Websea เผชิญข้อสงสัยหลอกลวงหลบหนี โดยปิดช่องทางการถอนเงิน

ข้อความจาก Gate News วันที่ 27 เมษายน — แพลตฟอร์มการเทรดคริปโท Websea ได้ระงับการถอนเงินและปิดช่องทาง C2C (peer-to-peer) โดยมีผู้ใช้งานหลายรายรายงานว่าดูเหมือนการแลกเปลี่ยนได้ดำเนินการหลอกลวงหลบหนี (exit scam) แพลตฟอร์มดังกล่าวได้จำกัดการถอนเงินไว้ก่อน ก่อนจะปิดตัวช่องทาง C2C อย่างสมบูรณ์ ทำให้เกิดความตื่นตระหนกและมีการขายทิ้งโทเค็นประจำแพลตฟอร์มลงเหลือราว 50% ของมูลค่าก่อนหน้า.

ก่อนหน้านี้ Websea เคยได้รับความสนใจจากการเชิญคนดัง Rola (泷泽萝拉) มาเป็นวิทยากรที่งาน Hong Kong Web3 Conference ผู้ใช้งานรายงานว่าข้อจำกัดการถอนเงินของแพลตฟอร์มได้ทวีความรุนแรงขึ้นจนกลายเป็นการปิดให้บริการทั้งการเทรดและการถอนเงินอย่างเต็มรูปแบบ.

จนถึงขณะนี้ Websea ยังไม่ได้ออกแถลงการณ์อย่างเป็นทางการเพื่อชี้แจงสถานการณ์ดังกล่าว เหตุการณ์ดังกล่าวยังคงดำเนินอยู่ โดยยังไม่มีความชัดเจนว่าการแลกเปลี่ยนตั้งใจจะกลับมาเปิดให้บริการหรือให้การสนับสนุนลูกค้าหรือไม่.

news.article.disclaimer

btc.bar.articles

กลุ่ม Lazarus ของเกาหลีเหนือซ่อนมัลแวร์ไว้ใน Git hooks เพื่อกำหนดเป้าหมายกลุ่มนักพัฒนา

จากการวิจัยของ OpenSourceMalware กลุ่มแฮ็กเกอร์จากเกาหลีเหนือ Lazarus ได้ซ่อนตัวโหลดมัลแวร์ระยะที่ 2 ไว้ในสคริปต์ Git Hooks pre-commit ระหว่างการโจมตีแบบเจาะจงต่อผู้พัฒนา รายงานเผยเมื่อวันที่ 9 พฤษภาคม กลุ่มดังกล่าวใช้เทคนิคที่เรียกว่า "Contagious Interview" เพื่อหลอกล่อให้นักพัฒนาคลอนโค้ดที่เป็นอันตรายจากรีโพซิทอรี โดยปลอมตัวเป็นบริษัทด้านสกุลเงินดิจิทัลและ DeFi ที่เปิดรับสมัคร การโจมตีมีเป้าหมายเพื่อขโมยสินทรัพย์คริปโตและข้อมูลรับรองจากผู้พัฒนาที่ถูกกระทบ

GateNews8 นาที ที่แล้ว

LayerZero เผยแพร่คำขอโทษและยอมรับว่ามีบกพร่องในดีไซน์การตั้งค่า 1/1 DVN พร้อมอัปเกรดแบบครอบคลุมจากค่าเริ่มต้นเป็น 5/5

โปรโตคอลข้ามเชน LayerZero เมื่อวันที่ 9 พฤษภาคม (ตามเวลาในสหรัฐฯ) ออกแถลงการณ์ขอโทษอย่างเป็นทางการต่อสาธารณะ และยอมรับข้อบกพร่องด้านการออกแบบในเหตุแฮกของ Kelp DAO รายงานของ CoinDesk อ้างอิงโพสต์บล็อกอย่างเป็นทางการของ LayerZero ว่า: “สิ่งแรกที่ต้องทำคือ: คำขอโทษที่มาช้าไปหน่อย เราอนุญาตให้ DVN ทำงานในโหมด 1/1 สำหรับธุรกรรมที่มีมูลค่าสูง นี่คือความผิดพลาด”จุดยืนดังกล่าวจากเดิมที่ถูกวิพากษ์ว่า “Kelp เลือกเอง” ในช่วงไม่กี่สัปดาห์ก่อนหน้า ได้เปลี่ยนเป็นการรับผิดชอบในระดับโครงสร้างพื้นฐานของตนเอง การ

ChainNewsAbmedia5 ชั่วโมง ที่แล้ว

การโจมตีแบบ Crypto Wrench พุ่งขึ้น 41% ในปี 2026 โดย $101M สูญหายในช่วง 4 เดือนแรก: CertiK

ตามรายงานของ CertiK ผู้ถือคริปโทเคอร์เรนซีสูญเสียประมาณ 101 ล้านดอลลาร์ จากเหตุโจมตีด้วย “wrench” ในช่วง 4 เดือนแรกของปี 2026 โดยมีเหตุการณ์ที่ได้รับการยืนยันแล้ว 34 ครั้งทั่วโลก ซึ่งเพิ่มขึ้น 41% จากช่วงเวลาเดียวกันในปี 2025 หากแนวโน้มยังคงดำเนินต่อไป บริษัทประเมินว่าจะมีความสูญเสียเป็นหลักร้อยล้านดอลลาร์ตลอดทั้งปี จุดที่น่าสังเกตคือ 82% ของการโจมตีเกิดขึ้นในยุโรป โดยฝรั่งเศสมี 24 เหตุการณ์ การโจมตีด้วย wrench ซึ่งเป็นการทำร้ายร่างกายและการข่มขู่รีดไถที่มุ่งเป้าไปยังผู้ถือคริปโทเคอร์เรนซี ได้กล

GateNews8 ชั่วโมง ที่แล้ว

LayerZero ขอโทษสาธารณะต่อการถูกเอ็กซ์พลอยต์ของ Kelp DAO ยอมรับความผิดพลาดในการตั้งค่าแบบตัวตรวจสอบตัวเดียว

ตามรายงานของ The Block LayerZero ได้ออกคำขอโทษต่อสาธารณะในวันศุกร์ สำหรับการรับมือกับเหตุเอ็กซ์พลอยต์เมื่อวันที่ 18 เมษายน ที่ทำให้ rsETH มูลค่า 292 ล้านดอลลาร์ไหลออกจากบริดจ์ข้ามเครือข่ายของ Kelp DAO โปรโตคอลยอมรับว่าตนทำผิดพลาดด้วยการปล่อยให้ Decentralized Verifier Network ของตนทำหน้าที่เป็นผู้ยืนยันเพียงรายเดียวสำหรับธุรกรรมที่มีมูลค่าสูง ซึ่งเป็นการกลับคำจากจุดยืนก่อนหน้านี้ที่โทษตัวเลือกการตั้งค่าของ Kelp DAO LayerZero ระบุว่าเหตุเอ็กซ์พลอยต์ส่งผลกระทบต่อแอปพลิเคชันบนเครือข่ายราว 0.14% และส

GateNews12 ชั่วโมง ที่แล้ว

การโจมตีด้วย Crypto Wrench เพิ่มขึ้น 41% ในปี 2026 โดยมุ่งเป้าครอบครัวและสมาชิกในบ้าน

บริษัทด้านความปลอดภัยคริปโตกำลัง CertiK ประเมินว่า ผู้ถือคริปโทสูญเสียประมาณ 101 ล้านดอลลาร์ จากการโจมตีแบบ wrench ในช่วง 4 เดือนแรกของปี 2026 ซึ่งคิดเป็นการเพิ่มขึ้น 41% ของเหตุการณ์ที่ได้รับการยืนยันแล้วเมื่อเทียบกับช่วงเวลาเดียวกันในปี 2025 หากแนวโน้มยังคงดำเนินต่อในอัตรานี้ การสูญเสียอาจแตะระดับหลายร้อยล้านดอลลาร์ตลอดทั้งปี 2026 การโจมตีแบบ wrench—คำศัพท์ด้านความปลอดภัยไซเบอร์สำหรับการจู่โจมทางกายภาพและความพยายามในการรีดไถที่เอาชนะระบบความปลอดภัยของซอฟต์แวร์—ได้กลายเป็น “ภัยคุกคามที่เป็นรูปธ

CryptoFrontier14 ชั่วโมง ที่แล้ว

ช่องโหว่ "Copy Fail" ของ Linux ถูกระบุโดย CISA; โค้ด 10 บรรทัดช่วยให้ยกระดับสิทธิเป็นผู้ดูแลระบบ (root) ได้

ตามรายงานของ BlockBeats เมื่อวันที่ 9 พฤษภาคม ความเปราะบางในเคอร์เนล Linux ที่ชื่อ “Copy Fail” ได้ถูกเพิ่มลงในแคตตาล็อก Known Exploited Vulnerabilities (KEV) ของ CISA แล้ว ความบกพร่องนี้ส่งผลกระทบต่อลีนุกซ์ดิสทริบิวชันหลักมาตั้งแต่ปี 2017 และทำให้ผู้โจมตีที่มีสิทธิ์ผู้ใช้งานทั่วไปสามารถยกระดับสิทธิ์ไปยังระดับ root ได้ด้วยโค้ด Python เพียงประมาณ 10 บรรทัด เนื่องจากองค์ประกอบโครงสร้างพื้นฐานด้านคริปโทจำนวนมากพึ่งพา Linux—including การแลกเปลี่ยน โหนดตัวตรวจสอบ (validator nodes) พูลการขุด (mining po

GateNews14 ชั่วโมง ที่แล้ว
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น