Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 12 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    3 дні тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    3 дні тому
    Як дізнатися, чи кнопка завантаження на сайті справжня
    Як дізнатися, чи кнопка завантаження на сайті справжня
    1 тиждень тому
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    1 тиждень тому
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Як вимкнути відстеження вашого місцезнаходження на iPhone?
    Як вимкнути відстеження вашого місцезнаходження на iPhone? – ІНСТРУКЦІЯ
    2 місяці тому
    Забули пароль від Wi-Fi? 5 способів дізнатися його
    Роутер у безпеці: як перевірити оновлення прошивки?
    2 місяці тому
    Останні новини
    Як захистити паролем фотографії на iPhone та iPad
    6 днів тому
    Як вимкнути Gemini у Gmail, Google Диску, Фото та інших сервісах
    6 днів тому
    Як захистити WhatsApp Web паролем: повний посібник з безпеки
    1 тиждень тому
    Телефон Android не приймає дзвінки? Ось як це виправити!
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Історія Caps Lock: Чому ця функція існує
    Історія Caps Lock: Чому ця функція існує?
    2 місяці тому
    4 технології, які намагаються замінити ваш смартфон
    4 технології, які намагаються замінити ваш смартфон
    2 місяці тому
    Як відрізнити людину від бота в чаті? Ось 6 ознак, що ви спілкуєтесь зі штучним інтелектом
    Як відрізнити людину від бота в чаті? Ось 6 ознак, що ви спілкуєтесь зі штучним інтелектом
    2 місяці тому
    Останні новини
    Данія будує цифровий суверенітет, відмовляючись від продуктів Microsoft на користь LibreOffice та Linux
    5 години тому
    BAS Малий бізнес по підписці: для кого це вигідно і чому
    21 годину тому
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    1 день тому
    Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
    2 дні тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    2 дні тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    3 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    3 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    3 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Майже два мільярди доларів викрали хакери з криптобірж та гаманців
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Майже два мільярди доларів викрали хакери з криптобірж та гаманців

Майже два мільярди доларів викрали хакери з криптобірж та гаманців

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
6 років тому
Поширити
1 хв. читання

1,7 мільярда доларів було виведено з бірж і гаманців за увесь час існування криптоіндустрії. А у 60% випадків злам здійснювали дві великі угруповання хакерів.

Про йдеться в аналітичному звіті фахівців з кібербезпеки компанії Chainalysis, пише Fortune.

Злочинні угруповання отримали умовні назви “Альфа” і “Бета”.

“Ми підозрюємо, що “Альфа “- це велика і жорстко контрольована організація, яка лише частково керується грошовими інтересами. “Бета” відрізняється меншими масштабами і рівнем організованості, а її головна мета – це гроші”, – пояснюють експерти Chainalysis.

Хакери отримали доступ до криптовалют за допомогою фішингових атак та вірусів-вимагачів. Після цього вони “замітали сліди”, використовуючи розгалужену мережу криптогаманців та обмінників.

Перш ніж проводити транзакції, вони чекали близько 40 днів – за цей час про факт крадіжки встигали забути, тому операції не привертали уваги. Іноді чекати доводилося довше – до 18 місяців. До прикладу, група “Бета” переводила у готівку 50% вкрадених коштів. протягом 112 днів. “Альфа” робила це протягом місяця.

Встановити особи шахраїв експертам не вдалося. Аналітики вважають, що шахраї досі залишаються на волі і продовжують викрадати криптовалюту.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:віруси-вимагачікіберзлочинністькриптоіндустріякриптовалютакрипторинокфішингові атакихакери
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder З’явився новий сервіс захисту даних від Amazon
Наступна стаття placeholder Що купують українці найбільше? Склали портрет українського онлайн-шопера

В тренді

Як захистити паролем фотографії на iPhone та iPad
Як захистити паролем фотографії на iPhone та iPad
6 днів тому
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
2 дні тому
Створили та забули: у чому небезпека неактивних облікових записів
Створили та забули: у чому небезпека неактивних облікових записів
3 дні тому
Ваш смартфон отримає 4 великі оновлення з Android 16
Ваш смартфон отримає 4 великі оновлення з Android 16
1 день тому
iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
1 день тому

Рекомендуємо

В кожній великій компанії присутні кібершпигуни
Кібербезпека

В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року

4 тижні тому
Сплативши викуп хакерам, 80% організацій зазнають повторних атак
Кібербезпека

Сплативши викуп хакерам, 80% організацій зазнають повторних атак – ДОСЛІДЖЕННЯ

4 тижні тому
captcha
Кібербезпека

Підроблені CAPTCHA: як кіберзлочинці викрадають дані та як захиститися

3 місяці тому
Кіберзлочинність та кібервійна: хто і як може атакувати вас
СтаттіКібербезпека

Кіберзлочинність та кібервійна: хто і як може атакувати вас

4 місяці тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?