🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 聯合推廣任務上線!
本次活動總獎池:1,250 枚 ES
任務目標:推廣 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 專場
📄 詳情參考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任務內容】
請圍繞 Launchpool 和 Alpha 第11期 活動進行內容創作,並曬出參與截圖。
📸【參與方式】
1️⃣ 帶上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 發帖
2️⃣ 曬出以下任一截圖:
Launchpool 質押截圖(BTC / ETH / ES)
Alpha 交易頁面截圖(交易 ES)
3️⃣ 發布圖文內容,可參考以下方向(≥60字):
簡介 ES/Eclipse 項目亮點、代幣機制等基本信息
分享你對 ES 項目的觀點、前景判斷、挖礦體驗等
分析 Launchpool 挖礦 或 Alpha 積分玩法的策略和收益對比
🎁【獎勵說明】
評選內容質量最優的 10 位 Launchpool/Gate
朝鮮黑客6年竊取30億美元加密貨幣 2022年掠奪17億
朝鮮黑客組織6年來竊取30億美元加密貨幣
近期,一份由網路安全機構發布的報告揭示,與朝鮮有關聯的黑客團體在過去6年中竊取了價值30億美元的加密貨幣。
報告指出,僅2022年一年,該黑客團體就掠奪了17億美元的加密資產,這些資金很可能被用於支持朝鮮的各項計劃。
一家區塊鏈數據分析公司表示,其中11億美元是從去中心化金融(DeFi)平台被盜的。美國國土安全部在去年9月發布的報告中也強調了該黑客團體對DeFi協議的利用。
這個黑客團體以資金盜竊聞名。2016年,他們入侵孟加拉國中央銀行,竊取了8100萬美元。2018年,他們攻擊了日本一家加密貨幣交易所,盜走了5.3億美元,並入侵馬來西亞中央銀行,竊取了3.9億美元。
自2017年開始,朝鮮將加密行業作爲網路攻擊目標,竊取加密貨幣的總價值超過30億美元。在此之前,朝鮮曾劫持SWIFT網路,從金融機構間竊取資金。這種行爲引起了國際機構的高度關注,促使金融機構加大了網路安全防御投入。
2017年,隨着加密貨幣逐漸成爲主流,朝鮮黑客將其竊取目標從傳統金融轉向這種新型數字金融,首先瞄準韓國加密市場,隨後擴展到全球範圍。
2022年,朝鮮黑客被指控竊取了約17億美元的加密貨幣,這個數字相當於朝鮮國內經濟規模的約5%,或其軍事預算的45%。這個數額幾乎是朝鮮2021年出口額的10倍。
朝鮮黑客在加密行業竊取加密貨幣的手法,通常與利用加密混合器、跨鏈交易和法幣場外交易的傳統網路犯罪相似。然而,由於有國家支持,他們能夠將竊取行爲擴大到傳統網路犯罪團夥無法企及的規模。
數據顯示,2022年約44%的被盜加密貨幣與朝鮮黑客行爲有關。
朝鮮黑客的目標不僅限於交易所,個人用戶、風投公司以及其他技術和協議都曾成爲攻擊對象。行業內的所有機構和個人都可能成爲潛在目標,從而爲朝鮮政府提供資金支持。
加密行業的從業者、交易所運營商和創業者都應意識到可能成爲黑客攻擊的目標。
傳統金融機構也應密切關注朝鮮黑客組織的活動。被盜加密貨幣一旦轉換成法幣,資金會在不同帳戶間轉移以掩蓋來源。通常,被盜身分和修改後的照片會被用來繞過反洗錢和客戶身分識別驗證。任何成爲入侵受害者的個人識別信息可能被用於註冊帳戶,完成洗錢過程。因此,非加密貨幣和傳統金融行業的公司也應警惕,防止其數據或基礎設施被用作進一步入侵的跳板。
由於朝鮮黑客組織的入侵多始於社會工程和網絡釣魚活動,組織機構應培訓員工監控此類活動,並實施強有力的多因素身份驗證,如符合FIDO2標準的無密碼認證。
朝鮮將持續竊取加密貨幣視爲主要收入來源,用於資助軍事和武器項目。雖然尚不清楚有多少被盜加密貨幣直接用於資助導彈發射,但近年來被盜加密貨幣數量和導彈發射數量都大幅增加。如果沒有更嚴格的法規、網路安全要求和對加密貨幣公司網路安全的投資,朝鮮幾乎肯定會繼續以加密貨幣行業作爲國家額外收入來源。
2023年7月12日,一家美國企業軟件公司宣布遭到朝鮮支持的黑客入侵。研究人員隨後發布報告,指出負責此次攻擊的團體很可能是一個專注於加密貨幣的朝鮮黑客組織。截至2023年8月22日,美國聯邦調查局發布通告稱,朝鮮黑客組織涉及多起黑客攻擊,共竊取1.97億美元的加密貨幣。這些資金使朝鮮政府能夠在嚴格的國際制裁下繼續運作,並資助其高達50%的彈道導彈計劃成本。
2017年,朝鮮黑客入侵了韓國多家交易所,當時竊取的加密貨幣價值約爲8270萬美元。還有報道稱,2017年7月一家交易所用戶的客戶個人身分信息遭到泄露後,加密貨幣用戶也成爲了攻擊目標。
除竊取加密貨幣外,朝鮮黑客還學會了加密貨幣挖礦。2017年4月,研究人員發現一種門羅幣挖礦軟件安裝在某黑客組織的入侵中。
2018年1月,韓國研究人員宣布,朝鮮的一個組織在2017年夏季入侵一家未公開的公司服務器,並用於挖掘了約70枚當時價值約爲25000美元的門羅幣。
2020年,安全研究人員繼續報告了朝鮮黑客針對加密貨幣行業的新網路攻擊。朝鮮黑客組織針對多國的加密貨幣交易所進行攻擊,並使用LinkedIn作爲最初聯繫目標的方式。
2021年是朝鮮針對加密貨幣行業最高產的一年,朝鮮黑客入侵了至少7家加密貨幣機構,並竊取了價值4億美元的加密貨幣。此外,朝鮮黑客開始瞄準山寨幣,包括ERC-20代幣,以及NFTs。
2022年1月,研究人員確認,從2017年以來尚有價值1.7億美元的加密貨幣待兌現。
2022年,朝鮮黑客組織的顯著攻擊包括多個跨鏈橋,總損失近10億美元。這些攻擊特別針對這些平台的跨鏈橋,這些橋梁連接了不同的區塊鏈,允許用戶將加密貨幣從一個區塊鏈發送到另一個。
2022年10月,日本警察廳宣布朝鮮黑客組織針對在日本運營的加密貨幣行業公司進行了攻擊。雖然沒有提供具體細節,但聲明指出一些公司遭到了成功入侵,加密貨幣被竊取。
2023年1月至8月間,朝鮮黑客組織據稱從多個平台竊取了2億美元。在其中一次攻擊中,黑客可能冒充招聘者,專門針對目標公司的員工發送了招聘電子郵件和LinkedIn消息。該公司表示,黑客花了6個月時間試圖獲得對其網路的訪問權限。
爲防範朝鮮網路攻擊,專家建議採取以下措施:
針對社交媒體詐騙,還應注意:
通過採取這些措施,加密貨幣用戶和公司可以大大降低成爲朝鮮黑客攻擊目標的風險。