💙 Gate广场 #Gate品牌蓝创作挑战# 💙
用Gate品牌蓝,描绘你的无限可能!
📅 活动时间
2025年8月11日 — 8月20日
🎯 活动玩法
1. 在 Gate广场 发布原创内容(图片 / 视频 / 手绘 / 数字创作等),需包含 Gate品牌蓝 或 Gate Logo 元素。
2. 帖子标题或正文必须包含标签: #Gate品牌蓝创作挑战# 。
3. 内容中需附上一句对Gate的祝福或寄语(例如:“祝Gate交易所越办越好,蓝色永恒!”)。
4. 内容需为原创且符合社区规范,禁止抄袭或搬运。
🎁 奖励设置
一等奖(1名):Gate × Redbull 联名赛车拼装套装
二等奖(3名):Gate品牌卫衣
三等奖(5名):Gate品牌足球
备注:若无法邮寄,将统一替换为合约体验券:一等奖 $200、二等奖 $100、三等奖 $50。
🏆 评选规则
官方将综合以下维度评分:
创意表现(40%):主题契合度、创意独特性
内容质量(30%):画面精美度、叙述完整性
社区互动度(30%):点赞、评论及转发等数据
黑客团伙洗钱1.475亿美元 联合国报告揭示加密货币犯罪新动向
近期,一份未公开的联合国报告揭示了一起涉及巨额加密货币的洗钱案件。据悉,一个知名黑客团伙在今年3月利用某虚拟货币平台洗钱1.475亿美元,这笔资金源于去年对一家加密货币交易所的盗窃行为。
联合国安理会制裁委员会的监察员正在调查2017年至2024年间发生的97起针对加密货币公司的网络攻击事件,涉案金额高达36亿美元。其中包括去年年底发生的一起重大事件,某加密货币交易所遭受1.475亿美元的损失,随后这笔资金在今年3月完成了洗钱过程。
值得注意的是,美国政府在2022年对该虚拟货币平台实施了制裁。次年,该平台的两名联合创始人被控协助洗钱超过10亿美元,其中部分资金与某知名网络犯罪组织有关。
一位加密货币调查专家的研究显示,在2020年8月至2023年10月期间,该黑客团伙成功将价值2亿美元的加密货币转换为法定货币。
这个黑客团伙在网络安全领域臭名昭著,长期被指控进行大规模的网络攻击和金融犯罪。他们的攻击目标遍布全球,涉及银行系统、加密货币交易所、政府机构和私营企业等多个领域。以下将详细分析几个典型案例,揭示该团伙如何通过复杂的策略和技术手段成功实施这些惊人的攻击。
社会工程学和网络钓鱼攻击
据欧洲媒体报道,该黑客团伙曾将欧洲和中东的军事和航空航天公司作为目标。他们在职业社交平台上发布虚假招聘广告,诱导求职者下载含有恶意软件的PDF文件,从而实施钓鱼攻击。
这种社会工程学和网络钓鱼攻击的手法,主要是利用心理操纵来降低受害者的警惕性,诱使其执行点击链接或下载文件等危险行为,从而威胁到系统安全。
黑客团伙利用特制的恶意软件,针对受害者系统中的漏洞进行攻击,窃取敏感信息。
在一起针对某加密货币支付提供商的长达半年的攻击中,黑客团伙采用了类似的方法。他们向工程师发送虚假的工作机会,同时发起分布式拒绝服务等技术攻击,并尝试进行密码暴力破解。最终,该支付提供商遭受了3700万美元的损失。
多起加密货币交易所攻击事件
2020年8月24日,加拿大一家加密货币交易所的钱包遭到入侵。
2020年9月11日,由于私钥泄露,某区块链项目团队控制的多个钱包中发生了40万美元的未经授权转账。
2020年10月6日,某加密货币交易平台的热钱包因安全漏洞,导致价值75万美元的加密资产被非法转移。
这些被盗资金在2021年初汇集到了同一个地址。随后,黑客通过某混币服务存入了大量ETH,并在接下来的几天内陆续提取。
到2023年,攻击者经过多次转移和兑换,最终将资金汇集到了常用的提现地址。根据资金追踪显示,攻击者陆续将盗取的资金发送至多个加密货币交易平台的存款地址。
某互助保险平台创始人遭黑客攻击
2020年12月14日,某互助保险平台的创始人个人账户遭到入侵,损失了价值830万美元的代币。
黑客将被盗资金在多个地址之间转移,并进行了资金混淆、分散和归集等操作。部分资金通过跨链到比特币网络,再跨回以太坊网络,之后通过混币平台进行混淆,最后发送至提现平台。
在随后的几天里,黑客将大量ETH发送至某混币服务。几小时后,另一个关联地址开始进行提款操作。
通过一系列转移和兑换,部分资金被转移到之前事件中使用的资金归集提现地址。
2021年5月至7月,攻击者将1100万USDT转入某加密货币交易平台的存款地址。
2023年2月至3月,攻击者通过一个中间地址,将277万USDT发送到另一个加密货币交易平台的存款地址。
2023年4月至6月,攻击者再次通过同一中间地址,将840万USDT发送到第三个加密货币交易平台的存款地址。
两起DeFi项目遭受攻击
2023年8月,两个DeFi项目分别遭受黑客攻击,合计损失超过1500枚ETH。被盗资金随后被转移到某混币服务。
在将ETH转入混币服务后,黑客立即开始将资金提取到多个新地址。
2023年10月12日,这些地址将从混币服务提取的资金集中发送到了一个新的地址。
2023年11月,该地址开始转移资金,最终通过中转和兑换,将资金发送到了多个加密货币交易平台的存款地址。
总结
通过对这个黑客团伙近年来活动的分析,我们可以总结出他们的主要洗钱方式:在盗取加密资产后,他们通常会通过多次跨链操作,然后利用混币器进行资金混淆。混淆后,他们将被盗资产提取到目标地址,并发送到固定的一些地址群进行提现操作。被盗的加密资产最终会被存入特定的加密货币交易平台存款地址,然后通过场外交易服务将加密资产兑换为法币。
这一系列大规模、持续性的攻击对Web3行业的安全构成了严峻挑战。相关机构正在持续关注该黑客团伙的动向,并将进一步追踪其洗钱方式,以协助项目方、监管和执法部门打击此类犯罪,追回被盗资产。