📢 Gate广场 #NERO发帖挑战# 秀观点赢大奖活动火热开启!
Gate NERO生态周来袭!发帖秀出NERO项目洞察和活动实用攻略,瓜分30,000NERO!
💰️ 15位优质发帖用户 * 2,000枚NERO每人
如何参与:
1️⃣ 调研NERO项目
对NERO的基本面、社区治理、发展目标、代币经济模型等方面进行研究,分享你对项目的深度研究。
2️⃣ 参与并分享真实体验
参与NERO生态周相关活动,并晒出你的参与截图、收益图或实用教程。可以是收益展示、简明易懂的新手攻略、小窍门,也可以是行情点位分析,内容详实优先。
3️⃣ 鼓励带新互动
如果你的帖子吸引到他人参与活动,或者有好友评论“已参与/已交易”,将大幅提升你的获奖概率!
NERO热门活动(帖文需附以下活动链接):
NERO Chain (NERO) 生态周:Gate 已上线 NERO 现货交易,为回馈平台用户,HODLer Airdrop、Launchpool、CandyDrop、余币宝已上线 NERO,邀您体验。参与攻略见公告:https://www.gate.com/announcements/article/46284
高质量帖子Tips:
教程越详细、图片越直观、互动量越高,获奖几率越大!
市场见解独到、真实参与经历、有带新互动者,评选将优先考虑。
帖子需原创,字数不少于250字,且需获得至少3条有效互动
揭秘跨国黑客团伙:3.6亿美元加密货币窃取与洗钱手法
联合国一份机密报告显示,一个黑客团伙去年从某加密货币交易所窃取资金后,今年3月通过某虚拟货币平台洗钱1.475亿美元。
监察员告知联合国安理会制裁委员会,他们正在调查2017年至2024年间发生的97起针对加密货币公司的网络攻击,涉及金额约36亿美元。其中包括去年年底某加密货币交易所遭受的1.475亿美元盗窃事件,这笔资金在今年3月完成了洗钱过程。
美国于2022年对该虚拟货币平台实施制裁。2023年,该平台两名联合创始人被指控协助洗钱超过10亿美元,其中涉及与某网络犯罪组织有关的资金。
根据一位加密货币分析师的调查,该黑客团伙在2020年8月至2023年10月期间将价值2亿美元的加密货币洗钱为法定货币。
在网络安全领域,这个黑客团伙长期以来一直被指控进行大规模的网络攻击和金融犯罪。他们的目标遍布全球,从银行系统到加密货币交易所,从政府机构到私人企业。接下来,我们将分析几个典型的攻击案例,揭示这个黑客团伙如何通过其复杂的策略和技术手段,成功实施了这些惊人的攻击。
黑客团伙操纵社会工程和网络钓鱼攻击
据欧洲媒体报道,该黑客团伙此前将欧洲和中东的军事和航空航天公司作为目标,在社交平台上发布招聘广告来欺骗员工,要求求职者下载部署了可执行文件的PDF,然后实施钓鱼攻击。
社会工程和网络钓鱼攻击都试图利用心理操纵来诱骗受害者放松警惕,并执行诸如点击链接或下载文件之类的行为,从而危及他们的安全。
他们的恶意软件使特工能够瞄准受害者系统中的漏洞并窃取敏感信息。
该黑客团伙在针对某加密货币支付提供商的为期六个月的行动中使用了类似的方法,导致该公司被盗3700万美元。
在整个活动过程中,他们向工程师发送了虚假的工作机会,发起了分布式拒绝服务等技术攻击,以及提交许多可能的密码进行暴力破解。
制造多起加密货币交易所攻击事件
2020年8月24日,加拿大某加密货币交易所钱包被盗。
2020年9月11日,某区块链项目由于私钥泄露,团队控制的多个钱包中发生了40万美元的未经授权的转账。
2020年10月6日,由于安全漏洞,某加密货币交易所热钱包中未经授权转移了价值75万美元的加密资产。
2021年初,各个攻击事件的资金汇集到了同一个地址。随后,攻击者通过多次转移和混币操作,将资金发送至某些提现地址。
某互助保险平台创始人遭黑客攻击
2020年12月14日,某互助保险平台创始人被盗37万平台代币(约830万美元)。
被盗资金在多个地址之间转移,并且兑换为其他资金。黑客团伙通过这些地址进行了资金混淆、分散、归集等操作。例如,部分资金通过跨链到比特币链上,再通过一系列转移跨回以太坊链上,之后通过混币平台进行混币,再将资金发送至提现平台。
2020年12月16日-20日,其中一个黑客地址将超2500ETH发送至某混币平台,几个小时之后,根据特征关联,可以发现另一个地址开始了提款操作。
黑客通过转移以及兑换,将部分资金转移至上一个事件涉及的资金归集提现的地址。
之后,2021年5月-7月,攻击者将1100万USDT转入某交易平台。
2023年2月-6月,攻击者通过多个地址,将超过1100万USDT发送到不同的提现平台。
其他DeFi平台黑客攻击
2023年8月,两起DeFi平台攻击事件中的被盗ETH被转移到某混币平台。在转移ETH到混币平台之后,攻击者立即陆续将资金提取到多个地址。
2023年10月12日,这些地址将从混币平台提取的资金都发送到了同一个地址上。
2023年11月,该地址开始转移资金,最终通过中转和兑换,将资金发送到了多个提现平台。
事件总结
以上介绍了这个黑客团伙过往几年的动态,并对其洗钱的方式进行了分析与总结:该团伙在盗取加密资产后,基本是通过来回跨链再转入混币器的方式进行资金混淆。在混淆之后,他们将被盗资产提取到目标地址并发送到固定的一些地址群进行提现操作。此前被盗的加密资产基本上都是存入特定的提现平台,然后通过场外交易服务将加密资产换为法币。
在这个黑客团伙连续、大规模的攻击下,Web3行业面临着较大的安全挑战。安全机构需要持续关注该黑客团伙,对其动态和洗钱方式进行进一步的追踪,帮助项目方、监管与执法部门打击此类犯罪,追回被盗资产。