#взлом
10 публикаций
Что случилось
Неизвестная группа хакеров получила доступ к закрытой ИИ-модели Anthropic под названием Claude Mythos Preview . Эту нейросеть компания настолько боялась выпускать в публичный доступ, что даже не анонсировала её широко. Официально Mythos передали лишь 40 крупнейшим технологическим и финансовым гигантам — от Amazon и Apple до JPMorgan Chase .
Почему это опасно
Anthropic создала не просто умную «говорилку». По заверению компании, Mythos способна самостоятельно находить и эксплуатировать уязвимости «в каждой основной операционной системе и каждом популярном браузере» . Она успешно прошла тест Британского института безопасности ИИ (AISI), симулировав кибератаку из 32 шагов, которая обычно занимает у специалистов по кибербезопасности несколько дней .
Как её украли
Злоумышленники действовали из частного Discord-канала, который специализируется на поиске ещё не анонсированных нейросетей на GitHub . Они использовали сочетание утечек данных из стартапа Mercor, доступ сотрудника стороннего подрядчика Anthropic и стандартные инструменты «цифровой разведки» . Интересно, что доступ получили в тот же день, когда Anthropic объявила о запуске программы Project Glasswing
Что говорят хакеры и разработчики
Взломщики утверждают, что не собираются чинить вред, а просто «играются с новой технологией» . Они предоставили журналистам Bloomberg скриншоты и даже живую демонстрацию работы модели .
В Anthropic официально подтвердили факт расследования: «Мы изучаем сообщение о несанкционированном доступе к Claude Mythos Preview через среду одного из наших сторонних поставщиков» . Компания подчёркивает, что взлом не затронул её внутренние системы
Мнение
Скандал показывает, насколько хрупка даже самая продуманная система безопасности. Самая опасная нейросеть, которую Anthropic спрятала под семью замками, утекла в открытый доступ в первый же день тестирования.
#Anthropic #ИИ #Claude #Mythos #кибербезопасность #взлом #новости
Что случилось
Криптовалютная биржа Grinex, которую называют «наследницей» закрывшейся Garantex, подверглась масштабной кибератаке. Злоумышленники похитили средства пользователей на сумму более 1 млрд рублей.
Вся работа платформы приостановлена: вывод и внесение денег недоступны, офис в «Москва-Сити» закрыт для посетителей. Сайт биржи вместо главной страницы показывает объявление о «технических работах».
Куда ушли деньги
Украденные активы были конвертированы через обменные сервисы в криптовалюту TRX (токены сети Tron) и переведены на один кошелек. На момент блокировки на нем находилось около 46 млн TRX, что эквивалентно примерно $15 млн.
Кого обвиняют
В Grinex заявляют, что атака была совершена с использованием «беспрецедентного уровня ресурсов и технологий, доступных исключительно структурам недружественных государств». По мнению представителей биржи, целью было нанесение прямого ущерба финансовому суверенитету России.
Компания передала всю информацию в правоохранительные органы и инициировала возбуждение уголовного дела.
Контекст
Grinex позиционирует себя как российскую криптоплатформу для расчетов в цифровых активах и пришла на смену бирже Garantex. Летом 2025 года Минфин США ввел санкции против Grinex, посчитав, что компания создана для уклонения от ограничений и связана с Garantex, которую обвиняли в отмывании денег.
Мнение
Украсть больше миллиарда рублей с кошельков россиян и сразу обвинить во всем западные спецслужбы — удобная версия. Правда, такую атаку не назовешь рядовым взломом. Но доверие к платформе, которая уже была под санкциями и которой пользовались для обхода ограничений, подорвано окончательно. Теперь клиентам остается только ждать расследования и надеяться, что их деньги когда-нибудь вернут.
#криптовалюта #Grinex #взлом #мошенники #безопасность #новости
Группа хакеров ShinyHunters заявила о похищении 78,6 миллиона записей из базы данных Rockstar Games, создателя культовой серии Grand Theft Auto.
Взлом произошел через стороннюю платформу бизнес-аналитики Anodot, которая имела доступ к корпоративному хранилищу данных Rockstar в облачном сервисе Snowflake.С финансовой точки зрения инцидент несет серьезные риски для материнской компании Take-Two Interactive (NASDAQ TTWO).
По данным экспертов, украденный массив включает сведения о внутриигровых доходах, микротранзакциях в GTA Online и Red Dead Online, а также детальную аналитику поведения игроков. Для инвесторов эта информация критически важна GTA Online приносит около $9,6 млн выручки в неделю, обеспечивая стабильный денежный поток компании.
Материнская компания Take-Two подтвердила инцидент, однако охарактеризовала похищенную информацию как «несущественную» и не влияющую на операционную деятельность или безопасность игроков. Тем не менее, хакеры установили дедлайн до 14 апреля 2026 года, угрожая опубликовать конфиденциальные финансовые документы и маркетинговые стратегии, если их требования о выкупе не будут выполнены.
Рынок пока демонстрирует сдержанный оптимизм. Акции Take-Two (TTWO) на момент последних торгов 13 апреля закрылись на отметке $201.36, показав рост на 2,18%, несмотря на новости об утечке. Однако аналитики предупреждают, что публикация внутренних планов может подорвать маркетинговую кампанию GTA VI, релиз которой намечен на осень 2026 года, и вызвать волатильность котировок в краткосрочной перспективе.
По страницам https://www.reuters.com/
#RockstarGames #TakeTwo #TTWO #Snowflake #Anodot #GTA6 #Кибербезопасность #Финбазар #Инвестиции #Взлом
Представьте: вы спите, а кто-то в это время просто берет и создает из воздуха токены на миллиард долларов. Звучит как фантастика, но для протокола Hyperbridge в сети Ethereum это стала суровой реальностью. На днях там провернули настолько изощренную аферу, что волосы дыбом встают у любого, кто шарит в кросс-чейн-мостах. Суть в том, что злоумышленник провернул классическое «доверяй, но проверяй» с точностью до наоборот. Он сфабриковал поддельное сообщение, выдав его за официальный запрос от платформы Polkadot. Система повелась, и в результате хакер получил админские ключи от контракта с нативным токеном DOT. Проще говоря, он стал директором банка, где сам себе может печатать деньги. Специалисты CertiK (те, кто постоянно ищут баги в блокчейнах) разобрали атаку по косточкам. Оказалось, парень провернул всё за одну транзакцию. Хитрость была в связке из двух контрактов: основной — для отвлечения внимания, и вспомогательный — который и сделал всю грязную работу. Второй модуль сумел обойти защитную верификацию, и вуаля — права на управление переписываются на левый адрес. Дальше — больше. Хакер включил «печатный станок» на полную мощность и наминтил себе примерно 1 миллиард DOT. Чтобы вы понимали масштаб бедствия: это в 2800 раз (!) больше, чем вообще существует токенов DOT в сети Ethereum. Представьте, что в вашем городе напечатали денег в три тысячи раз больше, чем вы заработали за всю жизнь. Правда, сказка о богатстве оказалась недолгой. Хакер быстро конвертировал часть «фантиков» в реальные 108 ETH и вывел их на свой кошелек (на момент отчета бабки так там и висели). Но самое забавное в другом — из-за того, что ликвидность пулов Hyperbridge оказалась дохлой, как у высохшего озера, рынок даже не особо заметил подлог. Цена DOT просела всего на смешные 4.8%, до $1.16. То есть эффект от наводнения рынка фальшивками оказался почти нулевым. Как будто хакер взломал инкассаторскую машину, а там — одни монеты по 10 копеек. Эксперты уже посмеиваются: «Если бы он проделал такое через сеть Polytope, а не через Hyperbridge, последствия были бы катастрофическими». Так что парню, считай, повезло, что он взломал «бедного родственника», а не реально ликвидную площадку. Но осадочек, как говорится, остался. Мораль: Кросс-чейн-мосты — штука удобная, но каждый раз, когда видите слово «мост», вспоминайте, что кто-то уже перешел по нему в рай с миллиардом фальшивых токенов.
Наш МАХ #Hyperbridge #Ethereum #Polkadot #Кибербезопасность #CertiK #КриптоЖулики #DeFi #Взлом #DOT
Взлом Drift Protocol на $285 млн: ИИ сделал кибератаки почти бесплатными 5 апреля 2026 года стал чёрным днём для Solana-экосистемы: DeFi-протокол Drift потерял **$285 млн** в результате одной из крупнейших хакерских атак года. Всего неделей ранее жертвой стал **Resolv** ($25 млн ущерба), а суммарные потери криптоиндустрии от взломов за последние 12 месяцев превысили $1.4 млрд. Но главная тревога — не в цифрах, а в новом оружии хакеров. По словам Чарльза Гийеме (CTO Ledger), именно искусственный интеллект сделал возможным то, что раньше требовало месяцев работы команды экспертов: «Найти и использовать уязвимости становится очень, очень легко. Стоимость такой атаки стремится к нулю». Как ИИ взламывает DeFi Раньше хакеру нужны были глубокие знания смарт-контрактов, терпение и удача. Сегодня AI-агенты автоматически сканируют код протоколов, находят даже скрытые логические ошибки и генерируют эксплойты за минуты. По сути, злоумышленнику достаточно оплатить вычислительные ресурсы — сложность и порог входа обнулены. Гийеме подчёркивает: AI-сгенерированный вредоносный код и усложнённые атаки (например, цепочки транзакций, которые невозможно отследить в реальном времени) требуют смены парадигмы безопасности. Традиционных аудитов и антивирусов больше недостаточно. Что делать инвесторам и проектам · Формальная верификация — математическое доказательство корректности кода. Это дорого, но только так можно гарантировать отсутствие уязвимостей. · Аппаратная безопасность (HSM, изолированные среды выполнения) для критических операций. · Офлайн-хранение большей части ликвидности. Децентрализация — хорошо, но «горячие» пулы теперь под прицелом ИИ. Для обычных держателей криптовалют совет один: выводить средства с DeFi-платформ, если вы не готовы потерять всё. Аудиты и страховые фонды больше не дают 100% защиты, когда атака стоит $5 и 10 минут машинного времени. Будущее без гарантий Киберпреступность в крипте выходит на новый уровень. ИИ делает хакинг демократичным — любой студент может запустить скрипт для поиска дыр в протоколах с TVL в сотни миллионов. Регуляторы молчат, разработчики гонятся за скоростью, а цена ошибки растёт экспоненциально. Drift — не последний. Вопрос лишь в том, кто следующий. --- Если эта статья была для вас полезной — пожалуйста, повысьте репутацию автору. Это поможет нам продолжать разбирать сложные темы простыми словами. #криптовалюта #взлом #DriftProtocol #AI #безопасность #DeFi #Solana #Ledger #кибератаки
Что случилось
Киберпреступники получили доступ к шпионскому ПО, которое раньше использовалось только правительственными структурами. Об этом сообщают Axios со ссылкой на исследования Google, iVerify и Lookout. Теперь под угрозой может оказаться любой пользователь — не только активисты и журналисты, но и обычные люди .
Какие инструменты используют
Coruna — изначально создавалось для неизвестного государственного заказчика, но позже попало к китайской хакерской группе. Злоумышленники маскировали его под крипто- и финансовые сайты .
DarkSword — связано с российской хакерской группой. Использовалось для атак на посетителей украинских новостных и государственных ресурсов .
Что умеет DarkSword
После заражения он получает доступ к:
• сообщениям в iMessage, WhatsApp, Telegram
• контактам
• геолокации
• истории звонков
Фактически, хакер получает полный контроль над устройством.
Что говорит Apple
В компании заявили, что выявленные уязвимости уже устранены в новых версиях iOS, а вредоносные домены блокируются в браузере Safari . Но исследователи предупреждают: распространение таких инструментов снижает порог входа для кибератак и расширяет круг потенциальных целей.
Почему это важно
Раньше такое ПО было доступно только спецслужбам. Теперь оно у обычных хакеров. Это значит, что угроза стала массовой. Если раньше можно было не бояться, если ты не журналист или оппозиционер, то теперь под прицелом может оказаться любой — особенно те, кто работает с криптовалютами, финансами или просто пользуется мессенджерами.
Моё мнение
Рынок шпионского ПО коммерциализируется. То, что раньше было инструментом спецслужб, теперь продаётся на чёрном рынке. Это меняет правила игры: любой, у кого есть деньги и желание, может получить доступ к личным данным тысяч людей. Apple, конечно, закроет текущие уязвимости, но это гонка без конца. Хакеры всегда будут на шаг впереди. Единственная защита — держать устройство обновлённым, не переходить по подозрительным ссылкам и понимать, что идеальной безопасности не существует.
#кибербезопасность #iPhone #шпионскоеПО #хакеры #Apple #взлом #новости
Взлом и приостановка сети: блокчейн Saga потерял $7 млн в USDC
Экосистема блокчейна Saga переживает не из приятных новостей. Разработчикам проекта пришлось в срочном порядке остановить работу своей EVM-сети после того, как злоумышленники провели успешную атаку и похитили криптоактивов на сумму около 7 миллионов долларов в USDC.
По предварительным данным, хакеры воспользовались уязвимостью, чтобы вывести средства через кроссчейн-мост, после чего конвертировали их в Ethereum. Команда Saga уже идентифицировала кошелёк, связанный с инцидентом, и ведёт расследование.
В официальном блоге проекта отмечается, что атака была комплексной: злоумышленники развернули специальные смарт-контракты, провели серию межсетевых транзакций и затем вывели ликвидность.
Под удар попала именно сеть SagaEVM, а также несколько стейблкоинов экосистемы:
· Colt (COLT) и Mustang (MUST) полностью потеряли долларовый паритет.
· Ещё один стейблкоин под тикером D пережил депег, опустившись до отметки около $0,7.
💡 Следите за оперативными новостями и анализом инцидентов в криптосфере? Подписывайтесь на Нейрокрипта — мы быстро и понятно объясняем, что происходит и почему это важно.
Естественно, инцидент не остался без последствий для рынка. На фоне новости о взломе нативный токен SAGA просел на 5,2%, достигнув отметки $0,05.
Сейчас команда проекта сосредоточена на расследовании, устранении уязвимостей и восстановлении работы сети. Этот случай в очередной раз напоминает о том, что безопасность блокчейн-инфраструктуры, особенно кроссчейн-мостов и смарт-контрактов, остаётся критически важной и сложной задачей. Для Saga это серьёзный удар, но от того, как быстро и прозрачно разработчики справятся с последствиями, будет зависеть доверие сообщества в будущем.
#Saga #Криптовалюта #Взлом #Блокчейн #Безопасность #USDC #Стейблкоин #Депег #Криптоиндустрия #НовостиКриптовалют #Инвестиции #neirokripta
КриптоАпокалипсис: почему 80% взломанных проектов навсегда уходят в небытие
Цифры, которые озвучил Митчелл Амадор, генеральный директор платформы безопасности Immunefi, заставляют задуматься каждого, кто связан с миром криптовалют. Оказывается, почти четыре из пяти проектов, переживших крупный взлом, никогда не возвращаются к прежним позициям. Это не просто неудача — это приговор.
Что же происходит с командой в первые, самые критичные часы после обнаружения эксплоита? По словам Амадора, наступает состояние паралича. Вместо четких действий начинаются панические обсуждения, недооценка масштабов и роковые задержки. «Процесс принятия решений замедляется… Это ведет к импровизации и дополнительным потерям», — поясняет эксперт.
Часто команды, опасаясь репутационного удара, избегают даже временно приостановить смарт-контракты. А коммуникация с пользователями превращается в гробовое молчание, которое лишь подливает масла в огонь паники. Итог печален: 80% проектов не восстанавливаются, и виной тому — не столько украденные средства, сколько полная потеря доверия.
Алекс Кац из Kerberus подтверждает эту мысль: «Крупный эксплоит — это смертный приговор». Даже технически исправив уязвимость, проект сталкивается с исходом пользователей, истощением ликвидности и непоправимым репутационным ущербом.
Что особенно тревожно, сегодня злоумышленники все реже ломают код. Они ломают людей. «Человеческий фактор — самое слабое звено», — констатирует Кац. Фишинговые сайты, поддельные службы поддержки, вредоносные транзакции на одобрение — вот главные инструменты. Яркий пример — недавняя атака на $282 млн, где хакер, выдав себя за поддержку Trezor, просто выманил сид-фразу у владельца аппаратного кошелька.
Статистика 2025 года ужасает: потери от взломов достигли $3.4 млрд. Искусственный интеллект лишь усилил угрозу, позволив злоумышленникам ставить фишинг на поток, отправляя тысячи персонализированных ловушек в день.
Кажется, что картина безрадостна. Но здесь кроется важный урок для каждого инвестора и пользователя. Безопасность начинается не с идеального кода, а с вашей собственной осведомленности и бдительности. Хотите быть в курсе самых свежих угроз, разборов мошеннических схем и действенных способов защиты? Обязательно подписывайтесь на наш Telegram-канал «Нейрокрипта»: https://t.me/neyrokripta. Здесь мы оперативно анализируем инциденты, объясняем сложные вещи простыми словами и помогаем сообществу становиться сильнее. Это ваш цифровой щит в неспокойном криптомире.
И все же, эксперты смотрят в будущее с оптимизмом. Амадор уверен, что 2026 год может стать переломным в безопасности смарт-контрактов благодаря улучшению практик разработки, аудита и новым инструментам мониторинга. Главное — командам научиться действовать решительно и прозрачно, а пользователям — никогда не терять критического мышления.
#Криптобезопасность #Взлом #Web3 #Immunefi #Блокчейн #СмартКонтракты #Фишинг #СоциальнаяИнженерия #Криптовалюта #Инвестиции #Безопасность #Доверие #КриптоНовости #Убытки #ЗащитаАктивов
Как одна ошибка стоила $282 млн: история самого громкого взлома 2025 года
Это не сценарий фильма, а реальность, в которой живут криптоинвесторы. Всего один промах — и состояние, которое копилось годами, исчезает в считанные минуты. Недавно исследователь блокчейна ZachXBT раскрыл детали атаки, которая потрясла сообщество: хакеру удалось украсть 2 050 000 LTC и 1 459 BTC на астрономическую сумму $282 миллиона.
Всё произошло 10 января. Жертвой стал владелец аппаратного кошелька — устройства, которое считается одним из самых безопасных способов хранения криптовалюты. Но, видимо, даже железо не спасло от человеческого фактора. Злоумышленник, используя методы социальной инженерии, вероятно, выдав себя за доверенное лицо или службу поддержки, смог заполучить доступ к средствам.
Что делает этот случай особенным? Невероятная скорость и изощренность отмывания средств. Украденные биткоины и лайткоины были мгновенно обменяны на Monero (XMR) — приватную криптовалюту, транзакции которой крайне сложно отследить. Часть средств также перебросили через кросс-чейн протокол Thorchain в сети Ethereum, Ripple и Litecoin, пытаясь запутать следы.
Любопытный факт: в последующие четыре дня после взлома цена Monero выросла на 70%. Случайность? Или рыночная реакция на внезапный спрос со стороны хакеров?
ZachXBT спешит уточнить: к атаке, вопреки ожиданиям многих, не причастны хакеры из Северной Кореи. Это важная деталь, которая показывает, что угроза может исходить от любого грамотного злоумышленника.
А теперь — главный вопрос. Кто стал жертвой: крупная компания или частный инвестор? Пока неизвестно. Но эта история идеально вписывается в тренд 2025 года: социальная инженерия остаётся главным оружием хакеров. Они не всегда ломают код — часто они «ломают» людей, играя на доверии, страхе или невнимательности.
Кстати, о безопасности. Всего за несколько дней до этого, 5 января, произошла утечка данных у самого известного производителя аппаратных кошельков — Ledger. Пострадали имена и контакты пользователей. Мир криптовалюты напоминает поле боя, где расслабляться нельзя ни на секунду.
Хотите быть в курсе таких расследований первыми, получать оперативные аналитические сводки и понимать, как защитить свои активы? Тогда вам точно стоит присоединиться к нашему закрытому сообществу. Мы на связи 24/7, делимся эксклюзивной информацией и помогаем друг другу ориентироваться в этом сложном мире. Подписывайтесь на канал «Нейрокрипта» в Telegram: https://t.me/neyrokripta — здесь вас ждут не только новости, но и знания, которые могут уберечь ваши деньги.
Итог этой истории печален: даже самые надёжные кошельки бессильны, если ключи оказываются в чужих руках из-за хитрости мошенников. Остаётся учиться на чужих ошибках, повышать свою цифровую грамотность и никогда не терять бдительность.
#Криптовалюта #Безопасность #Взлом #ZachXBT #Биткоин #Лайткоин #Monero #Хакеры #СоциальнаяИнженерия #КриптоНовости #КриптоПреступность #Ledger #Инвестиции #блокчейн
Хакеры заявили о взломе госмессенджера Max. Анонимы утверждают, что якобы получили доступ к базе из 15,4 млн аккаунтов с ФИО, никнеймами и подтверждёнными номерами телефонов. В качестве доказательства опубликованы данные, которые, по их словам, принадлежат депутату Госдумы.