербезопасности. Bitrefill усилил защиту систем, внедрил дополнительные инструменты мониторинга и пересмотрел процедуры реагирования на инциденты.

Победитель конкурса X на $1 млн оказался скамером

339b5a6e e2f0 4480 b884 47203e32f4a6 scaled

Пользователь с ником beaverd, выигравший 1 миллион долларов в конкурсе авторов в социальной сети X, оказался мошенником. К такому выводу пришли аналитики компании Bubblemaps.

По их данным, криптокошелек, связанный с beaverd, участвовал в нескольких схемах «pump and dump» (накачка и сброс) на общую сумму более 600 000 долларов.

Внимание к beaverd привлекла его победа в конкурсе на лучшую статью в X. Однако, отследив его публичный адрес, аналитики обнаружили связь с несколькими мошенническими токенами. Один из них, SIAS, достиг капитализации в 6 миллионов долларов, а затем рухнул до нуля. Четыре связанных с beaverd кошелька заработали на этом 600 000 долларов.

Bubblemaps отмечают, что это не первый подобный случай. За последний год beaverd запустил «десятки» токенов, которые полностью обесценились, включая PISS, EGG и RACISM.

На обвинения в своем твиттере beaverd ответил: «Рыдайте сколько хотите. Это даже не входит в топ-5 моих лучших хитов».

Напомним, что ранее в подобном мошенничестве обвиняли бывшего мэра Нью-Йорка Эрика Адамса после обвала токена NYC.

Хакеры украли $47 млн у южнокорейской прокуратуры

1769162941085 776413

Прокуратура Южной Кореи расследует кражу конфискованных биткоинов на $47,7 млн

Прокуратура округа Кванджу в Южной Корее начала расследование по факту исчезновения конфискованной криптовалюты на сумму около 70 млрд вон (примерно $47,7 млн). Пропажа была обнаружена в ходе плановой проверки изъятых активов.

По данным внутреннего аудита, причиной инцидента стала утечка пароля. Один из сотрудников ведомства стал жертвой фишинговой атаки, перейдя на поддельный сайт.

Представители прокуратуры заявили, что расследуют обстоятельства утраты и местонахождение активов, отказавшись комментировать конкретные детали.

Этот случай произошел вскоре после того, как Верховный суд Южной Кореи впервые признал законным изъятие биткоинов с биржевых кошельков в рамках уголовных дел.

Раскрыта крупная сеть по отмыванию криптовалют

Ранее, 19 января, в Южной Корее была ликвидирована преступная сеть, через которую за четыре года отмыли цифровые активы на сумму около 150 млрд вон (~$110 млн). Таможенная служба передала прокуратуре дело в отношении трёх подозреваемых, включая гражданина Китая.

По данным следствия, преступники конвертировали средства, полученные через WeChat Pay и Alipay, в криптовалюту на зарубежных биржах, переводили их в Южную Корею и обналичивали. Для маскировки операций использовались легальные формулировки, например, об оплате медицинских или образовательных услуг.

Напомним, что в ноябре крупнейшая южнокорейская биржа Upbit пострадала от взлома, в результате которого было похищено $36,8 млн из-за уязвимости во внутренней системе.

Токен Trove Markets рухнул на 98% после ICO

1769101968778 6459791 scaled

Нативный токен Trove Markets (TROVE) рухнул на 98% сразу после ICO

20 января собственный токен (TROVE) децентрализованной биржи Trove Markets обвалился на 98% через несколько минут после завершения первичного размещения монет (ICO). Его полная разводненная стоимость упала с $20 млн до примерно $110 000.

Накануне, 19 января, разработчики проекта на блокчейне Solana провели сбор средств на платформе Hyperliquid, значительно превысив целевую сумму в $2,5 млн и собрав более $11,5 млн.

После ICO команда заявила, что оставит $9,3 млн на развитие инфраструктуры платформы, что вызвало первую волну критики. Затем разработчики запустили токен TROVE на Solana (вместо Hyperliquid) и практически сразу провели «рагпул» — вывели ликвидность на сумму около $2,5 млн, обрушив цену. Участники ICO не получили возмещений.

Официальная страница Trove Markets в X (бывший Twitter) не обновлялась после инцидента. Ончейн-исследователь ZachXBT опубликовал под последним постом команды фото человека, который представлялся сооснователем проекта на конференции Token 2049 в октябре 2025 года.

Пострадавшие инвесторы обсуждают возможность подачи коллективного иска. Один из них заявил, что его инвестиции в $20 000 превратились всего в $600.

Напомним, что в январе бывшего мэра Нью-Йорка Эрика Адамса также обвиняли в организации «рагпула» после обвала токена NYC.

Хакеры взломали Snap Store для кражи криптокошельков

02e1b91a 753e 4966 bef6 a78b22d96fc2 scaled

Злоумышленники используют доверие к официальному магазину приложений Snap Store в Linux для кражи секретных фраз (сид-фраз) от криптокошельков. Об этом предупредил глава информационной безопасности компании SlowMist под псевдонимом 23pds.

Атака работает по следующей схеме: киберпреступники регистрируют просроченные домены, связанные с аккаунтами разработчиков в Snap Store. Это позволяет им незаметно получить контроль над учётными записями, у которых уже есть история и активные пользователи.

Затем через официальные каналы мошенники рассылают жертвам обновления для уже установленного программного обеспечения. Эти обновления содержат вредоносный код. Скомпрометированные приложения маскируются под популярные криптокошельки, такие как Exodus, Ledger Live или Trust Wallet, и под видом процедуры восстановления запрашивают у пользователя мнемоническую фразу, которая сразу попадает к злоумышленникам.

По данным SlowMist, по этой схеме уже были взломаны два домена: «storewise[.]tech» и «vagueentertainment[.]com».

Эта атака отражает общий тренд в киберугрозах для криптоиндустрии: вместо прямых атак на смарт-контракты преступники всё чаще нацеливаются на инфраструктуру и каналы распространения ПО, эксплуатируя доверие пользователей к официальным источникам.

Ранее, в конце декабря, хакеры внедрили вредоносный код в обновление Trust Wallet для Chrome, что привело к краже около $8,5 млн с более чем 2500 адресов. Как выяснилось, причиной стала масштабная атака на цепочку поставок Sha1-Hulud, в ходе которой злоумышленники получили доступ к секретным данным разработчиков на GitHub и API-ключу магазина Chrome Web Store.

Напомним, что по данным Chainalysis, в 2025 году хакеры похитили криптовалюты на общую сумму свыше $3,4 млрд.

Рекордная активность в Ethereum оказалась атакой

1768893738286 3020832 scaled

Рекордная активность в сети Ethereum может быть связана с массовой атакой «отравления» адресов

Эксперт по блокчейн-безопасности Андрей Сергеенков предположил, что недавний исторический максимум количества транзакций в Ethereum может быть вызван волной мошеннических атак, а не органическим ростом.

В январе сеть Ethereum обновила рекорд по числу переводов, достигнув в среднем 2.5 млн транзакций в день. Однако, по мнению Сергеенкова, значительная часть этой активности — это массовая рассылка микроскопических сумм стейблкоинов (менее $1) на миллионы кошельков с помощью автоматизированных смарт-контрактов.

Цель такой атаки, известной как «отравление адресов», — обман пользователей через визуальное сходство. Мошенники генерируют адреса, похожие на те, с которыми жертва ранее взаимодействовала (например, совпадают первые и последние символы). Позже пользователь может по ошибке отправить крупную сумму на этот поддельный «похожий» адрес.

По данным исследователя, благодаря обновлению сети Fusaka, которое значительно снизило комиссии, такие массовые рассылки стали экономически выгодными для злоумышленников. Уже зафиксировано 116 жертв, потерявших в сумме более $740 000.

Сергеенков критикует разработчиков Ethereum, заявив, что они масштабируют инфраструктуру, не решив проблему безопасности, и что рекордные метрики достигаются за счет уязвимости пользователей.

В это же время L2-сеть MegaETH устанавливает свой рекорд скорости

Параллельно с этим, решение второго уровня MegaETH в ходе тестирования продемонстрировало пропускную способность в 47 000 транзакций в секунду (TPS).

22 января команда MegaETH планирует начать недельный «глобальный стресс-тест» своей основной сети, целью которого является обработка 11 миллиардов транзакций при нагрузке от 15 000 до 45 000 TPS. В это время пользователям будет открыт доступ к некоторым Web3-приложениям.

MegaETH, позиционирующая себя как «первый блокчейн в реальном времени», фокусируется на скорости и ставит цель превысить 100 000 TPS. Напомним, что в октябре 2025 года проект привлек $1,39 млрд в ходе токенсейла.