Najczęściej zadawane pytania>>>
[Październik 2023] Z nowego raportu wynika, że ostatni kwartał był najgorszy w tym roku pod względem strat w dolarach w wyniku włamań i oszustw. Według raportu Immunefi, platformy usług wykrywania błędów i usług bezpieczeństwa, udostępnionej firmie Decrypt, inwestorzy zajmujący się kryptowalutami stracili 685,5 miliona dolarów w trzecim kwartale 2023 r., co oznacza wzrost o 59% z 428 milionów dolarów rok do roku. Skradziona kwota wzrosła o 55,7% w porównaniu z pierwszym kwartałem 2023 r. i o 158,2% w porównaniu z drugim kwartałem.
Dwa włamania do Mixin Network i Multichain odpowiadały za prawie połowę całkowitej skradzionej kwoty, w sumie 326 milionów dolarów (…) W ostatnim kwartale stopa odzysku drastycznie spadła do 8,9% całkowitych strat w trzecim kwartale 2023 r., a odzyskano jedynie 61,1 mln dolarów.
Jak wynika z raportu Immunefi, północnokoreańska komórka hakerska Lazarus Group była odpowiedzialna za kradzież 208 600 000 dolarów, co stanowi 30% całkowitych strat w trzecim kwartale 2023 roku. Grupa ta stała za głośnymi atakami na CoinEx, Alphapo, Stake i CoinsPaid.
„Podmioty wspierane przez państwo odegrały kluczową rolę, ponieważ rzekomo stały za kilkoma sprawami w tym kwartale. Ich szczególne skupienie się na CeFi doprowadziło do gwałtownego wzrostu strat w tym sektorze” – powiedział Mitchell Amador, założyciel i dyrektor generalny Immunefi, odnosząc się do ataków grupy Lazarus.
https://www.linkedin.com/feed/update/urn:li:activity:7115204817488113664
[Sierpień 2023] „Bitcoin Bonnie and Clyde” przyznają się do prania brudnych pieniędzy. Mąż i żona, których dziwactwa i rzekome przestępstwa przyniosły im przydomek „Bitcoin Bonnie and Clyde”, przyznali się do zorganizowania programu prania pieniędzy o wartości 4,5 miliarda dolarów, powiązanego z włamaniem na giełdę kryptowalut Bitfinex w 2016 roku.
Para, urodzony w Rosji przedsiębiorca technologiczny Ilya Lichtenstein i Heather Morgan, aspirująca raperka o pseudonimie „Razzlekhan”, zostali aresztowani w 2022 r. W czwartek, w ramach umowy o współpracy z prokuratorami, Lichtenstein i Morgan przyznali się do zarzutów prania pieniędzy. Sędzia przewodniczący Colleen Kollar-Kotelly przyjęła ich prośby.
Do czasu przyznania się w sądzie przez Lichtensteina publicznie nie było wiadomo, kto włamał się na bitcoina z giełdy kryptowalut Bitfinex.
https://www.linkedin.com/feed/update/urn:li:activity:7093160167759880192/
[Październik 2023] Giełda z siedzibą w Hongkongu ostrzegła użytkowników w poście na X (dawniej Twitterze) z 12 września, że „wykryła nieprawidłowe wypłaty z kilku adresów gorących portfeli używanych do przechowywania aktywów giełdy CoinEx”.
Po zbadaniu sprawy firma stwierdziła, że przyczyną incydentu był klucz prywatny gorącego portfela, który dostał się w niepowołane ręce. Fundusze zostały wycofane w dziewięciu kryptowalutach, co dało kwotę w przybliżeniu 53 mln dolarów.
CoinEx oświadczył, że zawiesił wpłaty i wypłaty wszystkich aktywów kryptograficznych i tymczasowo zamknął swój serwer gorącego portfela, a także przeniósł pozostałe aktywa z zaatakowanego portfela na bezpieczne adresy.
Śledczy zajmujący się blockchainem szybko powiązali atak z Koreą Północną.
„Wygląda na to, że Korea Północna jest również odpowiedzialna za wczorajszy hack na @coinexcom o wartości 54 milionów dolarów po tym, jak przypadkowo powiązała swój adres z hackiem na kwotę 41 milionów dolarów na Stake na OP i Polygon” – powiedział ZachXBT na X.
Crypto Casino Stake straciło w zeszłym tygodniu szacunkowo 40 milionów dolarów po tym, jak napastnicy wyssali środki z jego gorących portfeli. Jest to następstwem poprzednich nalotów w tym roku przypisywanych Lazarusowi, w tym Atomic Wallet (35 mln dolarów), Alphapo (60 mln dolarów) i CoinsPaid (37 mln dolarów).
https://www.linkedin.com/feed/update/urn:li:activity:7108942180785827840
[Czerwiec 2023] Korea Północna wykorzystuje inżynierię społeczną, aby umożliwić hakowanie ośrodków doradców, środowisk akademickich i mediów FORT MEADE, Maryland – Agencja Bezpieczeństwa Narodowego (NSA) współpracuje z kilkoma organizacjami, aby zwrócić uwagę na wykorzystywanie przez Koreańską Republikę Ludowo-Demokratyczną (KRLD) inżynierii społecznej i złośliwego oprogramowania do atakowania ośrodków doradczych, środowisk akademickich i sektorów mediów informacyjnych.
Aby pomóc chronić się przed atakami KRLD, NSA i partnerzy publikują Poradnik dotyczący cyberbezpieczeństwa (CSA) „Korea Północna wykorzystuje inżynierię społeczną w celu umożliwienia hakowania ośrodków doradców, środowisk akademickich i mediów”.
„Sponsorowani przez państwo KRLD cyberprzestępcy w dalszym ciągu podszywają się pod zaufane źródła w celu gromadzenia poufnych informacji” – powiedział Rob Joyce, dyrektor ds. cyberbezpieczeństwa NSA. „Edukacja i świadomość to pierwsza linia obrony przed atakami socjotechnicznymi”.
Agencje – Federalne Biuro Śledcze (FBI), Departament Stanu USA, Narodowa Służba Wywiadowcza Republiki Korei (ROK), Agencja Polityki Narodowej i Ministerstwo Spraw Zagranicznych – zaobserwowały ciągłe wysiłki w zakresie gromadzenia informacji pochodzących z określonego zestawu cyberprzestępców z KRLD znanych pod wspólną nazwą Kimsuky, THALLIUM lub VELVETCHOLLIMA.
W poradniku szczegółowo opisano, w jaki sposób Korea Północna w dużym stopniu opiera się na informacjach wywiadowczych uzyskanych w wyniku tych kampanii phishingu podwodnego. Udane kompromisy docelowych osób umożliwiają aktorom Kimsuky tworzenie bardziej wiarygodnych i skutecznych wiadomości e-mail typu spearphishing, które można wykorzystać przeciwko wrażliwym celom o dużej wartości.
„Ci cyberprzestępcy strategicznie podszywają się pod legalne źródła, aby gromadzić informacje wywiadowcze na temat wydarzeń geopolitycznych, strategii polityki zagranicznej i rozwoju sytuacji w zakresie bezpieczeństwa leżących w interesie KRLD na Półwyspie Koreańskim” – stwierdziła Joyce.