Согласно последнему отчету эксперта по блокчейну ZachXBT, с 2025 года около 16,58 миллиона долларов подозрительных средств в форме USDC направились к IT-работникам Северной Кореи, в среднем до 2,76 миллиона долларов в месяц. Эти северокорейские технические специалисты, маскируясь под идентификацией свободных разработчиков, успешно infiltrировали сотни проектов криптоактивов.
Доклад указывает на то, что эти хакеры получили контроль над смарт-контрактами нескольких проектов и перенаправили средства на как минимум несколько кошельков. Примечательно, что компания Tether еще в 2023 году заблокировала несколько связанных с этим адресов, однако Circle, похоже, не смогла эффективно заморозить эти потоки средств.
Северокорейские хакерские группы также используют известные торговые платформы, такие как Coinbase, Robinhood и MEXC, для обмена Криптоактивами. Однако с усилением мер по соблюдению правил со стороны Binance, их частота использования данной платформы снизилась.
ZachXBT в отчете подчеркнул, что аутсорсинг проектов и небрежное управление значительно увеличивают риски безопасности. Он поставил под сомнение образ "самого соответствующего" Circle и призвал отрасль создать более строгий контроль за финансами, систему отчетности о подозрительных сделках и механизм заморозки для борьбы с все более сложными угрозами безопасности шифрования.
Это событие еще раз подчеркивает безопасность, с которой сталкивается индустрия криптоактивов, и напоминает проектам и биржам о необходимости постоянно улучшать меры безопасности для предотвращения атак со стороны государственных хакерских организаций.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
9 Лайков
Награда
9
6
Репост
Поделиться
комментарий
0/400
LiquidityWitch
· 2ч назад
circle еще говорит, что он соответствует?
Посмотреть ОригиналОтветить0
DaoGovernanceOfficer
· 11ч назад
Посмотреть ОригиналОтветить0
WalletWhisperer
· 11ч назад
статистические аномалии никогда не лгут... фасад соблюдения круга на самом деле рушится
Посмотреть ОригиналОтветить0
TokenDustCollector
· 11ч назад
Северокорейские хакеры слишком мощные, наблюдаем за происходящим.
Посмотреть ОригиналОтветить0
SnapshotLaborer
· 11ч назад
круг слишком водянистый, да?
Посмотреть ОригиналОтветить0
RooftopReserver
· 11ч назад
Circle действительно не подходит, поменяйте на Tether для стабильности.
Согласно последнему отчету эксперта по блокчейну ZachXBT, с 2025 года около 16,58 миллиона долларов подозрительных средств в форме USDC направились к IT-работникам Северной Кореи, в среднем до 2,76 миллиона долларов в месяц. Эти северокорейские технические специалисты, маскируясь под идентификацией свободных разработчиков, успешно infiltrировали сотни проектов криптоактивов.
Доклад указывает на то, что эти хакеры получили контроль над смарт-контрактами нескольких проектов и перенаправили средства на как минимум несколько кошельков. Примечательно, что компания Tether еще в 2023 году заблокировала несколько связанных с этим адресов, однако Circle, похоже, не смогла эффективно заморозить эти потоки средств.
Северокорейские хакерские группы также используют известные торговые платформы, такие как Coinbase, Robinhood и MEXC, для обмена Криптоактивами. Однако с усилением мер по соблюдению правил со стороны Binance, их частота использования данной платформы снизилась.
ZachXBT в отчете подчеркнул, что аутсорсинг проектов и небрежное управление значительно увеличивают риски безопасности. Он поставил под сомнение образ "самого соответствующего" Circle и призвал отрасль создать более строгий контроль за финансами, систему отчетности о подозрительных сделках и механизм заморозки для борьбы с все более сложными угрозами безопасности шифрования.
Это событие еще раз подчеркивает безопасность, с которой сталкивается индустрия криптоактивов, и напоминает проектам и биржам о необходимости постоянно улучшать меры безопасности для предотвращения атак со стороны государственных хакерских организаций.