Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Експерт стверджує, що північнокорейські ІТ-спеціалісти допомогли створити провідні протоколи під час літа DeFi
Дослідниця з кібербезпеки Тейлор Монахен заявила, що IT-спеціалісти, пов’язані з Північною Кореєю, працювали в децентралізованій екосистемі фінансів протягом багатьох років. Монахен зазначила, що ці актори зробили внесок у багато відомих протоколів під час ери “DeFi summer” у 2020 році.
Згідно з її останнім твітом, роки досвіду розробки блокчейну, вказані в їхніх резюме, часто були справжніми, що свідчило про реальні технічні внески, а не про сфабриковані кваліфікації.
Роки проникнення в DeFi
Коли її попросили навести приклади, вона вказала на кілька відомих проєктів, зокрема SushiSwap, THORChain, Yearn, Harmony, Ankr і Shiba Inu, а також на багато інших. Монахен також розкрила, що деякі команди, як-от Yearn, вирізнялися своїм жорстким підходом до безпеки: вони значною мірою покладалися на рецензування однолітків і підтримували високий рівень скепсису щодо дописувачів.
Як вона натякнула, це допомогло обмежити потенційний рівень ризику порівняно з іншими проєктами. Додатково Монахен попередила, що тактики еволюціонували, і ці групи наразі потенційно використовують не-північнокорейських осіб, щоб виконувати частину своїх операцій, включно з очними взаємодіями. За оцінками експертки з безпеки, ці структури могли сукупно вилучити щонайменше $6.7 мільярда з криптосфери за цей період.
Північна Корея й надалі домінує в кіберзлочинах, пов’язаних із криптовалютами, і виринає найбільшою державно підтримуваною загрозою в цьому секторі. Згідно з попереднім звітом Chainalysis, хакери з DPRK викрали щонайменше $2.02 мільярда цифрових активів лише у 2025 році, що на 51% більше, ніж у 2024, і становить 76% усіх інцидентів, пов’язаних із сервісами.
Хоча атак було менше, масштаб був значно більшим. Chainalysis пов’язала цей масштаб із використанням державно підтримуваними групами прониклих IT-працівників, які отримують доступ до криптокомпаній, зокрема бірж і кастодіанів, перш ніж відбудуться великі експлойти.
Після викрадення коштів ці актори зазвичай переміщують активи меншими транзакціями, причому понад 60% переказів — на суму менше ніж $500,000. Їхні методи відмивання значною мірою покладаються на кросчейн-інструменти, сервіси змішування та китайськомовні фінансові мережі.
Вам також може сподобатися:
Альянс безпеки (SEAL) раніше з’ясував, що кібератаки із фейковими дзвінками Zoom або Microsoft Teams здійснювалися цими групами, щоб заразити жертв шкідливим програмним забезпеченням. Такі операції часто починаються через скомпрометовані акаунти Telegram, де атакувальники видають себе за відомі контакти й запрошують цілі приєднатися до відеодзвінка.
Під час зустрічі використовуються заздалегідь записані відео, щоб виглядати правдоподібно, перш ніж жертвам скажуть встановити нібито оновлення, яке натомість надає атакувальникам доступ до їхніх пристроїв. Як тільки вони опиняються всередині, ці актори викрадають конфіденційні дані й повторно використовують викрадені акаунти, щоб поширювати атаку далі.
Розширення поверхні атаки
Хакерів, пов’язаних із Північною Кореєю, також підозрювали в тому, що вони стояли за витоком у Bitrefill 1 березня. Як повідомлялося, атакувальники отримали доступ через скомпрометований пристрій співробітника й змогли вилучити облікові дані, які дозволили глибше проникнення в внутрішні системи.
Звідти вони перейшли до частин бази даних і вивели кошти з гарячих гаманців, а також експлуатували потоки постачання подарункових карток. Індикатори на кшталт патернів шкідливого ПЗ, поведінки в on-chain та повторно використаної інфраструктури збігалися з попередніми операціями, пов’язаними з групами Lazarus і Bluenoroff.
СПЕЦІАЛЬНА ПРОПОЗИЦІЯ (Ексклюзивна)
Binance Free $600 (CryptoPotato Exclusive): Використайте це посилання, щоб зареєструвати новий акаунт і отримати $600 ексклюзивної вітальної пропозиції на Binance (повні деталі).
ОБМЕЖЕНА ПРОПОЗИЦІЯ для читачів CryptoPotato у Bybit: Використайте це посилання, щоб зареєструватися та відкрити БЕЗКОШТОВНУ позицію на $500 на будь-якій монеті!
Теги: