北韓盜取

分析:2025上半年北韓盜取21.7億美元加密資產 超越去年全年 「資金追回幾近不可能」

根據區塊鏈分析公司Chainalysis分析,北韓在2025年上半年透過加密貨幣相關駭侵竊取的資產總額已突破21.7億美元,此數字已超越2024年全年總額。這顯示北韓盜取數位資產已從零散犯罪,轉型為該政權系統化、戰略性的核心財政支柱。 即加入CFTime TG 討論區!想掌握最新加密市場動態與 AI 新聞與資訊,更能隨時獲得免費 web 3入場券! 攻擊規模劇增:單一事件金額創歷史紀錄 今年最重大的事件發生在二月,攻擊者從加密交易所Bybit盜走近15億美元的以太幣,創下史上單一加密貨幣盜竊案的最高紀錄。此事件並非孤例,隨後包括Upbit在內的多起數百萬美元級別攻擊持續發生,證實北韓的網路行動具有持續性與高度協調性。 西方情報機構長期將此類攻擊歸咎於與平壤武器計劃相關的組織,如Lazarus Group。在傳統金融管道因國際制裁日益緊縮下,加密資產已成為北韓青睞的替代資金來源。 洗錢手法升級:多鏈同步操作 癱瘓追蹤系統 2025年的趨勢不僅在於盜取金額,更在於資金移動與隱匿的效率大幅提升。Chainalysis研究人員指出,北韓相關行為者現在會同步部署多種洗錢方法,在攻擊得手後數小時內,迅速將資金透過混幣器、去中心化交易所、跨鏈橋、場外交易商及代幣互換等管道拆分移轉。 這種「多通道並行」策略大幅縮短調查人員的應對時間,使資金追回愈發困難。資金往往在短時間內於多條鏈上分散並重組,旨在癱瘓鏈上分析工具的追蹤能力。 攻擊模式演化:從直接駭侵到生態系滲透 北韓操作者的行動範圍已超越直接攻擊交易所或協議。滲透科技公司成為新興關鍵戰術,攻擊者偽裝成遠端IT人員,以獲取內部系統、錢包或敏感基礎設施的存取權。這類行動已擴展至區塊鏈新創公司、人工智能企業,甚至與國防相關的承包商。 制裁北韓盜取效果有限 業界協調成防禦關鍵 產業專家警告,僅靠制裁已無法跟上攻擊演化的速度。分析師Andrew Fierman指出,制裁固然重要,但若沒有交易所、分析公司與執法機構的跨領域協調行動,將難以干擾這些網路攻擊機制的運作。 安全社群普遍預期,加密貨幣盜竊將持續成為平壤的核心收入來源。新興AI工具可能進一步強化其能力,例如製造更逼真的假身份,以及大規模自動化洗錢策略。 防禦策略轉向:強化事前預防與即時情報共享 防禦措施正逐漸從「事後追回」轉向「事前預防」。強化盡職調查,包括強制視訊驗證、更嚴格的身份檢查、IP監控,以及對加密支付實施更嚴格的管控,被視為目前少數能有效阻擋北韓相關攻擊者的方法。 專家坦言,完全預防並不可行。最有效的威懾在於建立快速的資訊共享機制與協調應對框架,以縮短攻擊者的可利用時間窗口。 地緣政治新現實:加密資產已成數位戰場 隨著加密貨幣在全球的普及,北韓的網路行動凸顯一個嚴峻現實:數位資產已深植於地緣政治衝突之中,而這場數位戰場的演化速度,已遠遠超過監管與防禦體系的跟進步調。

Read More
8月份加密貨幣釣魚詐騙案

8月份加密貨幣釣魚詐騙案激增72% 損失超過1200萬美元

2025年8月份加密貨幣釣魚詐騙案加劇,導致超過15,000個錢包損失超過1200萬美元。區塊鏈安全公司Scam Sniffer報告稱,與7月份相比,這些損失環比增長72%,受害者人數也增長了67%。值得注意的是,近一半的被盜資金來自三個高價值的「鯨魚」帳戶,其中一個帳戶損失了308萬美元。 即加入CFTime TG 討論區!想掌握最新加密市場動態與 AI 新聞與資訊,更能隨時獲得免費 web 3入場券! 8月份加密貨幣釣魚詐騙案 主要利用了以太坊的EIP-7702升級 Scam Sniffer指出,8月份的詐騙浪潮主要利用了以太坊的EIP-7702升級。該公司還注意到,詐騙者誘騙加密貨幣用戶將資金直接發送到惡意合約的事件有所增加。 EIP-7702改進了以太坊錢包,允許外部擁有帳戶(EOA)暫時像智能合約錢包一樣運作,從而實現批量交易、設置支出上限、整合密鑰以及在不更改地址的情況下恢復錢包等便捷功能。然而,攻擊者卻利用這些工具來加速盜竊行為。 Wintermute的Dune Analytics數據面板顯示,與EIP-7702相關的委託合約中,超過80%涉及惡意活動。值得注意的是,自今年EIP-7702實施以來,已有超過450,000個錢包地址受到影響。 安全公司SlowMist的創辦人Yu Xian指出,人們對EIP-7702如何被武器化的認識仍然不足。他強調,有組織犯罪集團熱衷於利用這一機制,在以太坊虛擬機(EVM)生態系統中進行詐騙。 鑑於詐騙案的激增,Scam Sniffer建議加密貨幣用戶在處理錢包請求時要更加謹慎,包括驗證域名、避免匆忙批准以及拒絕授予無限權限或看起來比必要範圍更廣的簽名。此外,與EIP-7702合約升級相關的可疑提示或不匹配的交易模擬也應該引起警惕。

Read More
加密貨幣盜竊

安全公司揭加密貨幣盜竊三大原因

知名區塊鏈安全公司 SlowMist 發布了「2024 年第二季 MistTrack 被盜資金分析」報告,深入剖析了 2024 年第二季加密貨幣被盜的趨勢和手法。該報告基於 467 起被盜資金事件,指出了加密貨幣生態系統中的關鍵漏洞,揭露加密貨幣盜竊的三大原因,並詳細解析了網絡犯罪分子所使用的方法。 想掌握最新加密市場動態與 AI 新聞與資訊,與行業專家交流?即加入CFTime Whatsapp 討論區!仲有 CFTime Facebook 同 Thrades! 加密貨幣盜竊三大原因之禍首:私鑰外洩 SlowMist 報告指出,加密貨幣被盜最常見的原因是私鑰和助記詞的不當處理。用戶傾向將這些關鍵安全憑證存儲在容易取得或不安全的平台上,導致重大損失。報告詳細說明了許多用戶將密鑰存儲在 Google Docs、騰訊文檔、百度網盤和石墨文檔等雲端儲存服務上。報告還提到,一些用戶通過微信等即時通訊平台分享這些密鑰,或將其存儲在加密措施不足的本地硬碟上,進一步危及自身安全。 報告明確指出:「駭客經常使用『憑證填充』技術,嘗試用在網上找到的洩露帳號憑證資料庫登入這些雲端服務。」這使用戶面臨重大風險,因為一旦駭客訪問這些儲存點,就能輕易竊取加密貨幣相關信息,進而掏空相關錢包。 5月加密產業因駭客損失3.85億美元 創年內新高 除了不當的存儲習慣,分析還強調了假冒錢包的危險性。用戶經常從非官方來源下載這些應用程式,被欺詐性廣告或誤導性搜尋引擎結果所誘惑。SlowMist 的分析包括對第三方應用商店的檢查,發現大量假冒錢包應用在其中分發。這些應用往往是合法軟體的完整複製品,欺騙用戶輸入私鑰,而這些私鑰會直接傳送給攻擊者。 網路釣魚:長青的加密貨幣威脅 網路釣魚仍是一種普遍的加密貨幣盜竊方法,利用社交媒體平台的廣泛觸及和參與度。報告詳細闡述了複雜的釣魚操作,犯罪分子使用看似合法的社交媒體檔案散布釣魚連結。這些檔案通常來自被入侵的帳號,或是購買粉絲建立的專用帳號,以模仿真實的社群影響者或項目帳號。 SlowMist 分析揭示:「在知名項目帳號推文下的前幾條評論中,約 80% 被釣魚詐騙帳號佔據。」這一策略展示了攻擊者如何策略性地利用社交媒體來最大化其惡意活動的觸及範圍和影響。釣魚操作還延伸到 Discord 和 Telegram 等平台,這些平台上加密貨幣社群活躍交流信息,成為詐欺的熱門目標。 蜜罐詐騙:具有欺騙性的誘人投資 第三個重大威脅是蜜罐詐騙。在這種騙局中,詐騙者創建看似有前景且提供高回報的代幣,但這些代幣被設計成無法售出。這種欺詐在 PancakeSwap 等去中心化交易所尤其猖獗,主要涉及 Binance Smart Chain (BSC) 上的代幣。 報告討論了蜜罐詐騙的運作機制,解釋它們如何吸引投資者:「購買代幣後,其價值持續上漲。但當受害者試圖賣出代幣時,發現無法售出。」這種騙局利用了投資者對快速獲利的渴望,將他們鎖定在既無法退出也無法實現收益的位置。 加強安全性的建議 為了降低這些風險,SlowMist 強調了健全安全實踐的重要性。他們建議使用 MistTrack 等工具來評估地址的風險狀態,然後再進行交易。針對代幣合法性的驗證,報告建議使用 Etherscan 或 BscScan…

Read More