💙 Gate广场 #Gate品牌蓝创作挑战# 💙
用Gate品牌蓝,描绘你的无限可能!
📅 活动时间
2025年8月11日 — 8月20日
🎯 活动玩法
1. 在 Gate广场 发布原创内容(图片 / 视频 / 手绘 / 数字创作等),需包含 Gate品牌蓝 或 Gate Logo 元素。
2. 帖子标题或正文必须包含标签: #Gate品牌蓝创作挑战# 。
3. 内容中需附上一句对Gate的祝福或寄语(例如:“祝Gate交易所越办越好,蓝色永恒!”)。
4. 内容需为原创且符合社区规范,禁止抄袭或搬运。
🎁 奖励设置
一等奖(1名):Gate × Redbull 联名赛车拼装套装
二等奖(3名):Gate品牌卫衣
三等奖(5名):Gate品牌足球
备注:若无法邮寄,将统一替换为合约体验券:一等奖 $200、二等奖 $100、三等奖 $50。
🏆 评选规则
官方将综合以下维度评分:
创意表现(40%):主题契合度、创意独特性
内容质量(30%):画面精美度、叙述完整性
社区互动度(30%):点赞、评论及转发等数据
黑客团伙洗白1.475亿美元 涉97起加密货币攻击事件
近日,一份机密的联合国报告揭示了一起大规模加密货币洗钱事件。据悉,一个臭名昭著的黑客团伙在去年从某加密货币交易所盗取资金后,于今年3月通过某虚拟货币平台洗钱1.475亿美元。
联合国安理会制裁委员会的监察员正在调查2017年至2024年间发生的97起针对加密货币公司的网络攻击事件,涉及金额高达36亿美元。其中包括去年年底发生的一起攻击,某加密货币交易所损失1.475亿美元,这笔资金随后在今年3月完成了洗钱过程。
值得注意的是,某混币平台于2022年遭到制裁,次年其两名联合创始人被指控协助洗钱超过10亿美元,其中涉及与该黑客团伙有关的网络犯罪活动。
根据加密货币分析师的调查,该黑客团伙在2020年8月至2023年10月期间将价值2亿美元的加密货币洗白为法定货币。
在网络安全领域,这个黑客团伙长期以来一直被指控进行大规模的网络攻击和金融犯罪。他们的目标范围极广,涵盖了从银行系统到加密货币交易所,从政府机构到私人企业等多个领域。以下将重点分析几个典型的攻击案例,揭示该黑客团伙如何通过其复杂的策略和技术手段,成功实施了这些惊人的攻击。
社会工程和网络钓鱼攻击
据欧洲媒体报道,该黑客团伙此前将欧洲和中东的军事和航空航天公司作为目标,在社交平台上发布招聘广告来欺骗员工,要求求职者下载部署了可执行文件的PDF,然后实施钓鱼攻击。
社会工程和网络钓鱼攻击都试图利用心理操纵来诱骗受害者放松警惕,并执行诸如点击链接或下载文件之类的行为,从而危及他们的安全。
他们的恶意软件使攻击者能够瞄准受害者系统中的漏洞并窃取敏感信息。
在针对某加密货币支付提供商的为期六个月的行动中,该团伙使用了类似的方法,导致该公司被盗3700万美元。
在整个活动过程中,他们向工程师发送了虚假的工作机会,发起了分布式拒绝服务等技术攻击,以及提交许多可能的密码进行暴力破解。
多起加密货币交易所遭攻击
2020年8月至10月期间,多家加密货币交易所和项目遭受攻击,包括加拿大某交易所、某区块链项目以及另一家交易所。这些攻击导致了从40万美元到75万美元不等的损失。
攻击者通过一系列复杂的资金转移和混淆操作,将盗取的资产在多个地址之间进行转移。2021年初,这些资金最终汇集到了同一个地址。随后,攻击者利用某混币平台存入并提取了大量ETH。
到2023年,经过多次转移和兑换,这些资金最终汇集到了其他安全事件资金归集提现的地址,并被发送至某些提现平台的存款地址。
某互助保险平台创始人遭黑客攻击
2020年12月14日,某互助保险平台的创始人个人账户遭到攻击,损失了价值830万美元的代币。
攻击者通过多个地址转移和兑换被盗资金,进行了资金混淆、分散和归集等操作。部分资金通过跨链到比特币网络,再跨回以太坊网络,之后通过混币平台进行混淆,最后发送至提现平台。
2020年12月16日至20日,攻击者将超过2500ETH发送至某混币平台。几个小时后,另一个地址开始了提款操作。
之后,攻击者通过多次转移和兑换,将部分资金转移至前述事件涉及的资金归集提现地址。2021年5月至7月,攻击者将1100万USDT转入某交易平台的存款地址。2023年2月至6月,攻击者又将大量USDT分别发送到两个不同的提现平台存款地址。
最新攻击事件分析
2023年8月,两个新的攻击事件发生,分别涉及某DeFi项目和某加密货币管理平台。攻击者盗取了大量ETH,并在同一个月内将这些资金转移到某混币平台。
随后,攻击者通过一系列复杂的资金转移操作,将从混币平台提取的资金集中到一个地址。2023年11月,这些资金开始被转移,最终通过中转和兑换,发送到了两个常用的提现平台存款地址。
事件总结
通过对这一系列攻击事件的分析,我们可以看出该黑客团伙的一般操作模式:在盗取加密资产后,他们通常通过跨链操作和使用混币器来混淆资金来源。混淆后,他们将资产提取到特定地址,并最终发送到固定的几个地址进行提现操作。这些被盗资产大多被存入某些特定的提现平台,然后通过场外交易服务将加密资产兑换为法币。
面对如此规模和复杂性的攻击,Web3行业正面临着严峻的安全挑战。相关机构需要持续关注此类黑客团伙的动态,深入分析其洗钱方式,以帮助项目方、监管机构和执法部门更有效地打击此类犯罪行为,努力追回被盗资产。