Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Chuyên gia cho biết công nhân IT của Triều Tiên đã giúp xây dựng các giao thức hàng đầu trong mùa DeFi
Nhà nghiên cứu an ninh mạng Taylor Monahan đã tuyên bố rằng các nhân viên CNTT có liên quan đến Triều Tiên đã hoạt động trong hệ sinh thái tài chính phi tập trung (DeFi) trong nhiều năm. Monahan cho biết những tác nhân này đã đóng góp vào nhiều giao thức nổi tiếng trong thời kỳ “mùa hè DeFi” vào năm 2020.
Theo dòng tweet mới nhất của cô, những năm kinh nghiệm phát triển blockchain được liệt kê trong sơ yếu lý lịch của họ thường là thật, qua đó cho thấy những đóng góp kỹ thuật thực sự chứ không phải các chứng chỉ bịa đặt.
Nhiều năm thâm nhập DeFi
Khi được hỏi về các ví dụ, cô chỉ ra một số dự án nổi bật, bao gồm SushiSwap, THORChain, Yearn, Harmony, Ankr và Shiba Inu, cùng nhiều dự án khác. Monahan cũng tiết lộ rằng một số nhóm, như Yearn, nổi bật nhờ cách tiếp cận nghiêm ngặt đối với bảo mật, dựa nhiều vào phản biện ngang hàng và duy trì mức độ hoài nghi cao đối với các cá nhân đóng góp.
Điều này, cô ngụ ý, giúp hạn chế mức độ phơi nhiễm tiềm ẩn so với các dự án khác. Ngoài ra, Monahan cảnh báo rằng các chiến thuật đã phát triển, và các nhóm này hiện có khả năng đang sử dụng những cá nhân không phải người Triều Tiên để thực hiện một phần hoạt động của họ, bao gồm cả các tương tác trực tiếp. Theo ước tính của chuyên gia an ninh, các thực thể này có thể đã cùng nhau trích xuất ít nhất $6.7 billion khỏi không gian crypto trong giai đoạn này.
Triều Tiên đã tiếp tục thống trị các tội phạm mạng liên quan đến crypto, nổi lên như mối đe dọa lớn nhất được hậu thuẫn từ nhà nước trong lĩnh vực này. Theo một báo cáo trước đó của Chainalysis, các hacker thuộc DPRK đã đánh cắp ít nhất $2.02 billion tài sản kỹ thuật số chỉ riêng trong năm 2025, tăng 51% so với năm 2024 và chiếm 76% tất cả các vụ vi phạm liên quan đến dịch vụ.
Mặc dù số lượng cuộc tấn công ít hơn, nhưng quy mô lại lớn hơn đáng kể. Chainalysis cho rằng quy mô này đến từ việc các nhóm được hậu thuẫn bởi nhà nước sử dụng các nhân viên CNTT đã bị cài cắm, những người có thể tiếp cận các công ty crypto, bao gồm cả các sàn giao dịch và các đơn vị lưu ký, trước khi diễn ra các vụ khai thác lớn.
Sau khi bị đánh cắp tiền, các tác nhân này thường chuyển tài sản bằng các giao dịch nhỏ hơn, với hơn 60% các lần chuyển có giá trị dưới $500,000. Các phương thức rửa tiền của chúng dựa rất nhiều vào các công cụ xuyên chuỗi, dịch vụ trộn lẫn và các mạng lưới tài chính sử dụng tiếng Trung.
Bạn cũng có thể thích:
Liên minh Bảo mật (SEAL) trước đó đã phát hiện rằng các cuộc tấn công mạng sử dụng các cuộc gọi Zoom hoặc Microsoft Teams giả mạo được thực hiện bởi những nhóm này nhằm lây nhiễm nạn nhân bằng mã độc. Các hoạt động này thường bắt đầu thông qua các tài khoản Telegram bị xâm nhập, nơi kẻ tấn công giả làm những liên hệ đã biết và mời mục tiêu tham gia một cuộc gọi video.
Trong cuộc họp, các video được ghi sẵn được dùng để trông có vẻ hợp pháp trước khi nạn nhân được yêu cầu cài đặt một bản cập nhật được cho là—nhưng thực tế lại cấp cho kẻ tấn công quyền truy cập vào các thiết bị của họ. Khi đã vào bên trong, những tác nhân này đánh cắp dữ liệu nhạy cảm và tái sử dụng các tài khoản bị chiếm quyền để mở rộng cuộc tấn công.
Mở rộng bề mặt tấn công
Các hacker có liên quan đến Triều Tiên cũng bị nghi ngờ đứng sau vụ vi phạm Bitrefill vào ngày 1 tháng 3. Theo thông tin được cho là, kẻ tấn công đã xâm nhập thông qua thiết bị của một nhân viên bị xâm nhập và quản lý để trích xuất các thông tin xác thực, từ đó cho phép truy cập sâu hơn vào các hệ thống nội bộ.
Từ đó, chúng di chuyển sang các phần của cơ sở dữ liệu và rút tiền từ các ví nóng, đồng thời cũng khai thác các luồng cung ứng thẻ quà tặng. Các dấu hiệu như mẫu mã độc, hành vi trên chuỗi (on-chain) và cơ sở hạ tầng bị tái sử dụng đã khớp với các hoạt động trước đây liên quan đến các nhóm Lazarus và Bluenoroff.
ƯU ĐÃI ĐẶC BIỆT (Độc quyền)
Binance Free $600 (CryptoPotato Exclusive): Dùng liên kết này để đăng ký một tài khoản mới và nhận ưu đãi chào mừng độc quyền trị giá $600 trên Binance (chi tiết đầy đủ).
ƯU ĐÃI GIỚI HẠN dành cho độc giả CryptoPotato tại Bybit: Dùng liên kết này để đăng ký và mở vị thế FREE trị giá $500 trên bất kỳ đồng coin nào!
Thẻ: