📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
Lazarus Group攻擊交易所36億美元 多層洗錢手法曝光
朝鮮黑客團夥Lazarus Group的網路攻擊與洗錢手段分析
一份聯合國機密報告揭示,Lazarus Group在去年從一家加密貨幣交易所盜取資金後,於今年3月通過某虛擬貨幣平台洗錢1.475億美元。聯合國安理會制裁委員會的監察員正在調查2017年至2024年間發生的97起疑似朝鮮黑客針對加密貨幣公司的網路攻擊,涉及金額約36億美元。其中包括去年年底某加密貨幣交易所遭受的1.475億美元盜竊事件,這筆資金隨後在今年3月完成了洗錢過程。
某加密貨幣調查人士的研究顯示,Lazarus Group在2020年8月至2023年10月期間將價值2億美元的加密貨幣轉換爲法定貨幣。Lazarus Group長期以來被指控進行大規模的網路攻擊和金融犯罪,其目標涵蓋全球各個領域,包括銀行系統、加密貨幣交易所、政府機構和私人企業。
Lazarus Group的攻擊手法
社會工程和網絡釣魚攻擊
Lazarus Group曾將歐洲和中東的軍事和航空航天公司作爲目標,通過在招聘平台上發布虛假廣告來欺騙員工。他們要求求職者下載含有可執行文件的PDF,從而實施釣魚攻擊。這種方法也被用於針對加密貨幣支付提供商的攻擊,導致後者損失3700萬美元。
針對加密貨幣交易所的攻擊
2020年8月至10月期間,多家加密貨幣交易所和項目遭受攻擊:
這些被盜資金隨後經過一系列復雜的轉移和混淆操作,最終通過混幣平台和提現平台轉換爲法定貨幣。
針對個人的高額攻擊
2020年12月14日,某互助保險協議的創始人遭遇黑客攻擊,損失830萬美元。攻擊者通過多次轉移、兌換和混幣操作,將部分資金轉移至特定地址,並最終通過多個提現平台將資金轉換爲法定貨幣。
最新攻擊事件
2023年8月,兩起涉及大量ETH被盜的事件發生後,攻擊者採用了類似的資金轉移和洗錢模式。被盜資金首先被轉入混幣平台,然後通過一系列中轉地址最終匯集到固定的提現地址。
洗錢手法總結
Lazarus Group的洗錢方式主要包括以下步驟:
這種復雜的洗錢過程使得追蹤和追回被盜資產變得極爲困難。面對Lazarus Group持續的大規模攻擊,Web3行業正面臨嚴峻的安全挑戰。相關各方需要加強合作,共同打擊此類犯罪活動,保護數字資產安全。