📢 Gate广场 #MBG任务挑战# 发帖赢大奖活动火热开启!
想要瓜分1,000枚MBG?现在就来参与,展示你的洞察与实操,成为MBG推广达人!
💰️ 本期将评选出20位优质发帖用户,每人可轻松获得50枚MBG!
如何参与:
1️⃣ 调研MBG项目
对MBG的基本面、社区治理、发展目标、代币经济模型等方面进行研究,分享你对项目的深度研究。
2️⃣ 参与并分享真实体验
参与MBG相关活动(包括CandyDrop、Launchpool或现货交易),并晒出你的参与截图、收益图或实用教程。可以是收益展示、简明易懂的新手攻略、小窍门,也可以是现货行情点位分析,内容详实优先。
3️⃣ 鼓励带新互动
如果你的帖子吸引到他人参与活动,或者有好友评论“已参与/已交易”,将大幅提升你的获奖概率!
MBG热门活动(帖文需附下列活动链接):
Gate第287期Launchpool:MBG — 质押ETH、MBG即可免费瓜分112,500 MBG,每小时领取奖励!参与攻略见公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通过首次交易、交易MBG、邀请好友注册交易即可分187,500 MBG!参与攻略见公告:https://www.gate.com/announcements
朝鲜黑客6年窃取30亿美元加密货币 2022年达17亿美元新高
朝鲜黑客组织六年来窃取加密货币超30亿美元
近期,一份由网络安全机构发布的研究报告引起了业内广泛关注。报告显示,过去6年间,一个与朝鲜有关联的黑客组织已窃取了价值超过30亿美元的加密货币。
2022年这一组织的活动尤为活跃,仅在该年就掠夺了约17亿美元的加密资产。据区块链分析机构估计,其中约11亿美元是从去中心化金融平台被盗。美国有关部门也在去年9月的一份报告中特别提到了该组织对DeFi协议的利用。
该黑客组织以资金盗窃见长。2016年,他们成功入侵孟加拉国央行,窃取了8100万美元。2018年,他们又对日本一家加密货币交易平台发动攻击,盗走了5.3亿美元,同年还从马来西亚中央银行窃取了3.9亿美元。
自2017年起,朝鲜开始将加密行业作为网络攻击的主要目标。在此之前,他们曾攻击SWIFT网络,从金融机构间窃取资金。这种行为引发了国际社会的高度警惕,促使金融机构加强了网络安全防御。
随着加密货币在2017年开始走向主流,朝鲜黑客将目标从传统金融转向了这一新兴的数字金融领域。他们最初瞄准了韩国的加密市场,随后将影响力扩展到全球范围。
2022年朝鲜黑客被指控窃取的17亿美元加密货币,相当于朝鲜国内经济规模的约5%,或其军事预算的45%。这一数字甚至接近朝鲜2021年出口总额的10倍。据某经济数据平台显示,2021年朝鲜的出口额为1.82亿美元。
朝鲜黑客在加密行业的作案手法与传统网络犯罪相似,通常涉及使用加密混合器、跨链交易和场外交易。然而,由于有国家支持,他们的作案规模远超普通犯罪团伙。
数据显示,2022年约44%的被盗加密货币与朝鲜黑客有关。他们的攻击目标不仅限于交易所,还包括个人用户、风投公司以及其他技术和协议。行业内的所有机构和个人都可能成为潜在目标。
传统金融机构也应对朝鲜黑客组织的活动保持警惕。一旦加密货币被盗并转换成法币,资金会在不同账户间频繁转移以掩盖来源。他们通常使用被盗身份和经过修改的照片来绕过反洗钱和客户识别程序。任何成为黑客入侵受害者的个人信息都可能被用于注册账户,完成洗钱过程。
由于朝鲜黑客的入侵通常始于社会工程和网络钓鱼活动,组织机构应培训员工识别此类活动,并实施强有力的多因素身份验证,如符合FIDO2标准的无密码认证。
朝鲜将持续窃取加密货币视为主要收入来源,用于资助其军事和武器项目。近年来,被盗加密货币的数量和导弹发射次数都大幅增加。如果没有更严格的法规、网络安全要求和对加密货币公司网络安全的投资,朝鲜很可能会继续将加密货币行业作为额外收入来源。
2023年7月,一家美国企业软件公司遭到朝鲜支持的黑客入侵。安全研究人员随后发布报告,指出负责此次攻击的团体很可能是一个专注于加密货币的朝鲜黑客组织。同年8月,美国联邦调查局发布通告,称朝鲜黑客组织涉及多起黑客攻击,共窃取1.97亿美元的加密货币。这些资金使朝鲜政府能够在严格的国际制裁下继续运作,并为其弹道导弹计划提供高达50%的资金。
朝鲜黑客的攻击手段不断升级。除了窃取加密货币,他们还学会了加密货币挖矿。2017年4月,安全研究人员发现一种门罗币挖矿软件被安装在他们的入侵中。2018年1月,韩国研究人员报告称,朝鲜的一个组织在2017年夏季入侵一家公司的服务器,用于挖掘了约70枚门罗币,当时价值约25000美元。
2020年,安全研究人员继续报告了朝鲜黑客针对全球加密货币行业的新网络攻击,他们经常使用LinkedIn作为初步接触目标的方式。
2021年是朝鲜针对加密货币行业最活跃的一年,他们至少入侵了7家加密货币机构,窃取了价值4亿美元的加密货币。此外,他们开始瞄准山寨币,包括ERC-20代币和NFTs。
2022年,朝鲜黑客组织发动了多起大规模攻击,包括对Ronin Network跨链桥(损失6亿美元)、Harmony桥(损失1亿美元)、Qubit Finance桥(损失8000万美元)和Nomad桥(损失1.9亿美元)的攻击。这些攻击特别针对跨链桥,这些桥梁连接了不同的区块链,允许用户在不同区块链间转移加密货币。
2023年1月至8月间,朝鲜黑客组织据称从多个平台窃取了约2亿美元的加密货币。他们的攻击手法越来越sophisticated,例如在一次攻击中,他们可能花了6个月时间试图获得对目标网络的访问权限。
为了防范朝鲜网络攻击,专家建议采取以下措施:
启用多重身份认证(MFA),特别是使用硬件设备如YubiKey来增强安全性。
为加密货币交易所启用所有可用的MFA设置。
验证社交媒体账户的真实性,检查用户名是否包含特殊字符或数字替换字母。
谨慎对待任何空投或免费加密货币推广活动,确保其合法性。
检查官方来源,特别是在接收到大型平台的空投或其他内容时。
始终检查URL,并在点击链接后观察重定向,确保网站是官方网站而非钓鱼网站。
使用硬件钱包,它比常连接互联网的"热钱包"更安全。
仅使用可信的去中心化应用程序(dApps),并验证智能合约地址以确认其真实性。
仔细检查官方网站的网址,避免落入拼写错误的钓鱼网站。
对看似过于优惠的交易保持警惕,这可能是诱骗手段。
通过采取这些预防措施,加密货币用户和公司可以大大降低成为朝鲜黑客攻击目标的风险。随着黑客技术的不断进化,保持警惕和不断更新安全措施至关重要。