Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Especialista afirma que trabalhadores de TI norte-coreanos ajudaram a construir os principais protocolos durante o Verão DeFi
Um investigador de cibersegurança, Taylor Monahan, afirmou que trabalhadores de TI ligados à Coreia do Norte têm operado dentro do ecossistema das finanças descentralizadas há anos. Monahan declarou que estes intervenientes contribuíram para muitos protocolos bem conhecidos durante a era do “DeFi summer” de 2020.
De acordo com o seu tweet mais recente, os anos de experiência em desenvolvimento blockchain indicados nos seus currículos eram frequentemente genuínos, o que era indicativo de contribuições técnicas reais, e não de credenciais fabricadas.
Anos de Infiltração em DeFi
Quando lhe pediram exemplos, ela apontou para vários projetos de destaque, incluindo SushiSwap, THORChain, Yearn, Harmony, Ankr e Shiba Inu, entre muitos outros. Monahan revelou também que algumas equipas, como a Yearn, se destacaram pela sua abordagem rigorosa à segurança, baseando-se fortemente em revisão por pares e mantendo um elevado nível de cepticismo em relação aos contribuidores.
Isto, segundo ela, ajudou a limitar a exposição potencial em comparação com outros projetos. Além disso, Monahan alertou que as tácticas evoluíram e que estes grupos estão agora potencialmente a usar indivíduos que não são da Coreia do Norte para levar a cabo partes das suas operações, incluindo interações presenciais. De acordo com as estimativas do especialista em segurança, estas entidades podem ter extraído em conjunto pelo menos $6.7 mil milhões do espaço cripto durante este período.
A Coreia do Norte tem continuado a dominar o cibercrime relacionado com cripto, surgindo como a maior ameaça apoiada pelo Estado no sector. De acordo com um relatório anterior da Chainalysis, os hackers da DPRK roubaram pelo menos $2.02 mil milhões em activos digitais apenas em 2025, o que representa um aumento de 51% face a 2024 e corresponde a 76% de todas as violações relacionadas com serviços.
Embora tenham havido menos ataques, a escala foi significativamente maior. A Chainalysis atribuiu esta escala ao uso, por parte de grupos apoiados pelo Estado, de trabalhadores de TI infiltrados que obtêm acesso a empresas cripto, incluindo exchanges e custodians, antes de ocorrerem grandes explorações.
Depois de os fundos serem roubados, estes intervenientes normalmente movem activos em transacções menores, com mais de 60% das transferências abaixo de $500,000. Os seus métodos de branqueamento dependem fortemente de ferramentas cross-chain, serviços de mistura e redes financeiras de língua chinesa.
Pode gostar também:
A Security Alliance (SEAL) tinha anteriormente constatado que ciberataques que usavam chamadas falsas do Zoom ou do Microsoft Teams foram levados a cabo por estes grupos para infectar as vítimas com malware. Estas operações começam frequentemente através de contas do Telegram comprometidas, onde os atacantes se fazem passar por contactos conhecidos e convidam os alvos para entrarem numa chamada de vídeo.
Durante a reunião, são usados vídeos pré-gravados para parecerem legítimos antes de as vítimas serem informadas de que devem instalar uma suposta actualização, que em vez disso concede aos atacantes acesso aos seus dispositivos. Uma vez lá dentro, estes intervenientes roubam dados sensíveis e reutilizam contas sequestradas para espalhar o ataque ainda mais.
Alargar a Superfície de Ataque
Suspeitava-se também que hackers ligados à Coreia do Norte estiveram por trás da violação da Bitrefill a 1 de Março. Segundo foi reportado, os atacantes obtiveram acesso através de um dispositivo de um empregado comprometido e conseguiram extrair credenciais que lhes permitiram aceder mais profundamente a sistemas internos.
A partir daí, passaram para partes da base de dados e drenaram fundos de carteiras hot, enquanto exploravam também fluxos de supply de gift cards. Indicadores como padrões de malware, comportamento on-chain e infra-estrutura reutilizada corresponderam a operações anteriores associadas aos grupos Lazarus e Bluenoroff.
OFERTA ESPECIAL (Exclusiva)
Binance Oferta Gratuita de $600 (Exclusivo CryptoPotato): Use esta ligação para se registar num nova conta e receber uma oferta de boas-vindas exclusiva de $600 na Binance (detalhes completos).
OFERTA LIMITADA para leitores da CryptoPotato na Bybit: Use esta ligação para se registar e abrir uma posição LIVRE de $500 em qualquer moeda!
Tags: