Chainalysis: в 2025 году хакеры украли 3,41 млрд долларов в криптовалюте - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
23-12-2025, 10:30
Chainalysis: в 2025 году хакеры украли 3,41 млрд долларов в криптовалюте - «Новости»
Рейтинг:
Категория: Новости

Ежегодный отчет блокчейн-аналитиков из компании Chainalysis показал, что за прошедший год злоумышленники похитили 3,41 млрд долларов в криптовалюте. При этом более 2,02 млрд было украдено северокорейскими хакерами, и почти 1,5 млрд пришлось на ограбление криптовалютной биржи Bybit.





Как сообщает Chainalysis, 2,02 млрд долларов — это лишь нижняя планка оценки, которая все равно на 51% превосходит результаты прошлого года, когда злоумышленникам из КНДР удалось похитить 1,3 млрд долларов. Также отмечается, что за последние пять лет северокорейские хакеры украли минимум 6,75 млрд долларов в криптовалюте.


Как уже было отмечено выше, больше половины украденных в этом году средств (почти 1,5 млрд долларов) — это результат февральского взлома и ограбления криптобиржи Bybit. Эту атаку связывают с хак-группой TraderTraitor (она же Jade Sleet и Slow Pisces), входящей в состав Lazarus. Этот инцидент по-прежнему является крупнейшим криптовалютным ограблением в истории.





В своем отчете эксперты пишут, что северокорейские хакеры пользуются несколькими тактиками. Первая и наиболее известная — это операция Dream Job. Злоумышленники выходят на связь с потенциальными жертвами через LinkedIn или WhatsApp, представляясь рекрутерами, и предлагают работу в крупных компаниях из сферы обороны, химической промышленности, аэрокосмики или технологий. Когда жертва попадется на удочку хакеров, под видом тестовых заданий ее вынуждают установить малварь вроде BURNBOOK, MISTPEN или BADCALL.


Цель этой кампании двойная: похитить конфиденциальные данные, а также «заработать» деньги в обход санкций.


Вторая тактика — внедрение в компании собственных ИТ-специалистов. Северокорейские разработчики устраиваются на работу в компании по всему миру, включая криптобиржи, используя поддельные документы и работая через подставные фирмы (вроде DredSoftLabs и Metamint Studio). Проникнув внутрь, они получают доступ к критически важным системам. Этот метод получил кодовое название Wagemole.


«Рост краж в 2025 году, вероятно, связан с расширением практики внедрения ИТ-работников на биржи, в криптокомпании и Web3-проекты, — говорится в отчете Chainalysis. — Это позволяет хакерам быстрее проникать в системы и получать привилегированный доступ перед масштабной кражей».


После хищения средств начинается процесс их отмывания. По данным исследователей, в основном хакеры из КНДР работают через китайские сервисы по переводу денег, а также используют кроссчейн-мосты, криптовалютные миксеры и специализированные площадки вроде Huione.


Как правило, украденная криптовалюта проходит три этапа отмывания, которые занимают примерно 45 дней.



  • Этап 1: Первичное отмывание (0-5 дней) — средства оперативно дистанцируются от источника кражи через DeFi-протоколы и миксеры.

  • Этап 2: Начальная интеграция (6-10 дней) — активы перемещаются на криптобиржи, второстепенные миксеры и кроссчейн-мосты вроде XMRt.

  • Этап 3: Финальная интеграция (20-45 дней) — происходит окончательная конвертация в фиатные деньги или другие активы через сервисы обмена.


«Активное использование китайских сервисов по отмыванию денег и OTC-трейдеров указывает на то, что северокорейские группировки тесно интегрированы с преступными сетями в Азиатско-Тихоокеанском регионе», — отмечают в Chainalysis.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Ежегодный отчет блокчейн-аналитиков из компании Chainalysis показал, что за прошедший год злоумышленники похитили 3,41 млрд долларов в криптовалюте. При этом более 2,02 млрд было украдено северокорейскими хакерами, и почти 1,5 млрд пришлось на ограбление криптовалютной биржи Bybit. Как сообщает Chainalysis, 2,02 млрд долларов — это лишь нижняя планка оценки, которая все равно на 51% превосходит результаты прошлого года, когда злоумышленникам из КНДР удалось похитить 1,3 млрд долларов. Также отмечается, что за последние пять лет северокорейские хакеры украли минимум 6,75 млрд долларов в криптовалюте. Как уже было отмечено выше, больше половины украденных в этом году средств (почти 1,5 млрд долларов) — это результат февральского взлома и ограбления криптобиржи Bybit. Эту атаку связывают с хак-группой TraderTraitor (она же Jade Sleet и Slow Pisces), входящей в состав Lazarus. Этот инцидент по-прежнему является крупнейшим криптовалютным ограблением в истории. В своем отчете эксперты пишут, что северокорейские хакеры пользуются несколькими тактиками. Первая и наиболее известная — это операция Dream Job. Злоумышленники выходят на связь с потенциальными жертвами через LinkedIn или WhatsApp, представляясь рекрутерами, и предлагают работу в крупных компаниях из сферы обороны, химической промышленности, аэрокосмики или технологий. Когда жертва попадется на удочку хакеров, под видом тестовых заданий ее вынуждают установить малварь вроде BURNBOOK, MISTPEN или BADCALL. Цель этой кампании двойная: похитить конфиденциальные данные, а также «заработать» деньги в обход санкций. Вторая тактика — внедрение в компании собственных ИТ-специалистов. Северокорейские разработчики устраиваются на работу в компании по всему миру, включая криптобиржи, используя поддельные документы и работая через подставные фирмы (вроде DredSoftLabs и Metamint Studio). Проникнув внутрь, они получают доступ к критически важным системам. Этот метод получил кодовое название Wagemole. «Рост краж в 2025 году, вероятно, связан с расширением практики внедрения ИТ-работников на биржи, в криптокомпании и Web3-проекты, — говорится в отчете Chainalysis. — Это позволяет хакерам быстрее проникать в системы и получать привилегированный доступ перед масштабной кражей». После хищения средств начинается процесс их отмывания. По данным исследователей, в основном хакеры из КНДР работают через китайские сервисы по переводу денег, а также используют кроссчейн-мосты, криптовалютные миксеры и специализированные площадки вроде Huione. Как правило, украденная криптовалюта проходит три этапа отмывания, которые занимают примерно 45 дней. Этап 1: Первичное отмывание (0-5 дней) — средства оперативно дистанцируются от источника кражи через DeFi-протоколы и миксеры. Этап 2: Начальная интеграция (6-10 дней) — активы перемещаются на криптобиржи, второстепенные миксеры и кроссчейн-мосты вроде XMRt. Этап 3: Финальная интеграция (20-45 дней) — происходит окончательная конвертация в фиатные деньги или другие активы через сервисы обмена. «Активное использование китайских сервисов по отмыванию денег и OTC-трейдеров указывает на то, что северокорейские группировки тесно интегрированы с преступными сетями в Азиатско-Тихоокеанском регионе», — отмечают в Chainalysis.
Просмотров: 13
Комментариев: 0:   23-12-2025, 10:30
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: