📢 Gate廣場專屬 #WXTM创作大赛# 正式開啓!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),總獎池 70,000 枚 WXTM 等你贏!
🎯 關於 MinoTari (WXTM)
Tari 是一個以數字資產爲核心的區塊鏈協議,由 Rust 構建,致力於爲創作者提供設計全新數字體驗的平台。
通過 Tari,數字稀缺資產(如收藏品、遊戲資產等)將成爲創作者拓展商業價值的新方式。
🎨 活動時間:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 參與方式:
在 Gate廣場發布與 WXTM 或相關活動(充值 / 交易 / CandyDrop)相關的原創內容
內容不少於 100 字,形式不限(觀點分析、教程分享、圖文創意等)
添加標籤: #WXTM创作大赛# 和 #WXTM#
附本人活動截圖(如充值記錄、交易頁面或 CandyDrop 報名圖)
🏆 獎勵設置(共計 70,000 枚 WXTM):
一等獎(1名):20,000 枚 WXTM
二等獎(3名):10,000 枚 WXTM
三等獎(10名):2,000 枚 WXTM
📋 評選標準:
內容質量(主題相關、邏輯清晰、有深度)
用戶互動熱度(點讚、評論)
附帶參與截圖者優先
📄 活動說明:
內容必須原創,禁止抄襲和小號刷量行爲
獲獎用戶需完成 Gate廣場實名
聯合國報告:黑客團夥洗錢1.475億美元 涉及多起加密貨幣盜竊案
根據聯合國一份機密報告,某黑客團夥去年從一家加密貨幣交易所竊取資金後,今年3月通過某虛擬貨幣平台洗錢1.475億美元。
監察員向聯合國安理會制裁委員會報告,他們正在調查2017年至2024年間發生的97起針對加密貨幣公司的網路攻擊,涉案金額約36億美元。其中包括去年年底某加密貨幣交易所遭受的1.475億美元盜竊案,這筆資金隨後在今年3月完成了洗錢過程。
美國於2022年對該虛擬貨幣平台實施制裁。2023年,該平台兩名聯合創始人被指控協助洗錢超過10億美元,其中包括與某網路犯罪組織有關的資金。
據一位加密貨幣研究者調查,這個黑客團夥在2020年8月至2023年10月期間,將價值2億美元的加密貨幣洗白爲法定貨幣。
在網路安全領域,這個黑客團夥長期以來被指控進行大規模的網路攻擊和金融犯罪。他們的目標遍布全球,從銀行系統到加密貨幣交易所,從政府機構到私人企業。接下來,我們將分析幾個典型的攻擊案例,揭示該團夥如何通過復雜的策略和技術手段,成功實施了這些驚人的攻擊。
黑客團夥操縱社會工程和網絡釣魚攻擊
據歐洲媒體報道,該黑客團夥此前將歐洲和中東的軍事和航空航天公司作爲目標,在社交平台上發布招聘廣告來欺騙員工,要求求職者下載部署了可執行文件的PDF,然後實施釣魚攻擊。
社會工程和網絡釣魚攻擊都試圖利用心理操縱來誘騙受害者放松警惕,並執行諸如點擊連結或下載文件之類的行爲,從而危及他們的安全。
他們的惡意軟件使特工能夠瞄準受害者系統中的漏洞並竊取敏感信息。
該團夥在針對某加密貨幣支付提供商的爲期六個月的行動中使用了類似的方法,導致該提供商被盜3700萬美元。
在整個活動過程中,他們向工程師發送了虛假的工作機會,發起了分布式拒絕服務等技術攻擊,以及提交許多可能的密碼進行暴力破解。
制造多起加密貨幣交易所攻擊事件
2020年8月24日,加拿大某加密貨幣交易所錢包被盜。
2020年9月11日,某區塊鏈項目由於私鑰泄露,團隊控制的多個錢包中發生了40萬美元的未經授權的轉帳。
2020年10月6日,由於安全漏洞,某加密貨幣交易所熱錢包中未經授權轉移了價值75萬美元的加密資產。
2021年初,各個攻擊事件的資金匯集到了同一個地址。隨後,攻擊者通過多次轉移和混幣操作,將資金分散並最終匯集到了其他安全事件資金歸集提現的地址。根據資金追蹤,攻擊者陸續將盜取的資金發送至某些提現平台的存款地址。
某互助保險項目創始人遭黑客攻擊
2020年12月14日,某互助保險項目創始人被盜37萬枚項目代幣(價值830萬美元)。
被盜資金在幾個地址之間轉移,並且兌換爲其他資產。黑客團夥通過這幾個地址進行了資金混淆、分散、歸集等操作。例如,部分資金通過跨鏈到比特幣鏈上,再通過一系列轉移跨回以太坊鏈上,之後通過混幣平台進行混幣,再將資金發送至提現平台。
2020年12月16日-20日,其中一個黑客地址將超2500ETH發送至某混幣平台,幾個小時之後,一個新地址開始了提款操作。
黑客通過轉移以及兌換,將部分資金轉移至之前事件涉及的資金歸集提現的地址。
之後,2021年5月-7月,攻擊者將1100萬USDT轉入某交易平台存款地址。
2023年2月-6月,攻擊者通過中間地址,將超過1100萬USDT分批發送到兩個不同的提現平台存款地址。
近期兩起DeFi項目攻擊事件
2023年8月,兩個DeFi項目分別遭受攻擊,合計損失超過1500枚ETH。攻擊者將這些被盜資金轉移到某混幣平台。
在轉移ETH到混幣平台之後,攻擊者立即陸續將資金提取到幾個新地址。這些地址隨後將資金匯集到一個統一地址。
2023年11月,該統一地址開始轉移資金,最終通過中轉和兌換,將資金發送到了兩個常用的提現平台存款地址。
事件總結
通過分析這個黑客團夥過往幾年的活動,可以總結出他們的洗錢方式:在盜取加密資產後,基本是通過來回跨鏈再轉入混幣器的方式進行資金混淆。在混淆之後,將被盜資產提取到目標地址並發送到固定的一些地址羣進行提現操作。此前被盜的加密資產基本上都是存入特定的幾個提現平台存款地址,然後通過OTC服務將加密資產換爲法幣。
在這個黑客團夥連續、大規模的攻擊下,Web3行業面臨着較大的安全挑戰。業內安全機構持續關注該黑客團夥,將對其動態和洗錢方式進行進一步的追蹤,幫助項目方、監管與執法部門打擊此類犯罪,追回被盜資產。