🔥 Gate 廣場活動|#发帖赢Launchpad新币KDK 🔥
KDK|Gate Launchpad 最新一期明星代幣
以前想參與? 先質押 USDT
這次不一樣 👉 發帖就有機會直接拿 KDK!
🎁 Gate 廣場專屬福利:總獎勵 2,000 KDK 等你瓜分
🚀 Launchpad 明星項目,走勢潛力,值得期待 👀
📅 活動時間
2025/12/19 12:00 – 12/30 24:00(UTC+8)
📌 怎麼參與?
在 Gate 廣場發帖(文字、圖文、分析、觀點都行)
內容和 KDK 上線價格預測/KDK 項目看法/Gate Launchpad 機制理解相關
帖子加上任一話題:#发帖赢Launchpad新币KDK 或 #PostToWinLaunchpadKDK
🏆 獎勵設定(共 2,000 KDK)
🥇 第 1 名:400 KDK
🥈 前 5 名:200 KDK / 人(共 1,000 KDK)
🥉 前 15 名:40 KDK / 人(共 600 KDK)
📄 注意事項
內容需原創,拒絕抄襲、洗稿、灌水
獲獎者需完成 Gate 廣場身份認證
獎勵發放時間以官方公告為準
Gate 保留本次活動的最終解釋權
美國司法部識別並指控四名北朝鮮加密貨幣黑客,他們通過遠程工作黑客攻擊盜取了100萬美元
關鍵見解:
美國司法部剛剛指控四名朝鮮國籍人士與近100萬美元的加密貨幣盜竊案有關。這些人被指控從美國和塞爾維亞的區塊鏈初創公司盜取近100萬美元。
然而,這不僅僅是一起被盜加密貨幣的故事。這是對國家贊助的加密犯罪日益嚴重問題的深入探討。以下是事件的經過,以及美國司法部採取的措施。
假裝成遠程IT工作者
被控的個人金光鎮、姜泰博、鄭奉柱和張南日 reportedly 冒充具有被盜身分的遠程開發人員。他們隨後利用這些身分在區塊鏈公司找到工作,並開始盜取資金。
這四人 reportedly 於2019年在阿拉伯聯合酋長國活動,在2020年底至2021年中間闖入一家位於亞特蘭大的區塊鏈初創公司和一家塞爾維亞虛擬代幣公司。
根據檢察官的說法,金和鍾僞造了文件和被盜的身分證,以僞裝成真實的求職者
一旦進入,這些黑客就獲得了對敏感系統和數字資產的訪問權限。他們隨後能夠在未被發現的情況下盜取大量加密貨幣。
加密貨幣是如何被盜的
整個操作在2022年初達到了一個臨界點。這時,Jong以“Bryan Cho”的化名,涉嫌盜取了大約60個以太坊,(當時價值約爲175,000美元)。
在他作爲員工的期間,鍾能夠贏得僱主的信任,甚至推薦了另一位北朝鮮共謀者常,以“彼得·肖”的名字申請職位。
與此同時,金在另一家公司工作,正在操縱以太坊和Polygon上的智能合約原始碼,以轉移資金
在2022年3月,金某 reportedly 通過更改公司控制的資金池的提款時間,盜取了價值超過740,000美元的加密貨幣。結合鍾、金、昌和康的操作,約有100萬美元的加密貨幣被盜並送回平壤。
使用加密混合器進行洗錢
在盜竊發生後,這些人開始洗劫被盜資金,甚至涉嫌使用 Tornado Cash。這種方法因幫助黑客隱藏被盜資金的來源而臭名昭著。
Kang 和 Chang 使用了“Wong Shao Onn”和“Bong Chee Shen”等別名,利用僞造的馬來西亞身分證在虛擬交易所開設帳戶。被盜資產隨後通過 Tornado Cash 轉移並提取到新錢包中。
有趣的是,這些人有同夥。
根據司法部的說法,他們得到了來自一網路美國同夥的幫助。其中最大的一個是新澤西州的鄭興“丹尼”王,他被指控幫助設立一家名爲獨立實驗室的虛假軟件開發公司。
王在家中經營着一個“筆記本電腦農場”,公司們在不知情的情況下將筆記本電腦寄給新僱傭的遠程員工。這些機器隨後被從海外遠程訪問,使得加密黑客看起來像是在美國境內工作。
在FBI的全國性突襲中,查獲了超過29個金融帳戶、20個詐騙網站和200臺來自這些農場的計算機。這涉及到16個州。
滲透超過100家美國公司
司法部的調查顯示,這起詐騙並不是一個孤立事件。
其他朝鮮特工使用類似的方法, allegedly infiltrated了超過100家美國公司。其中一些甚至包括在國防承包等敏感行業的財富500強公司。
至少有四家主要公司遭受了超過100,000美元的損失,其中一起事件中黑客獲取了敏感的軍事數據。總的來說,這一系列黑客事件 reportedly 產生了超過500萬美元的非法獲得資金。
總體而言,隨着美國當局繼續進行調查,此案件對加密貨幣和科技行業來說是一個重大的警鍾。
網路犯罪不再只是匿名黑客的領域。它已成爲一個資金充足的企業,每個人,從初創公司創始人到財富500強首席執行官,都需要關注這一點。