🎉 亲爱的广场小伙伴们,福利不停,精彩不断!目前广场上这些热门发帖赢奖活动火热进行中,发帖越多,奖励越多,快来 GET 你的专属好礼吧!🚀
🆘 #Gate 2025年中社区盛典# |广场十强内容达人评选
决战时刻到!距离【2025年中社区盛典】广场达人评选只剩 1 天,你喜爱的达人,就差你这一票冲进 C 位!在广场发帖、点赞、评论就能攒助力值,帮 Ta 上榜的同时,你自己还能抽大奖!iPhone 16 Pro Max、金牛雕塑、潮流套装、合约体验券 等你抱走!
详情 👉 https://www.gate.com/activities/community-vote
1️⃣ #晒出我的Alpha积分# |晒出 Alpha 积分&收益
Alpha 积分党集合!带话题晒出你的 Alpha 积分图、空投中奖图,即可瓜分 $200 Alpha 代币盲盒,积分最高直接抱走 $100!分享攒分秘籍 / 兑换经验,中奖率直线上升!
详情 👉 https://www.gate.com/post/status/12763074
2️⃣ #ETH百万矿王争霸赛# |ETH 链上挖矿晒收益
矿工集结!带话题晒出你的 Gate ETH 链上挖矿收益图,瓜分 $400 晒图奖池,收益榜第一独享 $200!谁才是真 ETH 矿王?开晒见分晓!
详情 👉 https://www.gate.com/pos
北朝鲜IT工人使用30多个假身份证针对加密货币公司:报告
一名北朝鲜IT工作人员的被攻陷设备暴露了680,000美元Favrr黑客团队的内部运作及其利用谷歌工具针对加密项目的方式。
摘要
根据链上侦探ZachXBT的说法,线索始于一个未透露姓名的来源,该来源获得了其中一名工作人员的计算机的访问权限,揭示了屏幕截图、Google Drive导出和Chrome个人资料,这些资料揭示了这些行动者如何策划和实施他们的计划。
通过分析钱包活动和匹配数字指纹,ZachXBT 验证了源材料,并将该团体的加密货币交易与 2025 年 6 月的粉丝代币市场 Favrr 的攻击事件联系起来。一个钱包地址 "0x78e1a" 显示出与该事件被盗资金的直接关联。
运营内部
被攻陷的设备显示,这个小团队——总共六名成员——共享至少31个虚假身份。为了获得区块链开发工作,他们收集了政府签发的身份证明和电话号码,甚至购买了LinkedIn和Upwork账户来完善他们的伪装。
在设备上找到的一份采访稿显示,他们自夸在知名区块链公司工作的经验,包括Polygon Labs、OpenSea和Chainlink。
谷歌工具是他们有序工作流程的核心。威胁行为者被发现使用驱动器电子表格来跟踪预算和日程,而谷歌翻译弥补了韩语和英语之间的语言差距。
从设备提取的信息中,有一份电子表格显示IT工作人员正在租用计算机并支付VPN费用,以购买新账户用于他们的操作。
团队还依赖于远程访问工具,如AnyDesk,使他们能够控制客户系统而不透露真实位置。VPN日志将他们的活动与多个地区关联起来,掩盖了朝鲜的IP地址。
额外的发现揭示了该集团正在寻找在不同区块链上部署代币的方法,考察欧洲的人工智能公司,并绘制出加密领域的新目标。
北朝鲜威胁行为者利用远程工作
ZachXBT在多个网络安全报告中发现了相同的模式——朝鲜IT工人获得合法的远程工作,从而渗入加密行业。通过伪装成自由开发者,他们获得了代码库、后台系统和钱包基础设施的访问权限。
在设备上发现的一份文件是面试笔记和准备材料,这些材料可能是为了在与潜在雇主的通话中保持在屏幕上或附近而准备的。