📢 Gate广场专属 #WXTM创作大赛# 正式开启!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),总奖池 70,000 枚 WXTM 等你赢!
🎯 关于 MinoTari (WXTM)
Tari 是一个以数字资产为核心的区块链协议,由 Rust 构建,致力于为创作者提供设计全新数字体验的平台。
通过 Tari,数字稀缺资产(如收藏品、游戏资产等)将成为创作者拓展商业价值的新方式。
🎨 活动时间:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 参与方式:
在 Gate广场发布与 WXTM 或相关活动(充值 / 交易 / CandyDrop)相关的原创内容
内容不少于 100 字,形式不限(观点分析、教程分享、图文创意等)
添加标签: #WXTM创作大赛# 和 #WXTM#
附本人活动截图(如充值记录、交易页面或 CandyDrop 报名图)
🏆 奖励设置(共计 70,000 枚 WXTM):
一等奖(1名):20,000 枚 WXTM
二等奖(3名):10,000 枚 WXTM
三等奖(10名):2,000 枚 WXTM
📋 评选标准:
内容质量(主题相关、逻辑清晰、有深度)
用户互动热度(点赞、评论)
附带参与截图者优先
📄 活动说明:
内容必须原创,禁止抄袭和小号刷量行为
获奖用户需完成 Gate广场实名
朝鲜黑客6年窃取30亿美元加密货币 2022年掠夺17亿
朝鲜黑客组织六年内窃取加密货币达30亿美元
近期,一份网络安全报告揭示了令人震惊的事实:过去6年中,一个与朝鲜有关联的黑客组织成功窃取了价值30亿美元的加密货币。
该报告指出,仅2022年一年,这个黑客组织就掠夺了17亿美元的加密资产,这笔资金很可能被用于支持朝鲜的各项计划。另一家区块链分析机构表示,其中约11亿美元是从去中心化金融平台被盗取的。美国国土安全部也在去年9月的一份报告中强调了这个黑客组织对DeFi协议的利用。
这个黑客组织以资金盗窃闻名。2016年,他们入侵孟加拉国中央银行,窃取了8100万美元。2018年,他们又攻击了日本的一家加密货币交易所,盗走了5.3亿美元,同时还从马来西亚中央银行窃取了3.9亿美元。
自2017年开始,朝鲜将加密行业作为网络攻击的主要目标。在此之前,朝鲜黑客曾劫持SWIFT网络,从金融机构间窃取资金。这些活动引起了国际机构的高度关注,促使金融机构加大投资改善网络安全防御。
2017年,随着加密货币逐渐成为主流,朝鲜黑客将目标从传统金融转向这种新兴的数字金融领域。他们最初瞄准了韩国的加密市场,随后将影响力扩展到全球范围。
2022年,朝鲜黑客被指控窃取了约17亿美元的加密货币,这个数字相当于朝鲜国内经济规模的约5%,或其军事预算的45%。这一数字也几乎是朝鲜2021年出口价值的10倍。
朝鲜黑客在加密行业的操作方式与传统网络犯罪类似,包括利用加密混合器、跨链交易和法币场外交易。然而,由于有国家支持,他们能够将窃取行为扩大到传统网络犯罪团伙无法企及的规模。
据数据追踪,2022年约44%的被盗加密货币与朝鲜黑客有关。他们的目标不仅限于交易所,还包括个人用户、风投公司以及其他技术和协议。这意味着所有在加密行业运营的机构和个人都可能成为潜在目标。
传统金融机构也应密切关注朝鲜黑客组织的活动。一旦加密货币被盗并转换成法币,资金会在不同账户间转移以掩盖来源。通常,被盗身份和修改后的照片会被用来绕过反洗钱和了解客户身份验证。
由于朝鲜黑客组织的大多数入侵都始于社会工程和网络钓鱼活动,组织机构应该培训员工监控此类活动,并实施强有力的多因素身份验证,如符合FIDO2标准的无密码认证。
朝鲜将持续窃取加密货币视为主要收入来源,用于资助其军事和武器项目。虽然目前尚不清楚有多少被盗加密货币直接用于资助导弹发射,但近年来被盗加密货币数量和导弹发射数量都大幅增加。如果没有更严格的法规、网络安全要求和对加密货币公司网络安全的投资,朝鲜几乎肯定会继续以加密货币行业作为额外收入来源。
2023年7月,一家美国企业软件公司宣布遭到朝鲜支持的黑客入侵。随后的调查指出,负责此次攻击的团体很可能是一个专注于加密货币的朝鲜黑客组织。截至2023年8月,美国联邦调查局发布通告称,朝鲜黑客组织涉及多起黑客攻击,共窃取1.97亿美元的加密货币。这些资金使得朝鲜政府能够在严格的国际制裁下继续运作,并资助其高达50%的弹道导弹计划成本。
朝鲜黑客的活动可以追溯到2017年,当时他们入侵了韩国的多家交易所,窃取了价值约8270万美元的加密货币。除了窃取加密货币,朝鲜黑客还学会了加密货币挖矿。2017年4月,研究人员发现了一种门罗币挖矿软件,该软件被安装在黑客组织的入侵中。
2018年1月,韩国研究人员发现朝鲜的一个黑客组织入侵了一家未公开的公司服务器,用于挖掘了约70枚当时价值约为25000美元的门罗币。
2020年,安全研究人员继续报告了朝鲜黑客针对加密货币行业的新网络攻击。他们针对美国、欧洲、日本、俄罗斯和以色列的加密货币交易所进行攻击,并使用LinkedIn作为最初联系目标的方式。
2021年是朝鲜针对加密货币行业最活跃的一年,他们入侵了至少7家加密货币机构,窃取了价值4亿美元的加密货币。此外,朝鲜黑客开始瞄准山寨币,包括ERC-20代币,以及NFTs。
2022年,朝鲜黑客组织的显著攻击包括多个跨链桥,造成巨额损失。2022年10月,日本警察厅宣布朝鲜黑客组织针对在日本运营的加密货币行业的公司进行了攻击。
2023年1月至8月间,朝鲜黑客组织据称从多个平台窃取了2亿美元。在2023年7月的一次攻击中,黑客可能冒充招聘者,专门针对目标公司的员工发送了招聘电子邮件和LinkedIn消息。该公司表示,黑客花了6个月的时间试图获得对其网络的访问权限。
为了防范朝鲜网络攻击针对加密货币用户和公司的攻击行为,专家建议采取以下措施:
启用多重身份认证(MFA):为钱包和交易使用硬件设备,如YubiKey,以增强安全性。
为加密货币交易所启用任何可用的MFA设置,以最大程度保护账户。
验证已验证的社交媒体账户,检查用户名是否包含特殊字符或数字替换字母。
确保所请求的交易是合法的,验证任何空投或其他免费加密货币或NFT推广活动。
在接收到类似某知名平台的空投或其他内容时,始终检查官方来源。
始终检查URL,并在点击链接后观察重定向,确保网站是官方网站而不是钓鱼网站。
此外,还有一些针对社交媒体诈骗的防御提示:
在进行加密货币交易时格外谨慎。加密货币资产没有任何机构保障来减轻"传统"欺诈。
使用硬件钱包。硬件钱包可能比始终连接到互联网的"热钱包"更安全。
仅使用可信的去中心化应用程序(dApps),并验证智能合约地址以确认其真实性和完整性。
双重检查官方网站的网址以避免模仿。一些加密货币窃取钓鱼页面可能依赖于域名拼写错误来欺骗用户。
对于看起来太好以至于难以置信的优惠表示怀疑。加密货币窃取钓鱼页面会以有利的加密货币交易汇率或NFT铸造交互的低廉Gas费来吸引受害者。