📢 Gate廣場專屬 #WXTM创作大赛# 正式開啓!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),總獎池 70,000 枚 WXTM 等你贏!
🎯 關於 MinoTari (WXTM)
Tari 是一個以數字資產爲核心的區塊鏈協議,由 Rust 構建,致力於爲創作者提供設計全新數字體驗的平台。
通過 Tari,數字稀缺資產(如收藏品、遊戲資產等)將成爲創作者拓展商業價值的新方式。
🎨 活動時間:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 參與方式:
在 Gate廣場發布與 WXTM 或相關活動(充值 / 交易 / CandyDrop)相關的原創內容
內容不少於 100 字,形式不限(觀點分析、教程分享、圖文創意等)
添加標籤: #WXTM创作大赛# 和 #WXTM#
附本人活動截圖(如充值記錄、交易頁面或 CandyDrop 報名圖)
🏆 獎勵設置(共計 70,000 枚 WXTM):
一等獎(1名):20,000 枚 WXTM
二等獎(3名):10,000 枚 WXTM
三等獎(10名):2,000 枚 WXTM
📋 評選標準:
內容質量(主題相關、邏輯清晰、有深度)
用戶互動熱度(點讚、評論)
附帶參與截圖者優先
📄 活動說明:
內容必須原創,禁止抄襲和小號刷量行爲
獲獎用戶需完成 Gate廣場實名
朝鮮黑客6年竊取30億美元加密貨幣 2022年掠奪17億
朝鮮黑客組織六年內竊取加密貨幣達30億美元
近期,一份網路安全報告揭示了令人震驚的事實:過去6年中,一個與朝鮮有關聯的黑客組織成功竊取了價值30億美元的加密貨幣。
該報告指出,僅2022年一年,這個黑客組織就掠奪了17億美元的加密資產,這筆資金很可能被用於支持朝鮮的各項計劃。另一家區塊鏈分析機構表示,其中約11億美元是從去中心化金融平台被盜取的。美國國土安全部也在去年9月的一份報告中強調了這個黑客組織對DeFi協議的利用。
這個黑客組織以資金盜竊聞名。2016年,他們入侵孟加拉國中央銀行,竊取了8100萬美元。2018年,他們又攻擊了日本的一家加密貨幣交易所,盜走了5.3億美元,同時還從馬來西亞中央銀行竊取了3.9億美元。
自2017年開始,朝鮮將加密行業作爲網路攻擊的主要目標。在此之前,朝鮮黑客曾劫持SWIFT網路,從金融機構間竊取資金。這些活動引起了國際機構的高度關注,促使金融機構加大投資改善網路安全防御。
2017年,隨着加密貨幣逐漸成爲主流,朝鮮黑客將目標從傳統金融轉向這種新興的數字金融領域。他們最初瞄準了韓國的加密市場,隨後將影響力擴展到全球範圍。
2022年,朝鮮黑客被指控竊取了約17億美元的加密貨幣,這個數字相當於朝鮮國內經濟規模的約5%,或其軍事預算的45%。這一數字也幾乎是朝鮮2021年出口價值的10倍。
朝鮮黑客在加密行業的操作方式與傳統網路犯罪類似,包括利用加密混合器、跨鏈交易和法幣場外交易。然而,由於有國家支持,他們能夠將竊取行爲擴大到傳統網路犯罪團夥無法企及的規模。
據數據追蹤,2022年約44%的被盜加密貨幣與朝鮮黑客有關。他們的目標不僅限於交易所,還包括個人用戶、風投公司以及其他技術和協議。這意味着所有在加密行業運營的機構和個人都可能成爲潛在目標。
傳統金融機構也應密切關注朝鮮黑客組織的活動。一旦加密貨幣被盜並轉換成法幣,資金會在不同帳戶間轉移以掩蓋來源。通常,被盜身分和修改後的照片會被用來繞過反洗錢和了解客戶身分驗證。
由於朝鮮黑客組織的大多數入侵都始於社會工程和網絡釣魚活動,組織機構應該培訓員工監控此類活動,並實施強有力的多因素身份驗證,如符合FIDO2標準的無密碼認證。
朝鮮將持續竊取加密貨幣視爲主要收入來源,用於資助其軍事和武器項目。雖然目前尚不清楚有多少被盜加密貨幣直接用於資助導彈發射,但近年來被盜加密貨幣數量和導彈發射數量都大幅增加。如果沒有更嚴格的法規、網路安全要求和對加密貨幣公司網路安全的投資,朝鮮幾乎肯定會繼續以加密貨幣行業作爲額外收入來源。
2023年7月,一家美國企業軟件公司宣布遭到朝鮮支持的黑客入侵。隨後的調查指出,負責此次攻擊的團體很可能是一個專注於加密貨幣的朝鮮黑客組織。截至2023年8月,美國聯邦調查局發布通告稱,朝鮮黑客組織涉及多起黑客攻擊,共竊取1.97億美元的加密貨幣。這些資金使得朝鮮政府能夠在嚴格的國際制裁下繼續運作,並資助其高達50%的彈道導彈計劃成本。
朝鮮黑客的活動可以追溯到2017年,當時他們入侵了韓國的多家交易所,竊取了價值約8270萬美元的加密貨幣。除了竊取加密貨幣,朝鮮黑客還學會了加密貨幣挖礦。2017年4月,研究人員發現了一種門羅幣挖礦軟件,該軟件被安裝在黑客組織的入侵中。
2018年1月,韓國研究人員發現朝鮮的一個黑客組織入侵了一家未公開的公司服務器,用於挖掘了約70枚當時價值約爲25000美元的門羅幣。
2020年,安全研究人員繼續報告了朝鮮黑客針對加密貨幣行業的新網路攻擊。他們針對美國、歐洲、日本、俄羅斯和以色列的加密貨幣交易所進行攻擊,並使用LinkedIn作爲最初聯繫目標的方式。
2021年是朝鮮針對加密貨幣行業最活躍的一年,他們入侵了至少7家加密貨幣機構,竊取了價值4億美元的加密貨幣。此外,朝鮮黑客開始瞄準山寨幣,包括ERC-20代幣,以及NFTs。
2022年,朝鮮黑客組織的顯著攻擊包括多個跨鏈橋,造成巨額損失。2022年10月,日本警察廳宣布朝鮮黑客組織針對在日本運營的加密貨幣行業的公司進行了攻擊。
2023年1月至8月間,朝鮮黑客組織據稱從多個平台竊取了2億美元。在2023年7月的一次攻擊中,黑客可能冒充招聘者,專門針對目標公司的員工發送了招聘電子郵件和LinkedIn消息。該公司表示,黑客花了6個月的時間試圖獲得對其網路的訪問權限。
爲了防範朝鮮網路攻擊針對加密貨幣用戶和公司的攻擊行爲,專家建議採取以下措施:
啓用多重身分認證(MFA):爲錢包和交易使用硬件設備,如YubiKey,以增強安全性。
爲加密貨幣交易所啓用任何可用的MFA設置,以最大程度保護帳戶。
驗證已驗證的社交媒體帳戶,檢查用戶名是否包含特殊字符或數字替換字母。
確保所請求的交易是合法的,驗證任何空投或其他免費加密貨幣或NFT推廣活動。
在接收到類似某知名平台的空投或其他內容時,始終檢查官方來源。
始終檢查URL,並在點擊連結後觀察重定向,確保網站是官方網站而不是釣魚網站。
此外,還有一些針對社交媒體詐騙的防御提示:
在進行加密貨幣交易時格外謹慎。加密貨幣資產沒有任何機構保障來減輕"傳統"欺詐。
使用硬體錢包。硬體錢包可能比始終連接到互聯網的"熱錢包"更安全。
僅使用可信的去中心化應用程式(dApps),並驗證智能合約地址以確認其真實性和完整性。
雙重檢查官方網站的網址以避免模仿。一些加密貨幣竊取釣魚頁面可能依賴於域名拼寫錯誤來欺騙用戶。
對於看起來太好以至於難以置信的優惠表示懷疑。加密貨幣竊取釣魚頁面會以有利的加密貨幣交易匯率或NFT鑄造交互的低廉Gas費來吸引受害者。