📢 Gate广场 #NERO发帖挑战# 秀观点赢大奖活动火热开启!
Gate NERO生态周来袭!发帖秀出NERO项目洞察和活动实用攻略,瓜分30,000NERO!
💰️ 15位优质发帖用户 * 2,000枚NERO每人
如何参与:
1️⃣ 调研NERO项目
对NERO的基本面、社区治理、发展目标、代币经济模型等方面进行研究,分享你对项目的深度研究。
2️⃣ 参与并分享真实体验
参与NERO生态周相关活动,并晒出你的参与截图、收益图或实用教程。可以是收益展示、简明易懂的新手攻略、小窍门,也可以是行情点位分析,内容详实优先。
3️⃣ 鼓励带新互动
如果你的帖子吸引到他人参与活动,或者有好友评论“已参与/已交易”,将大幅提升你的获奖概率!
NERO热门活动(帖文需附以下活动链接):
NERO Chain (NERO) 生态周:Gate 已上线 NERO 现货交易,为回馈平台用户,HODLer Airdrop、Launchpool、CandyDrop、余币宝已上线 NERO,邀您体验。参与攻略见公告:https://www.gate.com/announcements/article/46284
高质量帖子Tips:
教程越详细、图片越直观、互动量越高,获奖几率越大!
市场见解独到、真实参与经历、有带新互动者,评选将优先考虑。
帖子需原创,字数不少于250字,且需获得至少3条有效互动
联合国披露:黑客团伙洗钱1.475亿美元 涉97起加密货币攻击案
联合国一份机密报告指出,一个著名黑客团伙去年从某加密货币交易所盗取资金后,于今年3月通过某虚拟货币平台进行了1.475亿美元的洗钱活动。
监察员向联合国安理会制裁委员会报告,他们正在调查2017年至2024年间发生的97起针对加密货币公司的网络攻击,涉及金额约36亿美元。其中包括去年年底某加密货币交易所遭受的1.475亿美元盗窃案,这笔资金在今年3月完成了洗钱过程。
美国政府于2022年对该虚拟货币平台实施制裁。2023年,该平台的两名联合创始人被指控协助洗钱超过10亿美元,其中涉及与某国有关的网络犯罪组织。
根据一位加密货币调查专家的研究,该黑客团伙在2020年8月至2023年10月期间,将价值2亿美元的加密货币洗白为法定货币。
在网络安全领域,这个黑客团伙长期以来一直被认为是大规模网络攻击和金融犯罪的幕后黑手。他们的目标遍布全球,涉及银行系统、加密货币交易所、政府机构和私人企业等多个领域。以下我们将分析几个典型案例,揭示该团伙如何通过复杂的策略和技术手段实施这些惊人的攻击。
社会工程学和网络钓鱼攻击
据欧洲媒体报道,该黑客团伙此前将欧洲和中东的军事和航空航天公司作为目标。他们在社交平台上发布虚假招聘广告,诱导求职者下载含有恶意可执行文件的PDF文档,从而实施钓鱼攻击。
这类攻击主要利用心理操纵技术,诱使受害者放松警惕,执行点击链接或下载文件等危险操作。黑客通过植入的恶意软件,可以针对受害者系统中的漏洞进行攻击并窃取敏感信息。
在一次针对某加密货币支付提供商的六个月行动中,黑客采用了类似的手法。他们向工程师发送虚假的工作机会,同时发动分布式拒绝服务等技术攻击,并尝试暴力破解密码,最终导致该公司被盗3700万美元。
多起加密货币交易所攻击事件
2020年8月24日,加拿大某加密货币交易所的钱包遭到入侵。
2020年9月11日,某区块链项目因私钥泄露,导致团队控制的多个钱包发生了40万美元的未授权转账。
2020年10月6日,另一家加密货币交易所由于安全漏洞,其热钱包中75万美元的加密资产被非法转移。
2021年初,这些攻击事件的资金汇集到了同一个地址。随后,攻击者通过某混币服务存入大量ETH,并在接下来的几天内分批提取。
到2023年,经过多次转移和兑换,这些被盗资金最终汇集到了其他安全事件资金归集的地址。根据资金追踪显示,攻击者陆续将盗取的资金发送至某些提现平台的存款地址。
某互助保险平台创始人遭黑客攻击
2020年12月14日,某互助保险平台的创始人个人账户被盗37万枚平台代币,价值约830万美元。
被盗资金在多个地址之间转移,并兑换为其他加密货币。黑客通过这些地址进行了资金混淆、分散和归集等操作。部分资金被跨链到比特币网络,随后又跨回以太坊网络,之后通过混币平台进行混淆,最后发送至提现平台。
在随后的几天内,其中一个黑客地址将超过2500ETH发送至某混币服务。几小时后,另一个相关地址开始提款操作。
黑客通过一系列转移和兑换,将部分资金转移至先前事件中涉及的资金归集提现地址。
2021年5月至7月,攻击者将1100万USDT转入某交易平台的存款地址。
2023年2月至3月,攻击者通过一个中间地址,将277万USDT发送到某P2P交易平台的存款地址。
2023年4月至6月,攻击者再次通过同一中间地址,将840万USDT发送到另一个提现平台的存款地址。
两起DeFi项目攻击事件
2023年8月,两个DeFi项目先后遭到攻击。第一个项目损失了624枚ETH,第二个项目损失了900枚ETH。这些被盗的ETH随后被转移到某混币服务。
在将ETH存入混币服务后,攻击者立即开始分批提取资金到几个不同的地址。2023年10月12日,这些地址将从混币服务提取的资金汇集到了一个新的地址。
2023年11月,这个汇集地址开始转移资金,最终通过中转和兑换,将资金发送到了两个常用的提现平台存款地址。
总结
通过分析这个黑客团伙近年来的活动,我们可以总结出他们的主要洗钱方式:在盗取加密资产后,他们通常会通过反复跨链操作,然后利用混币器进行资金混淆。混淆后,他们将被盗资产提取到目标地址,并发送到固定的一些地址群进行提现操作。被盗的加密资产主要存入两个特定的提现平台存款地址,然后通过场外交易服务将加密资产兑换为法币。
这一系列大规模攻击对Web3行业的安全构成了重大挑战。相关安全机构将持续关注该黑客团伙的动向,深入分析其洗钱手法,以协助项目方、监管机构和执法部门打击此类犯罪,追回被盗资产。