「沒有對手?我有話說!」Gate廣場挑戰賽——秀操作贏$2,000,百萬流量加持!
你是下一個明星交易員嗎?
想讓自己的名字閃耀廣場熱搜?想吸引數萬追隨者?百萬流量已就位,就等你來承接!
🎉 雙重豪禮,贏家通喫!
1️⃣ 曬單排行榜獎勵
收益率排名前10的用戶,瓜分 $1,500合約體驗券!巔峯對決等你來戰!
2️⃣ 曬單幸運獎
隨機抽取10位用戶,每人贈送 $50跟單包賠券!即使不是大神,也有機會躺贏!
🎮 參與方式超簡單!
✅ 在 Gate廣場 曬出你的交易戰績,並成爲帶單員!
✨ 發帖要求:
內容必須原創,並帶上 #CopyTrading# 或 #跟单# 標籤
附上 收益率截圖 或 交易卡片,並分享你的 獨家交易心得
嚴禁AI生成虛假交易,一經發現取消資格
觀點犀利、邏輯清晰,乾貨越多越吸粉!
⏰ 活動截止:8月15日 10:00(UTC+8)
【立即發帖】 展現你的王者操作,承接百萬流量,成爲下一個交易傳奇!
💬 還在等什麼?Gate廣場,等你來戰! 💪
朝鮮IT工作人員是如何通過滲透區塊鏈初創公司偷取近100萬美元加密貨幣的
關鍵見解
美國司法部(DOJ)已指控四名朝鮮國籍人士涉及電信欺詐和洗錢。
根據報道,被告 allegedly 冒充美國和塞爾維亞初創公司的遠程區塊鏈開發人員,然後利用他們的員工訪問權限盜取了近100萬美元的加密貨幣。
有趣的是,當局還表示,被盜資金被轉回朝鮮,以支持其核武器和彈道導彈計劃。
黑客計劃是如何展開的。
虛假身分和遠程工作
這四名男子,金光真、姜泰博、鍾奉柱和張南日,被指控使用被盜身分冒充遠程IT開發人員。
他們早在2019年就開始在阿拉伯聯合酋長國運營,並最終在兩家專注於區塊鏈的公司找到了工作。
其中一個位於喬治亞州亞特蘭大,另一個位於塞爾維亞。
金和鍾在求職申請中 allegedly 提交了包含真實出生日期和政府身分證號碼的文件,但換上了他們自己的照片。
這些策略使他們能夠訪問公司的內部系統,如智能合約原始碼和加密錢包。
加密貨幣盜竊是如何發生的?
一旦進入,黑客就沒有等待很久就開始行動。
據報道,Jong在2022年2月轉移了大約60個以太坊(,當時價值約175,000美元)到他控制的錢包。
在2022年3月,Kim 操縱了一些智能合約代碼,盜取了價值約740,000美元的數字代幣,如 Elixir、Matic 和 Start 代幣。
他們也不是單獨行動的。
團隊使用了Tornado Cash來洗錢被盜資產。混合資金隨後被轉移到Kang和Chang控制的錢包中,他們都以虛假的馬來西亞身分開設了帳戶。
“筆記本農場”網路內部
此案只是美國司法部針對朝鮮收入生成黑客行爲的更大調查DPRK RevGen:國內促成者倡議的一部分。
美國當局最近還發現了一個遍布16個州的“筆記本電腦農場”網路,這些物理計算機在美國的家庭中托管,並由國外的朝鮮人遠程控制。
這些筆記本電腦是由那些認爲自己僱傭了合法美國IT專業人員的公司發出的。
檢方稱,這些朝鮮黑客有一個名叫鄭興“丹尼”王的同夥。
王是一位新澤西州居民,曾幫助經營這樣一個農場。
他 reportedly 創立了一家名爲獨立實驗室的空殼公司,該公司接收和管理用於“所謂”員工的筆記本電腦,並允許北朝鮮工人訪問這些機器。
虛假姓名,真實訪問
起訴書顯示,北朝鮮特工在他們所黑客攻擊的公司中嵌入得多麼深入。
例如,金某使用了一份被盜的葡萄牙身分證在亞特蘭大公司獲得了一個職位,並修改了兩個智能合約的原始碼。
此外,當通過Telegram與公司創始人對峙時,Kim (仍然使用他被盜的別名)否認盜竊,稱:“我需要告訴你多少次???我沒有這樣做!!!不是我!!!
在另一個案件中,Jong假裝成“Bryan Cho”以獲得另一家區塊鏈公司的工作。 他後來推薦了以“彼得·肖”別名的常某人。
在Jong獲得公司錢包的訪問權限後,價值約 $175,000。當被問及缺失的資金時,他聲稱自己“不小心把私鑰掉入了 .env 示例文件。”
洗錢操作
在盜竊發生後,團隊使用像Tornado Cash這樣的加密混合器來隱藏被盜資產的蹤跡。
康,化名黃紹安,使用僞造的馬來西亞身分證開設了一個交易所帳戶。 Chang使用了一個類似的假身分“Bong Chee Shen”來開設另一個帳戶。
在資產被混合後,它們被提取到這些帳戶中,並完全隱藏在投資者的視線之外..
總體而言,美國司法部的起訴和執法行動對所有與加密貨幣相關的人員都是一個警醒。
朝鮮正在積極針對區塊鏈公司,利用遠程工作文化和使用虛假身分進行加密貨幣盜竊和洗錢**。**
加密社區必須提高安全標準,並始終對這一威脅保持警惕。
免責聲明:Crypto之聲旨在提供準確和最新的信息,但對於任何缺失的事實或不準確的信息不承擔責任。加密貨幣是高度波動的金融資產,因此請進行研究並做出自己的財務決策。