📢 #Gate广场征文活动第三期# 正式啓動!
🎮 本期聚焦:Yooldo Games (ESPORTS)
✍️ 分享獨特見解 + 參與互動推廣,若同步參與 Gate 第 286 期 Launchpool、CandyDrop 或 Alpha 活動,即可獲得任意獎勵資格!
💡 內容創作 + 空投參與 = 雙重加分,大獎候選人就是你!
💰總獎池:4,464 枚 $ESPORTS
🏆 一等獎(1名):964 枚
🥈 二等獎(5名):每人 400 枚
🥉 三等獎(10名):每人 150 枚
🚀 參與方式:
在 Gate廣場發布不少於 300 字的原創文章
添加標籤: #Gate广场征文活动第三期#
每篇文章需 ≥3 個互動(點讚 / 評論 / 轉發)
發布參與 Launchpool / CandyDrop / Alpha 任一活動的截圖,作爲獲獎資格憑證
同步轉發至 X(推特)可增加獲獎概率,標籤:#GateSquare 👉 https://www.gate.com/questionnaire/6907
🎯 雙倍獎勵機會:參與第 286 期 Launchpool!
質押 BTC 或 ESPORTS,瓜分 803,571 枚 $ESPORTS,每小時發放
時間:7 月 21 日 20:00 – 7 月 25 日 20:00(UTC+8)
🧠 寫作方向建議:
Yooldo
朝鮮黑客6年竊取30億美元加密貨幣 2022年達17億美元新高
朝鮮黑客組織六年來竊取加密貨幣超30億美元
近期,一份由網路安全機構發布的研究報告引起了業內廣泛關注。報告顯示,過去6年間,一個與朝鮮有關聯的黑客組織已竊取了價值超過30億美元的加密貨幣。
2022年這一組織的活動尤爲活躍,僅在該年就掠奪了約17億美元的加密資產。據區塊鏈分析機構估計,其中約11億美元是從去中心化金融平台被盜。美國有關部門也在去年9月的一份報告中特別提到了該組織對DeFi協議的利用。
該黑客組織以資金盜竊見長。2016年,他們成功入侵孟加拉國央行,竊取了8100萬美元。2018年,他們又對日本一家加密貨幣交易平台發動攻擊,盜走了5.3億美元,同年還從馬來西亞中央銀行竊取了3.9億美元。
自2017年起,朝鮮開始將加密行業作爲網路攻擊的主要目標。在此之前,他們曾攻擊SWIFT網路,從金融機構間竊取資金。這種行爲引發了國際社會的高度警惕,促使金融機構加強了網路安全防御。
隨着加密貨幣在2017年開始走向主流,朝鮮黑客將目標從傳統金融轉向了這一新興的數字金融領域。他們最初瞄準了韓國的加密市場,隨後將影響力擴展到全球範圍。
2022年朝鮮黑客被指控竊取的17億美元加密貨幣,相當於朝鮮國內經濟規模的約5%,或其軍事預算的45%。這一數字甚至接近朝鮮2021年出口總額的10倍。據某經濟數據平台顯示,2021年朝鮮的出口額爲1.82億美元。
朝鮮黑客在加密行業的作案手法與傳統網路犯罪相似,通常涉及使用加密混合器、跨鏈交易和場外交易。然而,由於有國家支持,他們的作案規模遠超普通犯罪團夥。
數據顯示,2022年約44%的被盜加密貨幣與朝鮮黑客有關。他們的攻擊目標不僅限於交易所,還包括個人用戶、風投公司以及其他技術和協議。行業內的所有機構和個人都可能成爲潛在目標。
傳統金融機構也應對朝鮮黑客組織的活動保持警惕。一旦加密貨幣被盜並轉換成法幣,資金會在不同帳戶間頻繁轉移以掩蓋來源。他們通常使用被盜身分和經過修改的照片來繞過反洗錢和客戶識別程序。任何成爲黑客入侵受害者的個人信息都可能被用於註冊帳戶,完成洗錢過程。
由於朝鮮黑客的入侵通常始於社會工程和網絡釣魚活動,組織機構應培訓員工識別此類活動,並實施強有力的多因素身份驗證,如符合FIDO2標準的無密碼認證。
朝鮮將持續竊取加密貨幣視爲主要收入來源,用於資助其軍事和武器項目。近年來,被盜加密貨幣的數量和導彈發射次數都大幅增加。如果沒有更嚴格的法規、網路安全要求和對加密貨幣公司網路安全的投資,朝鮮很可能會繼續將加密貨幣行業作爲額外收入來源。
2023年7月,一家美國企業軟件公司遭到朝鮮支持的黑客入侵。安全研究人員隨後發布報告,指出負責此次攻擊的團體很可能是一個專注於加密貨幣的朝鮮黑客組織。同年8月,美國聯邦調查局發布通告,稱朝鮮黑客組織涉及多起黑客攻擊,共竊取1.97億美元的加密貨幣。這些資金使朝鮮政府能夠在嚴格的國際制裁下繼續運作,並爲其彈道導彈計劃提供高達50%的資金。
朝鮮黑客的攻擊手段不斷升級。除了竊取加密貨幣,他們還學會了加密貨幣挖礦。2017年4月,安全研究人員發現一種門羅幣挖礦軟件被安裝在他們的入侵中。2018年1月,韓國研究人員報告稱,朝鮮的一個組織在2017年夏季入侵一家公司的服務器,用於挖掘了約70枚門羅幣,當時價值約25000美元。
2020年,安全研究人員繼續報告了朝鮮黑客針對全球加密貨幣行業的新網路攻擊,他們經常使用LinkedIn作爲初步接觸目標的方式。
2021年是朝鮮針對加密貨幣行業最活躍的一年,他們至少入侵了7家加密貨幣機構,竊取了價值4億美元的加密貨幣。此外,他們開始瞄準山寨幣,包括ERC-20代幣和NFTs。
2022年,朝鮮黑客組織發動了多起大規模攻擊,包括對Ronin Network跨鏈橋(損失6億美元)、Harmony橋(損失1億美元)、Qubit Finance橋(損失8000萬美元)和Nomad橋(損失1.9億美元)的攻擊。這些攻擊特別針對跨鏈橋,這些橋梁連接了不同的區塊鏈,允許用戶在不同區塊鏈間轉移加密貨幣。
2023年1月至8月間,朝鮮黑客組織據稱從多個平台竊取了約2億美元的加密貨幣。他們的攻擊手法越來越sophisticated,例如在一次攻擊中,他們可能花了6個月時間試圖獲得對目標網路的訪問權限。
爲了防範朝鮮網路攻擊,專家建議採取以下措施:
啓用多重身分認證(MFA),特別是使用硬件設備如YubiKey來增強安全性。
爲加密貨幣交易所啓用所有可用的MFA設置。
驗證社交媒體帳戶的真實性,檢查用戶名是否包含特殊字符或數字替換字母。
謹慎對待任何空投或免費加密貨幣推廣活動,確保其合法性。
檢查官方來源,特別是在接收到大型平台的空投或其他內容時。
始終檢查URL,並在點擊連結後觀察重定向,確保網站是官方網站而非釣魚網站。
使用硬體錢包,它比常連接互聯網的"熱錢包"更安全。
僅使用可信的去中心化應用程式(dApps),並驗證智能合約地址以確認其真實性。
仔細檢查官方網站的網址,避免落入拼寫錯誤的釣魚網站。
對看似過於優惠的交易保持警惕,這可能是誘騙手段。
通過採取這些預防措施,加密貨幣用戶和公司可以大大降低成爲朝鮮黑客攻擊目標的風險。隨着黑客技術的不斷進化,保持警惕和不斷更新安全措施至關重要。