📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
黑客團夥利用虛擬貨幣平台洗錢1.475億美元 聯合國報告揭露
史上最猖狂的加密貨幣盜竊團夥?詳細分析黑客組織Lazarus Group洗錢方式
近期,一份聯合國內部報告揭示了一起重大的加密貨幣盜竊案。據悉,某黑客團夥在去年從一家交易所竊取資金後,於今年3月通過某虛擬貨幣平台洗錢1.475億美元。
調查人員向聯合國安理會制裁委員會報告稱,他們正在調查2017年至2024年間發生的97起針對加密貨幣公司的網路攻擊,涉案金額高達36億美元。其中包括去年年底某加密貨幣交易所遭受的1.475億美元被盜事件,這筆資金隨後於今年3月完成了洗錢過程。
值得注意的是,美國政府已於2022年對該虛擬貨幣平台實施制裁。去年,該平台的兩名聯合創始人被指控協助洗錢超過10億美元,其中部分資金與某網路犯罪組織有關。
根據一位加密貨幣分析專家的調查,該黑客團夥在2020年8月至2023年10月期間將價值2億美元的加密貨幣洗錢爲法定貨幣。
在網路安全領域,這個黑客團夥長期以來一直被指控進行大規模的網路攻擊和金融犯罪。他們的目標不僅僅限於特定行業或地區,而是遍布全球,從銀行系統到加密貨幣交易所,從政府機構到私人企業。以下我們將分析幾個典型的攻擊案例,揭示這個黑客團夥如何通過其復雜的策略和技術手段,成功實施了這些驚人的攻擊。
社會工程和網絡釣魚攻擊
據歐洲媒體報道,該黑客團夥此前將歐洲和中東的軍事和航空航天公司作爲目標,在社交平台上發布招聘廣告來欺騙員工,要求求職者下載部署了可執行文件的PDF,然後實施釣魚攻擊。
社會工程和網絡釣魚攻擊都試圖利用心理操縱來誘騙受害者放松警惕,並執行諸如點擊連結或下載文件之類的行爲,從而危及他們的安全。
他們的惡意軟件使攻擊者能夠瞄準受害者系統中的漏洞並竊取敏感信息。
在針對某加密貨幣支付提供商的爲期六個月的行動中,該黑客團夥使用了類似的方法,導致該公司被盜3700萬美元。在整個活動過程中,他們向工程師發送了虛假的工作機會,發起了分布式拒絕服務等技術攻擊,以及提交許多可能的密碼進行暴力破解。
多起加密貨幣交易所遭攻擊
2020年8月至10月期間,多家加密貨幣交易所和項目遭受攻擊。其中包括一家加拿大交易所的錢包被盜,一個區塊鏈項目由於私鑰泄露導致40萬美元未經授權轉帳,以及另一家交易所因安全漏洞損失75萬美元加密資產。
這些攻擊事件的資金在2021年初匯集到了同一個地址。隨後,攻擊者通過多次轉移和混幣操作,將資金分散並最終發送至某些特定地址。
某互助保險平台創始人遭黑客攻擊
2020年12月14日,某互助保險平台的創始人個人帳戶被盜37萬枚平台代幣,價值約830萬美元。攻擊者通過一系列地址轉移和兌換資金,進行了混淆、分散和歸集操作。部分資金通過跨鏈到比特幣網路,再跨回以太坊網路,之後通過混幣平台進行混淆,最後發送至提現平台。
2021年5月至7月,攻擊者將1100萬USDT轉入某交易平台。2023年2月至6月,攻擊者又通過多個地址將共計1117萬USDT發送到不同的提現平台。
最新攻擊事件分析
2023年8月,兩起新的攻擊事件發生,分別涉及624枚ETH和900枚ETH。這些被盜資金很快被轉移到某混幣平台。隨後,資金被提取到幾個特定地址,並在2023年10月集中到一個地址。到11月,這些資金開始轉移,最終通過中轉和兌換,發送到了某些特定的提現地址。
總結
通過分析這個黑客團夥過去幾年的活動,可以總結出他們的主要洗錢方式:在盜取加密資產後,他們通常會通過反復跨鏈和使用混幣器來混淆資金來源。混淆後,他們將資產提取到目標地址,並發送到固定的一些地址羣進行提現操作。被盜的加密資產最終都會存入某些特定的提現地址,然後通過場外交易服務將加密資產兌換爲法幣。
這個黑客團夥的持續、大規模攻擊給Web3行業帶來了巨大的安全挑戰。相關機構正在持續關注該團夥的動向,並將進一步追蹤其活動和洗錢方式,以協助項目方、監管與執法部門打擊此類犯罪,追回被盜資產。