📢 Gate广场 #创作者活动第一期# 火热开启,助力 PUMP 公募上线!
Solana 爆火项目 Pump.Fun($PUMP)现已登陆 Gate 平台开启公开发售!
参与 Gate广场创作者活动,释放内容力量,赢取奖励!
📅 活动时间:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活动总奖池:$500 USDT 等值代币奖励
✅ 活动一:创作广场贴文,赢取优质内容奖励
📅 活动时间:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 参与方式:在 Gate 广场发布与 PUMP 项目相关的原创贴文
内容不少于 100 字
必须带上话题标签: #创作者活动第一期# #PumpFun#
🏆 奖励设置:
一等奖(1名):$100
二等奖(2名):$50
三等奖(10名):$10
📋 评选维度:Gate平台相关性、内容质量、互动量(点赞+评论)等综合指标;参与认购的截图的截图、经验分享优先;
✅ 活动二:发推同步传播,赢传播力奖励
📌 参与方式:在 X(推特)上发布与 PUMP 项目相关内容
内容不少于 100 字
使用标签: #PumpFun # Gate
发布后填写登记表登记回链 👉 https://www.gate.com/questionnaire/6874
🏆 奖励设置:传播影响力前 10 名用户,瓜分 $2
黑客团伙利用虚拟货币平台洗钱1.475亿美元 联合国报告揭露
史上最猖狂的加密货币盗窃团伙?详细分析黑客组织Lazarus Group洗钱方式
近期,一份联合国内部报告揭示了一起重大的加密货币盗窃案。据悉,某黑客团伙在去年从一家交易所窃取资金后,于今年3月通过某虚拟货币平台洗钱1.475亿美元。
调查人员向联合国安理会制裁委员会报告称,他们正在调查2017年至2024年间发生的97起针对加密货币公司的网络攻击,涉案金额高达36亿美元。其中包括去年年底某加密货币交易所遭受的1.475亿美元被盗事件,这笔资金随后于今年3月完成了洗钱过程。
值得注意的是,美国政府已于2022年对该虚拟货币平台实施制裁。去年,该平台的两名联合创始人被指控协助洗钱超过10亿美元,其中部分资金与某网络犯罪组织有关。
根据一位加密货币分析专家的调查,该黑客团伙在2020年8月至2023年10月期间将价值2亿美元的加密货币洗钱为法定货币。
在网络安全领域,这个黑客团伙长期以来一直被指控进行大规模的网络攻击和金融犯罪。他们的目标不仅仅限于特定行业或地区,而是遍布全球,从银行系统到加密货币交易所,从政府机构到私人企业。以下我们将分析几个典型的攻击案例,揭示这个黑客团伙如何通过其复杂的策略和技术手段,成功实施了这些惊人的攻击。
社会工程和网络钓鱼攻击
据欧洲媒体报道,该黑客团伙此前将欧洲和中东的军事和航空航天公司作为目标,在社交平台上发布招聘广告来欺骗员工,要求求职者下载部署了可执行文件的PDF,然后实施钓鱼攻击。
社会工程和网络钓鱼攻击都试图利用心理操纵来诱骗受害者放松警惕,并执行诸如点击链接或下载文件之类的行为,从而危及他们的安全。
他们的恶意软件使攻击者能够瞄准受害者系统中的漏洞并窃取敏感信息。
在针对某加密货币支付提供商的为期六个月的行动中,该黑客团伙使用了类似的方法,导致该公司被盗3700万美元。在整个活动过程中,他们向工程师发送了虚假的工作机会,发起了分布式拒绝服务等技术攻击,以及提交许多可能的密码进行暴力破解。
多起加密货币交易所遭攻击
2020年8月至10月期间,多家加密货币交易所和项目遭受攻击。其中包括一家加拿大交易所的钱包被盗,一个区块链项目由于私钥泄露导致40万美元未经授权转账,以及另一家交易所因安全漏洞损失75万美元加密资产。
这些攻击事件的资金在2021年初汇集到了同一个地址。随后,攻击者通过多次转移和混币操作,将资金分散并最终发送至某些特定地址。
某互助保险平台创始人遭黑客攻击
2020年12月14日,某互助保险平台的创始人个人账户被盗37万枚平台代币,价值约830万美元。攻击者通过一系列地址转移和兑换资金,进行了混淆、分散和归集操作。部分资金通过跨链到比特币网络,再跨回以太坊网络,之后通过混币平台进行混淆,最后发送至提现平台。
2021年5月至7月,攻击者将1100万USDT转入某交易平台。2023年2月至6月,攻击者又通过多个地址将共计1117万USDT发送到不同的提现平台。
最新攻击事件分析
2023年8月,两起新的攻击事件发生,分别涉及624枚ETH和900枚ETH。这些被盗资金很快被转移到某混币平台。随后,资金被提取到几个特定地址,并在2023年10月集中到一个地址。到11月,这些资金开始转移,最终通过中转和兑换,发送到了某些特定的提现地址。
总结
通过分析这个黑客团伙过去几年的活动,可以总结出他们的主要洗钱方式:在盗取加密资产后,他们通常会通过反复跨链和使用混币器来混淆资金来源。混淆后,他们将资产提取到目标地址,并发送到固定的一些地址群进行提现操作。被盗的加密资产最终都会存入某些特定的提现地址,然后通过场外交易服务将加密资产兑换为法币。
这个黑客团伙的持续、大规模攻击给Web3行业带来了巨大的安全挑战。相关机构正在持续关注该团伙的动向,并将进一步追踪其活动和洗钱方式,以协助项目方、监管与执法部门打击此类犯罪,追回被盗资产。