📢 Gate廣場 #NERO发帖挑战# 秀觀點贏大獎活動火熱開啓!
Gate NERO生態周來襲!發帖秀出NERO項目洞察和活動實用攻略,瓜分30,000NERO!
💰️ 15位優質發帖用戶 * 2,000枚NERO每人
如何參與:
1️⃣ 調研NERO項目
對NERO的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與NERO生態周相關活動,並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
NERO熱門活動(帖文需附以下活動連結):
NERO Chain (NERO) 生態周:Gate 已上線 NERO 現貨交易,爲回饋平台用戶,HODLer Airdrop、Launchpool、CandyDrop、餘幣寶已上線 NERO,邀您體驗。參與攻略見公告:https://www.gate.com/announcements/article/46284
高質量帖子Tips:
教程越詳細、圖片越直觀、互動量越高,獲獎幾率越大!
市場見解獨到、真實參與經歷、有帶新互動者,評選將優先考慮。
帖子需原創,字數不少於250字,且需獲得至少3條有效互動
聯合國披露:黑客團夥洗錢1.475億美元 涉97起加密貨幣攻擊案
聯合國一份機密報告指出,一個著名黑客團夥去年從某加密貨幣交易所盜取資金後,於今年3月通過某虛擬貨幣平台進行了1.475億美元的洗錢活動。
監察員向聯合國安理會制裁委員會報告,他們正在調查2017年至2024年間發生的97起針對加密貨幣公司的網路攻擊,涉及金額約36億美元。其中包括去年年底某加密貨幣交易所遭受的1.475億美元盜竊案,這筆資金在今年3月完成了洗錢過程。
美國政府於2022年對該虛擬貨幣平台實施制裁。2023年,該平台的兩名聯合創始人被指控協助洗錢超過10億美元,其中涉及與某國有關的網路犯罪組織。
根據一位加密貨幣調查專家的研究,該黑客團夥在2020年8月至2023年10月期間,將價值2億美元的加密貨幣洗白爲法定貨幣。
在網路安全領域,這個黑客團夥長期以來一直被認爲是大規模網路攻擊和金融犯罪的幕後黑手。他們的目標遍布全球,涉及銀行系統、加密貨幣交易所、政府機構和私人企業等多個領域。以下我們將分析幾個典型案例,揭示該團夥如何通過復雜的策略和技術手段實施這些驚人的攻擊。
社會工程學和網絡釣魚攻擊
據歐洲媒體報道,該黑客團夥此前將歐洲和中東的軍事和航空航天公司作爲目標。他們在社交平台上發布虛假招聘廣告,誘導求職者下載含有惡意可執行文件的PDF文檔,從而實施釣魚攻擊。
這類攻擊主要利用心理操縱技術,誘使受害者放松警惕,執行點擊連結或下載文件等危險操作。黑客通過植入的惡意軟件,可以針對受害者系統中的漏洞進行攻擊並竊取敏感信息。
在一次針對某加密貨幣支付提供商的六個月行動中,黑客採用了類似的手法。他們向工程師發送虛假的工作機會,同時發動分布式拒絕服務等技術攻擊,並嘗試暴力破解密碼,最終導致該公司被盜3700萬美元。
多起加密貨幣交易所攻擊事件
2020年8月24日,加拿大某加密貨幣交易所的錢包遭到入侵。
2020年9月11日,某區塊鏈項目因私鑰泄露,導致團隊控制的多個錢包發生了40萬美元的未授權轉帳。
2020年10月6日,另一家加密貨幣交易所由於安全漏洞,其熱錢包中75萬美元的加密資產被非法轉移。
2021年初,這些攻擊事件的資金匯集到了同一個地址。隨後,攻擊者通過某混幣服務存入大量ETH,並在接下來的幾天內分批提取。
到2023年,經過多次轉移和兌換,這些被盜資金最終匯集到了其他安全事件資金歸集的地址。根據資金追蹤顯示,攻擊者陸續將盜取的資金發送至某些提現平台的存款地址。
某互助保險平台創始人遭黑客攻擊
2020年12月14日,某互助保險平台的創始人個人帳戶被盜37萬枚平台代幣,價值約830萬美元。
被盜資金在多個地址之間轉移,並兌換爲其他加密貨幣。黑客通過這些地址進行了資金混淆、分散和歸集等操作。部分資金被跨鏈到比特幣網路,隨後又跨回以太坊網路,之後通過混幣平台進行混淆,最後發送至提現平台。
在隨後的幾天內,其中一個黑客地址將超過2500ETH發送至某混幣服務。幾小時後,另一個相關地址開始提款操作。
黑客通過一系列轉移和兌換,將部分資金轉移至先前事件中涉及的資金歸集提現地址。
2021年5月至7月,攻擊者將1100萬USDT轉入某交易平台的存款地址。
2023年2月至3月,攻擊者通過一個中間地址,將277萬USDT發送到某P2P交易平台的存款地址。
2023年4月至6月,攻擊者再次通過同一中間地址,將840萬USDT發送到另一個提現平台的存款地址。
兩起DeFi項目攻擊事件
2023年8月,兩個DeFi項目先後遭到攻擊。第一個項目損失了624枚ETH,第二個項目損失了900枚ETH。這些被盜的ETH隨後被轉移到某混幣服務。
在將ETH存入混幣服務後,攻擊者立即開始分批提取資金到幾個不同的地址。2023年10月12日,這些地址將從混幣服務提取的資金匯集到了一個新的地址。
2023年11月,這個匯集地址開始轉移資金,最終通過中轉和兌換,將資金發送到了兩個常用的提現平台存款地址。
總結
通過分析這個黑客團夥近年來的活動,我們可以總結出他們的主要洗錢方式:在盜取加密資產後,他們通常會通過反復跨鏈操作,然後利用混幣器進行資金混淆。混淆後,他們將被盜資產提取到目標地址,並發送到固定的一些地址羣進行提現操作。被盜的加密資產主要存入兩個特定的提現平台存款地址,然後通過場外交易服務將加密資產兌換爲法幣。
這一系列大規模攻擊對Web3行業的安全構成了重大挑戰。相關安全機構將持續關注該黑客團夥的動向,深入分析其洗錢手法,以協助項目方、監管機構和執法部門打擊此類犯罪,追回被盜資產。