朝鮮黑客6年竊取30億美元加密貨幣 DeFi成主要目標

朝鮮黑客組織六年內竊取30億美元加密貨幣

近期,一份由網路安全公司發布的報告揭示了一個令人震驚的事實:過去6年中,與朝鮮有關聯的黑客組織竊取了高達30億美元的加密貨幣。

這個被稱爲Lazarus Group的組織在2022年就掠奪了17億美元的加密資產,這些資金很可能被用於支持朝鮮的各項計劃。一家區塊鏈數據分析公司指出,其中約11億美元是從去中心化金融(DeFi)平台被盜取的。美國國土安全部在去年9月的一份報告中也強調了該組織對DeFi協議的利用。

Lazarus Group以資金盜竊聞名。2016年,他們入侵孟加拉國中央銀行,竊取了8100萬美元。2018年,他們又攻擊了日本的一家加密貨幣交易所,盜走5.3億美元,並從馬來西亞中央銀行竊取了3.9億美元。

自2017年起,朝鮮將加密行業作爲網路攻擊的主要目標。在此之前,他們曾入侵SWIFT網路,從金融機構間竊取資金。這種行爲引起了國際社會的高度關注,促使金融機構加強了網路安全防御措施。

隨着加密貨幣在2017年開始成爲主流,朝鮮黑客將目標從傳統金融轉向了這種新興的數字資產。他們最初瞄準了韓國的加密市場,隨後將影響力擴展到全球範圍。

2022年,朝鮮黑客被指控竊取了約17億美元的加密貨幣,這一數字相當於朝鮮國內經濟規模的約5%,或其軍事預算的45%。這個數字也幾乎是朝鮮2021年出口額的10倍。

朝鮮黑客在加密行業的操作方式與傳統網路犯罪相似,但由於有國家支持,他們能夠擴大行動規模。據統計,2022年約44%的被盜加密貨幣與朝鮮黑客有關。

這些黑客的目標不僅限於交易所,還包括個人用戶、風投公司以及其他技術和協議。行業內的所有機構和個人都可能成爲潛在目標。

傳統金融機構也應密切關注這些活動。被盜加密貨幣一旦轉換成法幣,就會在不同帳戶間轉移以掩蓋來源。通常,被盜身分和修改後的照片會被用來繞過反洗錢和了解客戶(AML/KYC)驗證。

由於大多數入侵始於社會工程和網絡釣魚,組織機構應培訓員工識別此類活動,並實施強有力的多因素身份驗證。

朝鮮將持續竊取加密貨幣視爲主要收入來源,用於資助其軍事和武器項目。雖然目前不清楚有多少被盜資金直接用於彈道導彈發射,但近年來被盜加密貨幣數量和導彈發射次數都大幅增加。如果沒有更嚴格的法規、網路安全要求和投資,朝鮮很可能會繼續將加密貨幣行業作爲額外收入來源。

爲防範這些攻擊,建議採取以下措施:

  • 啓用多重身分認證(MFA)
  • 使用硬體錢包
  • 驗證社交媒體帳戶的真實性
  • 謹慎對待空投和免費推廣活動
  • 仔細檢查URL和網站重定向
  • 只使用可信的去中心化應用(dApps)
  • 驗證智能合約地址
  • 對看似過於優惠的交易保持警惕
DEFI1.32%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 5
  • 分享
留言
0/400
Liquidity_Surfervip
· 08-01 07:27
谁不眼红啊 专业归专业
回復0
MEV猎人老王vip
· 08-01 07:26
智能合约漏洞太可怕了,小合约睡不着觉了
回復0
Blockblindvip
· 08-01 07:26
核平了吧
回復0
GasGuruvip
· 08-01 07:24
defi惨遭收割
回復0
ZKProofstervip
· 08-01 07:05
从技术上讲,拉撒路只是利用了糟糕的协议实现,真是无奈
查看原文回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)