💙 Gate廣場 #Gate品牌蓝创作挑战# 💙
用Gate品牌藍,描繪你的無限可能!
📅 活動時間
2025年8月11日 — 8月20日
🎯 活動玩法
1. 在 Gate廣場 發布原創內容(圖片 / 視頻 / 手繪 / 數字創作等),需包含 Gate品牌藍 或 Gate Logo 元素。
2. 帖子標題或正文必須包含標籤: #Gate品牌蓝创作挑战# 。
3. 內容中需附上一句對Gate的祝福或寄語(例如:“祝Gate交易所越辦越好,藍色永恆!”)。
4. 內容需爲原創且符合社區規範,禁止抄襲或搬運。
🎁 獎勵設置
一等獎(1名):Gate × Redbull 聯名賽車拼裝套裝
二等獎(3名):Gate品牌衛衣
三等獎(5名):Gate品牌足球
備注:若無法郵寄,將統一替換爲合約體驗券:一等獎 $200、二等獎 $100、三等獎 $50。
🏆 評選規則
官方將綜合以下維度評分:
創意表現(40%):主題契合度、創意獨特性
內容質量(30%):畫面精美度、敘述完整性
社區互動度(30%):點讚、評論及轉發等數據
黑客團夥洗錢1.475億美元 聯合國報告揭示加密貨幣犯罪新動向
近期,一份未公開的聯合國報告揭示了一起涉及巨額加密貨幣的洗錢案件。據悉,一個知名黑客團夥在今年3月利用某虛擬貨幣平台洗錢1.475億美元,這筆資金源於去年對一家加密貨幣交易所的盜竊行爲。
聯合國安理會制裁委員會的監察員正在調查2017年至2024年間發生的97起針對加密貨幣公司的網路攻擊事件,涉案金額高達36億美元。其中包括去年年底發生的一起重大事件,某加密貨幣交易所遭受1.475億美元的損失,隨後這筆資金在今年3月完成了洗錢過程。
值得注意的是,美國政府在2022年對該虛擬貨幣平台實施了制裁。次年,該平台的兩名聯合創始人被控協助洗錢超過10億美元,其中部分資金與某知名網路犯罪組織有關。
一位加密貨幣調查專家的研究顯示,在2020年8月至2023年10月期間,該黑客團夥成功將價值2億美元的加密貨幣轉換爲法定貨幣。
這個黑客團夥在網路安全領域臭名昭著,長期被指控進行大規模的網路攻擊和金融犯罪。他們的攻擊目標遍布全球,涉及銀行系統、加密貨幣交易所、政府機構和私營企業等多個領域。以下將詳細分析幾個典型案例,揭示該團夥如何通過復雜的策略和技術手段成功實施這些驚人的攻擊。
社會工程學和網絡釣魚攻擊
據歐洲媒體報道,該黑客團夥曾將歐洲和中東的軍事和航空航天公司作爲目標。他們在職業社交平台上發布虛假招聘廣告,誘導求職者下載含有惡意軟件的PDF文件,從而實施釣魚攻擊。
這種社會工程學和網絡釣魚攻擊的手法,主要是利用心理操縱來降低受害者的警惕性,誘使其執行點擊連結或下載文件等危險行爲,從而威脅到系統安全。
黑客團夥利用特制的惡意軟件,針對受害者系統中的漏洞進行攻擊,竊取敏感信息。
在一起針對某加密貨幣支付提供商的長達半年的攻擊中,黑客團夥採用了類似的方法。他們向工程師發送虛假的工作機會,同時發起分布式拒絕服務等技術攻擊,並嘗試進行密碼暴力破解。最終,該支付提供商遭受了3700萬美元的損失。
多起加密貨幣交易所攻擊事件
2020年8月24日,加拿大一家加密貨幣交易所的錢包遭到入侵。
2020年9月11日,由於私鑰泄露,某區塊鏈項目團隊控制的多個錢包中發生了40萬美元的未經授權轉帳。
2020年10月6日,某加密貨幣交易平台的熱錢包因安全漏洞,導致價值75萬美元的加密資產被非法轉移。
這些被盜資金在2021年初匯集到了同一個地址。隨後,黑客通過某混幣服務存入了大量ETH,並在接下來的幾天內陸續提取。
到2023年,攻擊者經過多次轉移和兌換,最終將資金匯集到了常用的提現地址。根據資金追蹤顯示,攻擊者陸續將盜取的資金發送至多個加密貨幣交易平台的存款地址。
某互助保險平台創始人遭黑客攻擊
2020年12月14日,某互助保險平台的創始人個人帳戶遭到入侵,損失了價值830萬美元的代幣。
黑客將被盜資金在多個地址之間轉移,並進行了資金混淆、分散和歸集等操作。部分資金通過跨鏈到比特幣網路,再跨回以太坊網路,之後通過混幣平台進行混淆,最後發送至提現平台。
在隨後的幾天裏,黑客將大量ETH發送至某混幣服務。幾小時後,另一個關聯地址開始進行提款操作。
通過一系列轉移和兌換,部分資金被轉移到之前事件中使用的資金歸集提現地址。
2021年5月至7月,攻擊者將1100萬USDT轉入某加密貨幣交易平台的存款地址。
2023年2月至3月,攻擊者通過一個中間地址,將277萬USDT發送到另一個加密貨幣交易平台的存款地址。
2023年4月至6月,攻擊者再次通過同一中間地址,將840萬USDT發送到第三個加密貨幣交易平台的存款地址。
兩起DeFi項目遭受攻擊
2023年8月,兩個DeFi項目分別遭受黑客攻擊,合計損失超過1500枚ETH。被盜資金隨後被轉移到某混幣服務。
在將ETH轉入混幣服務後,黑客立即開始將資金提取到多個新地址。
2023年10月12日,這些地址將從混幣服務提取的資金集中發送到了一個新的地址。
2023年11月,該地址開始轉移資金,最終通過中轉和兌換,將資金發送到了多個加密貨幣交易平台的存款地址。
總結
通過對這個黑客團夥近年來活動的分析,我們可以總結出他們的主要洗錢方式:在盜取加密資產後,他們通常會通過多次跨鏈操作,然後利用混幣器進行資金混淆。混淆後,他們將被盜資產提取到目標地址,並發送到固定的一些地址羣進行提現操作。被盜的加密資產最終會被存入特定的加密貨幣交易平台存款地址,然後通過場外交易服務將加密資產兌換爲法幣。
這一系列大規模、持續性的攻擊對Web3行業的安全構成了嚴峻挑戰。相關機構正在持續關注該黑客團夥的動向,並將進一步追蹤其洗錢方式,以協助項目方、監管和執法部門打擊此類犯罪,追回被盜資產。