🎤 为偶像应援 · Gate送你直达 Token of Love! 🎶
家人们,现在在Gate广场为 打 Token of Love CALL,20 张音乐节门票等你来瓜分!🔥
泫雅 / SUECO / DJ KAKA / CLICK#15 —— 你最期待谁?快来一起应援吧!
📌 参与方式(任选,参与越多中奖几率越高!)
1️⃣ 本帖互动
点赞 & 转发本帖 + 投票你最爱的艺人
评论区打出 “我在 Gate 广场为 Token of Love 打 Call !”
2️⃣ 广场发帖为 TA 打 Call
带上 #歌手名字# + #TokenOfLove#
发帖内容任选:
🎵 最想现场听到的歌 + 心情宣言
📣 应援口号(例:泫雅女王冲鸭!Gate广场全员打 Call!)
😎 自制表情包/海报/短视频(加分项,更容易中奖!)
3️⃣ 推特 / 小红书发帖打 Call
同样带上 #歌手名字# + #TokenOfLove#
内容同上,记得回链到表单 👉️ https://www.gate.com/questionnaire/7008
🎟️ 奖励安排
广场优质发帖用户:8张门票
广场幸运互动用户:2张门票
Twitter 优质发帖用户:5张门票
小红书优质发帖用户:5张门票
📌 优质帖文将根据文章丰富度、热度、创意度综合评分,禁止小号水贴,原创发帖更易获奖!
🕒 8
反骇客行动揭北韩 IT 工作者秘密:虚假身份渗透加密公司、涉 68 万美元骇客案
一场针对北韩 IT 工作者的反骇客行动,意外揭开了他们渗透全球加密货币公司的内部运作细节。根据加密货币调查员 ZachXBT 公开的截图与文件,这个小型团队不仅与 6 月发生的 68 万美元加密骇客事件有关,还长期利用虚假身份、自由职业平台与远端工具,成功进入多家区块链与 Web3 项目内部。
反骇客攻击揭开内部运作
(来源:ZachXBT)
ZachXBT 表示,这批资料来自一位匿名人士成功入侵的一台北韩员工设备。截图显示,该团队由 6 名北韩 IT 工作者组成,至少持有 31 个虚假身份,从伪造政府证件、电话号码,到购买 LinkedIn 与 UpWork 帐号,专门用来申请「区块链开发人员」与「智慧合约工程师」等职位。
甚至有成员假扮为曾在 OpenSea 与 Chainlink 工作的工程师,并参加 Polygon Labs 的全端工程师面试。
渗透手法:自由职业平台 + 远端工具
(来源:ZachXBT)
泄漏文件显示,这些北韩工作者透过 UpWork 等平台接单,并使用 AnyDesk、VPN 等工具远端登入雇主系统,隐藏真实位置。他们主要使用 Google Drive、Google 日历与韩英翻译工具协作,营运支出记录显示,仅 5 月份就花费 1,489.8 美元 用于相关操作与租用设备。
与 68 万美元骇客案的关联
调查发现,其中一个加密钱包地址 0x78e1a 与 2025 年 6 月粉丝代币市场 Favrr 的 68 万美元漏洞直接相关。
ZachXBT 指出,当时 Favrr 的首席技术长「Alex Hong」及多名开发人员,实际上是伪装成外国工程师的北韩 IT 工作者。这些资金最终透过 Payoneer 转换为加密货币,用于资助他们的行动。
目标与风险:不只加密产业
从搜索纪录来看,该团队不仅关注 ERC-20 与 Solana 的跨链部署,还对欧洲顶尖 AI 开发公司进行调查,显示其渗透目标可能扩展至人工智慧与其他高科技领域。
ZachXBT 呼吁加密与科技公司加强招聘审查,并加大自由职业平台与企业间的合作,以防止类似渗透行为。
结语
这次反骇客行动揭示了北韩 IT 工作者渗透加密产业的高效率与隐蔽性——从虚假身份、远端控制,到直接参与骇客攻击,整套流程已经高度成熟。随着美国财政部近期对相关人员与实体实施制裁,业界必须意识到,这场针对加密与科技领域的「隐形战争」仍在持续升级。更多区块链安全与调查报导,请关注 Gate 官方平台。