Binance Square
#northkoreahackers

northkoreahackers

118,916 lượt xem
134 đang thảo luận
Dr SANAM SHAHID KHAN
·
--
🚨 MỚI NHẤT: Ripple hiện đang chia sẻ thông tin tình báo về mối đe dọa từ Bắc Triều Tiên với ngành công nghiệp crypto rộng lớn hơn thông qua Crypto ISAC, cho phép các đội an ninh hành động ngay lập tức trước các mối đe dọa từ DPRK.#Ripple #NorthKoreaHackers #crypto #news #NewsAboutCrypto
🚨 MỚI NHẤT: Ripple hiện đang chia sẻ thông tin tình báo về mối đe dọa từ Bắc Triều Tiên với ngành công nghiệp crypto rộng lớn hơn thông qua Crypto ISAC, cho phép các đội an ninh hành động ngay lập tức trước các mối đe dọa từ DPRK.#Ripple #NorthKoreaHackers #crypto #news #NewsAboutCrypto
Bài viết
Bắc Triều Tiên Vừa Đánh Cắp 577 Triệu Đô La Trong 4 Tháng Và Giao Thức DeFi Yêu Thích Của Bạn Có Thể Là Nạn Nhân Tiếp TheoTôi cần bạn dừng lại và đọc điều này. Không phải như một trader đang tìm kiếm điểm vào tiếp theo. Mà như một người có tiền thật đang ngồi trong các giao thức DeFi ngay bây giờ. Khi lần đầu tiên tôi nhìn thấy những con số này, tôi thật sự chỉ ngồi nhìn chằm chằm vào màn hình trong một phút. Chỉ trong 4 tháng đầu năm 2026, các hacker Bắc Triều Tiên đã lấy trộm 577 triệu đô la từ ngành công nghiệp này. Không phải tất cả các hacker kết hợp lại. Chỉ một quốc gia thôi. Và kể từ năm 2017, họ đã âm thầm rút hơn 6 tỷ đô la từ crypto. Năm 2020, họ đứng sau chưa đến 10% các cuộc tấn công toàn cầu. Hôm nay con số đó là 76%. Những gã này không chỉ phát triển. Họ đã chiếm lĩnh.

Bắc Triều Tiên Vừa Đánh Cắp 577 Triệu Đô La Trong 4 Tháng Và Giao Thức DeFi Yêu Thích Của Bạn Có Thể Là Nạn Nhân Tiếp Theo

Tôi cần bạn dừng lại và đọc điều này. Không phải như một trader đang tìm kiếm điểm vào tiếp theo. Mà như một người có tiền thật đang ngồi trong các giao thức DeFi ngay bây giờ.

Khi lần đầu tiên tôi nhìn thấy những con số này, tôi thật sự chỉ ngồi nhìn chằm chằm vào màn hình trong một phút. Chỉ trong 4 tháng đầu năm 2026, các hacker Bắc Triều Tiên đã lấy trộm 577 triệu đô la từ ngành công nghiệp này. Không phải tất cả các hacker kết hợp lại. Chỉ một quốc gia thôi. Và kể từ năm 2017, họ đã âm thầm rút hơn 6 tỷ đô la từ crypto. Năm 2020, họ đứng sau chưa đến 10% các cuộc tấn công toàn cầu. Hôm nay con số đó là 76%. Những gã này không chỉ phát triển. Họ đã chiếm lĩnh.
Lừa đảo Crypto của Bắc Triều Tiên! 😱 😱 BẮC TRIỀU TIÊN ĐÃ CHURAYA $285 TRIỆU CRYPTO — ĐẾN TRỰC TIẾP! Lỗ hổng Drift Protocol trị giá $285 triệu — các điều tra viên xác nhận rằng hacker được nhà nước Bắc Triều Tiên hỗ trợ đã xâm nhập trực tiếp trong nhiều tháng và sau đó đã chôm crypto! Bitcoin Sistemi Bắc Triều Tiên chịu trách nhiệm cho 76% các vụ lừa đảo và hack crypto vào năm 2026 — và đã chôm tới $6 tỷ kể từ năm 2017! Bitcoin Sistemi 🛡️ Cách bảo vệ bản thân: ❌ Đừng tương tác với các ví không rõ nguồn gốc ✅ Sử dụng ví phần cứng ✅ Chỉ sử dụng các nền tảng đáng tin cậy Chia sẻ — cứu bạn bè của bạn #cryptohacks #NorthKoreaHackers #SecurityAlert #bitcoin.” #BinanceSquareFamily
Lừa đảo Crypto của Bắc Triều Tiên! 😱

😱 BẮC TRIỀU TIÊN ĐÃ CHURAYA $285 TRIỆU CRYPTO — ĐẾN TRỰC TIẾP!

Lỗ hổng Drift Protocol trị giá $285 triệu — các điều tra viên xác nhận rằng hacker được nhà nước Bắc Triều Tiên hỗ trợ đã xâm nhập trực tiếp trong nhiều tháng và sau đó đã chôm crypto! Bitcoin Sistemi

Bắc Triều Tiên chịu trách nhiệm cho 76% các vụ lừa đảo và hack crypto vào năm 2026 — và đã chôm tới $6 tỷ kể từ năm 2017! Bitcoin Sistemi

🛡️ Cách bảo vệ bản thân:
❌ Đừng tương tác với các ví không rõ nguồn gốc
✅ Sử dụng ví phần cứng
✅ Chỉ sử dụng các nền tảng đáng tin cậy

Chia sẻ — cứu bạn bè của bạn

#cryptohacks #NorthKoreaHackers #SecurityAlert #bitcoin.” #BinanceSquareFamily
Bài viết
Tin tặc Bắc Triều Tiên ẩn giấu mã độc trong blockchain của ETH🔍 Chi tiết về những gì họ đã phát hiện Theo nhóm tình báo mối đe dọa của Google Threat Intelligence Group (GTIG), đã quan sát thấy UNC5342 từ tháng 2 năm 2025 đã bắt đầu các chiến dịch sử dụng EtherHiding để lưu trữ “payloads” độc hại được mã hóa bên trong các hợp đồng thông minh hoặc giao dịch trên Ethereum/BNB. Trong cách thức hoạt động này: Các kẻ tấn công tạo ra “các lời mời làm việc” giả, liên hệ với các nhà phát triển hoặc người trong không gian blockchain qua LinkedIn hoặc các nền tảng khác. Các nạn nhân tải xuống các tệp như thể chúng là một phần của bài kiểm tra kỹ thuật hoặc phỏng vấn; các tệp đó chứa “loaders” độc hại mà khi thực thi sẽ tham khảo một hợp đồng thông minh cung cấp bước tiếp theo độc hại.

Tin tặc Bắc Triều Tiên ẩn giấu mã độc trong blockchain của ETH

🔍 Chi tiết về những gì họ đã phát hiện

Theo nhóm tình báo mối đe dọa của Google Threat Intelligence Group (GTIG), đã quan sát thấy UNC5342 từ tháng 2 năm 2025 đã bắt đầu các chiến dịch sử dụng EtherHiding để lưu trữ “payloads” độc hại được mã hóa bên trong các hợp đồng thông minh hoặc giao dịch trên Ethereum/BNB.


Trong cách thức hoạt động này:
Các kẻ tấn công tạo ra “các lời mời làm việc” giả, liên hệ với các nhà phát triển hoặc người trong không gian blockchain qua LinkedIn hoặc các nền tảng khác.

Các nạn nhân tải xuống các tệp như thể chúng là một phần của bài kiểm tra kỹ thuật hoặc phỏng vấn; các tệp đó chứa “loaders” độc hại mà khi thực thi sẽ tham khảo một hợp đồng thông minh cung cấp bước tiếp theo độc hại.
Bài viết
Triều Tiên và 2 tỷ đô la: cách mà các hacker từ Lazarus đang viết lại lịch sử Web3🦹 Có vẻ như khi các nhà giao dịch toàn cầu cạnh tranh xem ai sẽ bắt được “x100” tiếp theo, thì ở Bình Nhưỡng có những người đã tìm thấy lợi nhuận đảm bảo cho mình. Theo dữ liệu từ công ty phân tích Elliptic, vào năm 2025, các hacker liên quan đến Triều Tiên đã đánh cắp hơn 2 tỷ đô la tài sản tiền điện tử. Đây là kỷ lục lịch sử mới.

Triều Tiên và 2 tỷ đô la: cách mà các hacker từ Lazarus đang viết lại lịch sử Web3

🦹 Có vẻ như khi các nhà giao dịch toàn cầu cạnh tranh xem ai sẽ bắt được “x100” tiếp theo, thì ở Bình Nhưỡng có những người đã tìm thấy lợi nhuận đảm bảo cho mình. Theo dữ liệu từ công ty phân tích Elliptic, vào năm 2025, các hacker liên quan đến Triều Tiên đã đánh cắp hơn 2 tỷ đô la tài sản tiền điện tử. Đây là kỷ lục lịch sử mới.
·
--
Tăng giá
Nhóm Lazarus (Nhóm hacker được hỗ trợ bởi Triều Tiên 🇰🇵) đã tấn công vào tổ hợp DEX của OKX! 🚨 Cuộc tấn công đã dẫn đến việc OKX tạm thời ngừng dịch vụ, một nền tảng trao đổi nổi tiếng cho các loại tiền điện tử. Nhóm Lazarus được biết đến là một trong những nhóm nguy hiểm nhất trên internet, thực hiện các cuộc tấn công nhắm vào các nền tảng tiền điện tử và đánh cắp tiền của người dùng để tài trợ cho hệ thống Triều Tiên. #TonRally #Lazarus #NorthKoreaHackers #BTC #bitcoin $BTC {future}(BTCUSDT)
Nhóm Lazarus (Nhóm hacker được hỗ trợ bởi Triều Tiên 🇰🇵) đã tấn công vào tổ hợp DEX của OKX! 🚨

Cuộc tấn công đã dẫn đến việc OKX tạm thời ngừng dịch vụ, một nền tảng trao đổi nổi tiếng cho các loại tiền điện tử. Nhóm Lazarus được biết đến là một trong những nhóm nguy hiểm nhất trên internet, thực hiện các cuộc tấn công nhắm vào các nền tảng tiền điện tử và đánh cắp tiền của người dùng để tài trợ cho hệ thống Triều Tiên.
#TonRally #Lazarus #NorthKoreaHackers #BTC #bitcoin
$BTC
**🚨 Mỹ Nhắm Đến Công Ty Campuchia Hỗ Trợ Tội Phạm Tiền Mã Hóa Của Triều Tiên 💸** Mỹ cho biết Huione Group (Campuchia) đã giúp các hacker của Triều Tiên (Nhóm Lazarus 👾) che giấu tiền mã hóa bị đánh cắp. Một số thông tin nhanh: - Hành Động Của Mỹ: Ngăn chặn Huione sử dụng ngân hàng Mỹ 🏦 để chặn các kế hoạch chuyển đổi tiền mã hóa bất hợp pháp. - 4 Tỷ USD Tiền Bẩn : → 🐷 36 Triệu USD từ những trò lừa đảo (người bị lừa vào các giao dịch tiền mã hóa giả). → 💻 37 Triệu USD từ tiền mã hóa bị đánh cắp của Triều Tiên. - Công Cụ Bí Mật: Huione đã tạo ra USDH, một “stablecoin” liên kết với đô la không thể bị đóng băng 🚫, giúp che giấu tiền mặt bất hợp pháp. - Campuchia Đã Hành Động: Cấm công việc tiền mã hóa của Huione vào tháng 3 năm 2024. Tại Sao Nó Quan Trọng: Để ngăn chặn những kẻ xấu như Triều Tiên sử dụng tiền mã hóa cho việc tài trợ bất hợp pháp 🌍. Bạn nghĩ sao? Có nên quản lý chặt chẽ hơn các stablecoin không? 👇 #crypto #NorthKoreaHackers {spot}(ETHUSDT) {spot}(BTCUSDT) {spot}(XRPUSDT)
**🚨 Mỹ Nhắm Đến Công Ty Campuchia Hỗ Trợ Tội Phạm Tiền Mã Hóa Của Triều Tiên 💸**

Mỹ cho biết Huione Group (Campuchia) đã giúp các hacker của Triều Tiên (Nhóm Lazarus 👾) che giấu tiền mã hóa bị đánh cắp. Một số thông tin nhanh:

- Hành Động Của Mỹ: Ngăn chặn Huione sử dụng ngân hàng Mỹ 🏦 để chặn các kế hoạch chuyển đổi tiền mã hóa bất hợp pháp.
- 4 Tỷ USD Tiền Bẩn :
→ 🐷 36 Triệu USD từ những trò lừa đảo (người bị lừa vào các giao dịch tiền mã hóa giả).
→ 💻 37 Triệu USD từ tiền mã hóa bị đánh cắp của Triều Tiên.
- Công Cụ Bí Mật: Huione đã tạo ra USDH, một “stablecoin” liên kết với đô la không thể bị đóng băng 🚫, giúp che giấu tiền mặt bất hợp pháp.
- Campuchia Đã Hành Động: Cấm công việc tiền mã hóa của Huione vào tháng 3 năm 2024.

Tại Sao Nó Quan Trọng: Để ngăn chặn những kẻ xấu như Triều Tiên sử dụng tiền mã hóa cho việc tài trợ bất hợp pháp 🌍.

Bạn nghĩ sao? Có nên quản lý chặt chẽ hơn các stablecoin không? 👇
#crypto #NorthKoreaHackers
Bitcoin and Beyond
·
--
Tàu khu trục lớp Choe Hyon 5.000 tấn của Triều Tiên chìm trong lễ khánh thành

Sự tiến bộ hải quân được mong chờ của Triều Tiên đã trở thành một nỗi xấu hổ quốc gia khi tàu khu trục lớp Choe Hyon mới bị lật trong buổi lễ ra mắt trước mặt Kim Jong Un. Được thiết kế như một biểu tượng của sức mạnh hàng hải đang gia tăng, tàu chiến 5.000 tấn này chưa từng ra khơi. Các báo cáo cho thấy một sự cố nghiêm trọng trong cơ chế phóng đã khiến tàu bị nghiêng và chìm.
Kim đã lên án sự việc này là một "hành động tội phạm" và được cho là rất tức giận với cựu Bộ trưởng Quốc phòng Nga Sergei Shoigu, đổ lỗi cho công nghệ hải quân của Nga về sự thất bại thảm khốc.
Bài viết
Tin tặc Bắc Triều Tiên nhắm vào tiền điện tử bằng phần mềm độc hại dựa trên Nim ngụy trang dưới dạng các bản cập nhật Zoom🔹 Các lời mời tham gia cuộc họp Zoom giả và các liên kết cập nhật lừa đảo đánh lừa các nhóm Web3 🔹 Phần mềm độc hại NimDoor mới thâm nhập vào macOS bằng các kỹ thuật né tránh tiên tiến 🔹 Kẻ tấn công đánh cắp dữ liệu trình duyệt, mật khẩu và trò chuyện Telegram Các công ty Web3 và Crypto bị tấn công bởi phần mềm độc hại NimDoor Các chuyên gia bảo mật tại SentinelLabs đã phát hiện một chiến dịch phần mềm độc hại tinh vi nhắm vào các công ty khởi nghiệp Web3 và các công ty tiền điện tử. Các cuộc tấn công, liên quan đến các nhóm Bắc Triều Tiên, sử dụng sự kết hợp của kỹ thuật xã hội và sự lén lút kỹ thuật để triển khai phần mềm độc hại NimDoor, được viết bằng ngôn ngữ lập trình Nim ít được sử dụng để vượt qua việc phát hiện phần mềm diệt virus.

Tin tặc Bắc Triều Tiên nhắm vào tiền điện tử bằng phần mềm độc hại dựa trên Nim ngụy trang dưới dạng các bản cập nhật Zoom

🔹 Các lời mời tham gia cuộc họp Zoom giả và các liên kết cập nhật lừa đảo đánh lừa các nhóm Web3

🔹 Phần mềm độc hại NimDoor mới thâm nhập vào macOS bằng các kỹ thuật né tránh tiên tiến

🔹 Kẻ tấn công đánh cắp dữ liệu trình duyệt, mật khẩu và trò chuyện Telegram

Các công ty Web3 và Crypto bị tấn công bởi phần mềm độc hại NimDoor
Các chuyên gia bảo mật tại SentinelLabs đã phát hiện một chiến dịch phần mềm độc hại tinh vi nhắm vào các công ty khởi nghiệp Web3 và các công ty tiền điện tử. Các cuộc tấn công, liên quan đến các nhóm Bắc Triều Tiên, sử dụng sự kết hợp của kỹ thuật xã hội và sự lén lút kỹ thuật để triển khai phần mềm độc hại NimDoor, được viết bằng ngôn ngữ lập trình Nim ít được sử dụng để vượt qua việc phát hiện phần mềm diệt virus.
🌐💰 Ngay cả Triều Tiên cũng không thoát khỏi bẫy crypto! 💸🐸 Trong một bước đi bí ẩn, những kẻ hack từ Triều Tiên đã sử dụng giao diện Tornado Cash (bị xâm nhập!) để rửa 3,1 triệu đô la tiền bị đánh cắp, và sau đó họ đã đầu tư số tiền này vào việc mua 437,6 tỷ đồng PEPE 🐸🚀. Nhưng bất ngờ lớn nhất? 🤯 Chính Triều Tiên cũng đã bị lừa đảo! Họ đã sử dụng một phiên bản bị xâm nhập của nền tảng, dẫn đến việc mất mát một số tiền trong quá trình này! 🔥🎭 Ngay cả những bộ óc tội phạm phức tạp nhất cũng không thể thoát khỏi sự điên rồ của thế giới crypto! 🤡💥 #StablecoinSurge #TelegramFounderToLeaveFrance #KaitoXAccountHacked #pepe⚡ #NorthKoreaHackers $PEPE {spot}(PEPEUSDT)
🌐💰 Ngay cả Triều Tiên cũng không thoát khỏi bẫy crypto! 💸🐸

Trong một bước đi bí ẩn, những kẻ hack từ Triều Tiên đã sử dụng giao diện Tornado Cash (bị xâm nhập!) để rửa 3,1 triệu đô la tiền bị đánh cắp, và sau đó họ đã đầu tư số tiền này vào việc mua 437,6 tỷ đồng PEPE 🐸🚀. Nhưng bất ngờ lớn nhất? 🤯 Chính Triều Tiên cũng đã bị lừa đảo! Họ đã sử dụng một phiên bản bị xâm nhập của nền tảng, dẫn đến việc mất mát một số tiền trong quá trình này! 🔥🎭

Ngay cả những bộ óc tội phạm phức tạp nhất cũng không thể thoát khỏi sự điên rồ của thế giới crypto! 🤡💥

#StablecoinSurge #TelegramFounderToLeaveFrance #KaitoXAccountHacked #pepe⚡ #NorthKoreaHackers $PEPE
Vụ hack ví lạnh Bybit và 1,5 tỷ ETH dự trữ chiến lược của Triều Tiên: Sự trùng hợp ngẫu nhiên hay một kế hoạch tổng thể? Trong một diễn biến gây sốc đã gây chấn động cộng đồng tiền điện tử, Bybit, một trong những sàn giao dịch tiền điện tử hàng đầu toàn cầu, đã xác nhận một vụ hack lớn nhắm vào ví lạnh của mình. Vụ hack được cho là đã dẫn đến vụ đánh cắp khoảng 1,5 tỷ ETH, một lượng tài sản kỹ thuật số khổng lồ, khiến cả ngành phải nhíu mày. Tin tức về vụ hack đã làm lung lay niềm tin của các nhà đầu tư và các giao thức bảo mật cho các sàn giao dịch hiện đang bị giám sát chặt chẽ. Thêm một lớp bí ẩn nữa, chỉ vài ngày sau vụ hack, Triều Tiên đã trở thành tiêu điểm khi công bố thành lập 1,5 tỷ ETH trong "dự trữ chiến lược" của riêng mình. Mặc dù thông tin chi tiết vẫn chưa rõ ràng, nhưng các nguồn tin cho rằng đây là động thái quan trọng của chế độ Triều Tiên nhằm củng cố năng lực mạng của mình và một số người suy đoán rằng hai sự kiện này có thể có liên quan. Với lịch sử được ghi chép đầy đủ về các cuộc tấn công mạng và trộm cắp tài sản kỹ thuật số của Triều Tiên, thời điểm đưa ra những thông báo này đã làm dấy lên suy đoán về khả năng liên quan đến vụ hack. Thực tế là cả hai sự cố đều xoay quanh 1,5 tỷ ETH khiến nhiều người tự hỏi: Liệu đây chỉ là sự trùng hợp ngẫu nhiên hay có một chiến lược địa chính trị lớn hơn đang diễn ra? Các chuyên gia chia rẽ về vấn đề này. Một số người tin rằng vụ vi phạm có thể là do tin tặc có tay nghề cao thực hiện, có quyền truy cập vào các công cụ tinh vi, có thể do nhà nước tài trợ. Những người khác cho rằng thông báo của Triều Tiên có thể là một trò tuyên truyền, tận dụng vụ tấn công để làm nổi bật ảnh hưởng ngày càng tăng của nước này trong không gian tiền kỹ thuật số. Tình hình vẫn còn nhiều biến động, nhưng có một điều rõ ràng: khi tiền điện tử phát triển, mối liên hệ giữa an ninh quốc gia, an ninh mạng và tiền kỹ thuật số ngày càng trở nên phức tạp. Cả nhà đầu tư và cơ quan quản lý đều sẽ theo dõi chặt chẽ để xem câu chuyện này diễn ra như thế nào. #BybitSecurityBreach #NorthKoreaHackers #ETH $ETH $BTC $XRP
Vụ hack ví lạnh Bybit và 1,5 tỷ ETH dự trữ chiến lược của Triều Tiên: Sự trùng hợp ngẫu nhiên hay một kế hoạch tổng thể?

Trong một diễn biến gây sốc đã gây chấn động cộng đồng tiền điện tử, Bybit, một trong những sàn giao dịch tiền điện tử hàng đầu toàn cầu, đã xác nhận một vụ hack lớn nhắm vào ví lạnh của mình. Vụ hack được cho là đã dẫn đến vụ đánh cắp khoảng 1,5 tỷ ETH, một lượng tài sản kỹ thuật số khổng lồ, khiến cả ngành phải nhíu mày. Tin tức về vụ hack đã làm lung lay niềm tin của các nhà đầu tư và các giao thức bảo mật cho các sàn giao dịch hiện đang bị giám sát chặt chẽ.

Thêm một lớp bí ẩn nữa, chỉ vài ngày sau vụ hack, Triều Tiên đã trở thành tiêu điểm khi công bố thành lập 1,5 tỷ ETH trong "dự trữ chiến lược" của riêng mình. Mặc dù thông tin chi tiết vẫn chưa rõ ràng, nhưng các nguồn tin cho rằng đây là động thái quan trọng của chế độ Triều Tiên nhằm củng cố năng lực mạng của mình và một số người suy đoán rằng hai sự kiện này có thể có liên quan.

Với lịch sử được ghi chép đầy đủ về các cuộc tấn công mạng và trộm cắp tài sản kỹ thuật số của Triều Tiên, thời điểm đưa ra những thông báo này đã làm dấy lên suy đoán về khả năng liên quan đến vụ hack. Thực tế là cả hai sự cố đều xoay quanh 1,5 tỷ ETH khiến nhiều người tự hỏi: Liệu đây chỉ là sự trùng hợp ngẫu nhiên hay có một chiến lược địa chính trị lớn hơn đang diễn ra?

Các chuyên gia chia rẽ về vấn đề này. Một số người tin rằng vụ vi phạm có thể là do tin tặc có tay nghề cao thực hiện, có quyền truy cập vào các công cụ tinh vi, có thể do nhà nước tài trợ. Những người khác cho rằng thông báo của Triều Tiên có thể là một trò tuyên truyền, tận dụng vụ tấn công để làm nổi bật ảnh hưởng ngày càng tăng của nước này trong không gian tiền kỹ thuật số.

Tình hình vẫn còn nhiều biến động, nhưng có một điều rõ ràng: khi tiền điện tử phát triển, mối liên hệ giữa an ninh quốc gia, an ninh mạng và tiền kỹ thuật số ngày càng trở nên phức tạp. Cả nhà đầu tư và cơ quan quản lý đều sẽ theo dõi chặt chẽ để xem câu chuyện này diễn ra như thế nào.

#BybitSecurityBreach #NorthKoreaHackers #ETH $ETH $BTC $XRP
Ôi Kinh Hoàng 😨😱 Liệu Bắc Triều Tiên có đang lên kế hoạch tấn công mạng nữa không?! Liệu Binance có phải là mục tiêu tiếp theo?! 🎯 😨 Không đâu 😁 họ đang cố gắng hết sức vào lúc này. Nếu chúng ta đều đã biết và họ đang bị phơi bày thì điều đó có nghĩa là cơ hội của họ thấp hơn rất nhiều. Các lỗ hổng cũ không thể được tái sử dụng. Cộng với các biện pháp và công cụ bảo mật mới như Bubblemaps ($BMT ) Chúng tôi $BTC và $ETH nên an toàn 🔐 👮‍♂️🚨🔒 Bắc Triều Tiên sẽ chi tiêu cho tiền mã hóa bị đánh cắp vào cái gì?! Thức ăn cho người dân đang đói của họ 😢 ... Hay chế tạo một con tàu chiến mới 🚢 chỉ để đánh chìm nó vào ngày đầu tiên... lại nữa... 😂 #NorthKoreaHackers Kiểm tra bài viết bởi @Cryptopolitan 👇
Ôi Kinh Hoàng 😨😱
Liệu Bắc Triều Tiên có đang lên kế hoạch tấn công mạng nữa không?!
Liệu Binance có phải là mục tiêu tiếp theo?! 🎯 😨

Không đâu 😁 họ đang cố gắng hết sức vào lúc này.
Nếu chúng ta đều đã biết và họ đang bị phơi bày thì điều đó có nghĩa là cơ hội của họ thấp hơn rất nhiều.
Các lỗ hổng cũ không thể được tái sử dụng.
Cộng với các biện pháp và công cụ bảo mật mới như Bubblemaps ($BMT )

Chúng tôi $BTC $ETH nên an toàn 🔐 👮‍♂️🚨🔒

Bắc Triều Tiên sẽ chi tiêu cho tiền mã hóa bị đánh cắp vào cái gì?!
Thức ăn cho người dân đang đói của họ 😢 ...
Hay chế tạo một con tàu chiến mới 🚢 chỉ để đánh chìm nó vào ngày đầu tiên... lại nữa... 😂

#NorthKoreaHackers
Kiểm tra bài viết bởi @Cryptopolitan 👇
Cryptopolitan
·
--
Các hacker Bắc Triều Tiên giả danh là công nhân CNTT để xâm nhập vào các dự án và sàn giao dịch crypto.
Các hacker Bắc Triều Tiên thường xuyên nộp đơn vào Binance. Các nhà điều tra cũng đã chặn được tài nguyên của các hacker tạo dựng danh tính để nộp đơn vào các công việc CNTT quan trọng.

Mối đe dọa từ các hacker DPRK giả danh là công nhân CNTT vẫn đang hoạt động. Các nguồn tin đã phát hiện ra dữ liệu gần đây về các kỹ thuật được sử dụng để tạo ra danh tính giả và nộp đơn làm công nhân CNTT.

ZachXBT, người nổi tiếng trong việc theo dõi các hacker DPRK, gần đây đã phát hiện thông tin từ một trong những thiết bị của kẻ tấn công. ZachXBT thường xuyên cảnh báo về rủi ro khi thuê công nhân DPRK, điều này dẫn đến những rủi ro cho các hợp đồng thông minh, ví multisig, hoặc các thiết bị bị xâm nhập.
Hàn Quốc trừng phạt 15 người Triều Tiên vì tội trộm cắp tiền điện tử và trộm cắp mạng Các điệp viên bị trừng phạt bị cáo buộc tạo ra nguồn quỹ cho chương trình phát triển vũ khí hạt nhân của Triều Tiên. Các tin tặc Triều Tiên đang bị các chính phủ trên toàn thế giới truy đuổi và đổ lỗi cho họ về hơn một nửa giá trị tiền điện tử bị đánh cắp trong năm 2024. #NorthKoreaHackers
Hàn Quốc trừng phạt 15 người Triều Tiên vì tội trộm cắp tiền điện tử và trộm cắp mạng
Các điệp viên bị trừng phạt bị cáo buộc tạo ra nguồn quỹ cho chương trình phát triển vũ khí hạt nhân của Triều Tiên.
Các tin tặc Triều Tiên đang bị các chính phủ trên toàn thế giới truy đuổi và đổ lỗi cho họ về hơn một nửa giá trị tiền điện tử bị đánh cắp trong năm 2024.
#NorthKoreaHackers
·
--
Bài viết
⚠️ Các cuộc tấn công tiền điện tử do nhà nước tài trợ đã đạt 3 tỷ đô laMột báo cáo đáng chú ý mới tiết lộ một mối đe dọa nghiêm trọng đối với ngành công nghiệp blockchain. Trong chưa đầy hai năm, các hacker được nhà nước Bắc Triều Tiên tài trợ đã đánh cắp gần 3 tỷ đô la trong tài sản kỹ thuật số. Hoạt động bất hợp pháp này hiện đại diện cho một phần cốt lõi trong chiến lược quốc gia của họ, chiếm khoảng một phần ba doanh thu ngoại tệ của quốc gia. Cập nhật thị trường này xác nhận rằng các cuộc tấn công là có hệ thống và tinh vi. Những nhóm này đang nhắm đến tất cả các ngóc ngách của Web3, từ các giao thức DeFi đến các nền tảng giao dịch và cầu nối chuỗi chéo. Điều này đặt ra một rủi ro liên tục, được tài trợ tốt đối với toàn bộ hệ sinh thái tiền điện tử và sự an toàn của tài sản kỹ thuật số.

⚠️ Các cuộc tấn công tiền điện tử do nhà nước tài trợ đã đạt 3 tỷ đô la

Một báo cáo đáng chú ý mới tiết lộ một mối đe dọa nghiêm trọng đối với ngành công nghiệp blockchain. Trong chưa đầy hai năm, các hacker được nhà nước Bắc Triều Tiên tài trợ đã đánh cắp gần 3 tỷ đô la trong tài sản kỹ thuật số. Hoạt động bất hợp pháp này hiện đại diện cho một phần cốt lõi trong chiến lược quốc gia của họ, chiếm khoảng một phần ba doanh thu ngoại tệ của quốc gia.
Cập nhật thị trường này xác nhận rằng các cuộc tấn công là có hệ thống và tinh vi. Những nhóm này đang nhắm đến tất cả các ngóc ngách của Web3, từ các giao thức DeFi đến các nền tảng giao dịch và cầu nối chuỗi chéo. Điều này đặt ra một rủi ro liên tục, được tài trợ tốt đối với toàn bộ hệ sinh thái tiền điện tử và sự an toàn của tài sản kỹ thuật số.
Bài viết
ZachXBT Vạch Trần Huyền Thoại về "Thiên Tài" của Các Hacker Bắc Triều Tiên.Trong thế giới an ninh mạng, cái tên ZachXBT đã trở thành đồng nghĩa với các cuộc điều tra và vạch trần. Nhà nghiên cứu độc lập về blockchain này, nổi tiếng với những phân tích sâu sắc về lừa đảo tiền điện tử, gần đây đã chỉ trích huyền thoại phổ biến về "thiên tài" của các hacker Bắc Triều Tiên. Trong bài đăng gần đây nhất trên Twitter (nay là X), ZachXBT đã nhấn mạnh rằng những kẻ tội phạm mạng này, liên quan đến các nhóm như Lazarus, không phải là những "thiên tài công nghệ" như người ta nghĩ.

ZachXBT Vạch Trần Huyền Thoại về "Thiên Tài" của Các Hacker Bắc Triều Tiên.

Trong thế giới an ninh mạng, cái tên ZachXBT đã trở thành đồng nghĩa với các cuộc điều tra và vạch trần. Nhà nghiên cứu độc lập về blockchain này, nổi tiếng với những phân tích sâu sắc về lừa đảo tiền điện tử, gần đây đã chỉ trích huyền thoại phổ biến về "thiên tài" của các hacker Bắc Triều Tiên. Trong bài đăng gần đây nhất trên Twitter (nay là X), ZachXBT đã nhấn mạnh rằng những kẻ tội phạm mạng này, liên quan đến các nhóm như Lazarus, không phải là những "thiên tài công nghệ" như người ta nghĩ.
Bài viết
Các tin tặc Triều Tiên sử dụng các công ty giả của Mỹ để nhắm mục tiêu vào các nhà phát triển tiền điện tửCác nhóm tin tặc Triều Tiên một lần nữa đã chứng minh họ có thể tinh vi và nguy hiểm như thế nào. Lần này, họ đã nhắm vào các nhà phát triển tiền điện tử - giả danh là các công ty có trụ sở hợp pháp tại Mỹ với một mục tiêu: lây nhiễm phần mềm độc hại vào hệ thống của các nạn nhân. 🎭 Hai công ty giả. Một kế hoạch độc hại. Công ty an ninh mạng Silent Push đã tiết lộ rằng các tin tặc Triều Tiên đã tạo ra hai LLC - Blocknovas LLC ở New Mexico và Softglide LLC ở New York - giả mạo là các nhà tuyển dụng trong ngành công nghiệp tiền điện tử. Những công ty này đã gửi "các lời mời làm việc" chứa mã độc. Nhóm Lazarus khét tiếng, có liên quan đến các dịch vụ tình báo của Triều Tiên, được cho là đứng sau hoạt động này.

Các tin tặc Triều Tiên sử dụng các công ty giả của Mỹ để nhắm mục tiêu vào các nhà phát triển tiền điện tử

Các nhóm tin tặc Triều Tiên một lần nữa đã chứng minh họ có thể tinh vi và nguy hiểm như thế nào. Lần này, họ đã nhắm vào các nhà phát triển tiền điện tử - giả danh là các công ty có trụ sở hợp pháp tại Mỹ với một mục tiêu: lây nhiễm phần mềm độc hại vào hệ thống của các nạn nhân.

🎭 Hai công ty giả. Một kế hoạch độc hại.
Công ty an ninh mạng Silent Push đã tiết lộ rằng các tin tặc Triều Tiên đã tạo ra hai LLC - Blocknovas LLC ở New Mexico và Softglide LLC ở New York - giả mạo là các nhà tuyển dụng trong ngành công nghiệp tiền điện tử. Những công ty này đã gửi "các lời mời làm việc" chứa mã độc. Nhóm Lazarus khét tiếng, có liên quan đến các dịch vụ tình báo của Triều Tiên, được cho là đứng sau hoạt động này.
·
--
2. *Tin tặc Triều Tiên Đánh cắp $USDT 2 tỷ trong Crypto*: Chainalysis tiết lộ rằng các nhóm liên kết với DPRK đã đánh cắp $USDT 2 tỷ trong tiền điện tử trong năm nay, chủ yếu nhắm vào các dịch vụ tập trung và rửa tiền thông qua các môi giới Trung Quốc và các máy trộn blockchain. #NorthKoreaHackers #USDT {future}(USDCUSDT)
2. *Tin tặc Triều Tiên Đánh cắp $USDT 2 tỷ trong Crypto*: Chainalysis tiết lộ rằng các nhóm liên kết với DPRK đã đánh cắp $USDT 2 tỷ trong tiền điện tử trong năm nay, chủ yếu nhắm vào các dịch vụ tập trung và rửa tiền thông qua các môi giới Trung Quốc và các máy trộn blockchain.

#NorthKoreaHackers #USDT
⚠️ Cảnh báo Crypto Tin tặc liên quan đến Bắc Triều Tiên đang sử dụng các lời mời Zoom giả để lây nhiễm thiết bị và rút tiền trong ví. 1 cú nhấp chuột sai có thể làm lộ khóa của bạn. Nếu bạn đã tương tác, hãy rút ngay, xoay ví, đặt lại thông tin xác thực, bật 2FA. Vì vậy, xin vui lòng giữ cảnh giác và đừng nhấp vào các liên kết cuộc họp ngẫu nhiên. 🔒 #HackerAlert #NorthKoreaHackers
⚠️ Cảnh báo Crypto

Tin tặc liên quan đến Bắc Triều Tiên đang sử dụng các lời mời Zoom giả để lây nhiễm thiết bị và rút tiền trong ví.

1 cú nhấp chuột sai có thể làm lộ khóa của bạn. Nếu bạn đã tương tác, hãy rút ngay, xoay ví, đặt lại thông tin xác thực, bật 2FA.

Vì vậy, xin vui lòng giữ cảnh giác và đừng nhấp vào các liên kết cuộc họp ngẫu nhiên. 🔒
#HackerAlert #NorthKoreaHackers
Nhóm Lazarus, một tập đoàn hacker được nhà nước Bắc Triều Tiên tài trợ, thực hiện các vụ hack crypto thông qua một quy trình đa giai đoạn nhấn mạnh vào kỹ thuật xã hội, triển khai malware và rửa tiền nhanh chóng. Truy cập ban đầu Họ chủ yếu sử dụng email spear-phishing và các lời mời làm việc giả để lừa nhân viên hoặc các giám đốc tải xuống các ứng dụng trojan được ngụy trang thành công cụ giao dịch (ví dụ: Celas Trade Pro, TokenAIS) hoặc phần mềm AI, thường vượt qua các biện pháp phòng thủ bằng các chứng chỉ hợp lệ. Khai thác và ăn cắp Một khi đã vào trong, họ khai thác các lỗ hổng phần mềm chưa được vá (ví dụ: Zoho ManageEngine), đánh cắp khóa riêng từ ví nóng/lạnh, hoặc chặn các giao dịch trong quá trình chuyển tiền, như trong vụ hack Bybit khi họ đã định tuyến lại 401,000 ETH trị giá $1.5B. Rửa tiền Các tài sản bị đánh cắp (chủ yếu là BTC, ETH) được chuyển qua các mixer như Tornado Cash, các giao thức DeFi, DEXs, và mạng OTC để chuyển đổi và che giấu quỹ, giữ lại nhiều cho việc tài trợ vũ khí. $BTC $ETH #NorthKoreaHackers
Nhóm Lazarus, một tập đoàn hacker được nhà nước Bắc Triều Tiên tài trợ, thực hiện các vụ hack crypto thông qua một quy trình đa giai đoạn nhấn mạnh vào kỹ thuật xã hội, triển khai malware và rửa tiền nhanh chóng.

Truy cập ban đầu

Họ chủ yếu sử dụng email spear-phishing và các lời mời làm việc giả để lừa nhân viên hoặc các giám đốc tải xuống các ứng dụng trojan được ngụy trang thành công cụ giao dịch (ví dụ: Celas Trade Pro, TokenAIS) hoặc phần mềm AI, thường vượt qua các biện pháp phòng thủ bằng các chứng chỉ hợp lệ.

Khai thác và ăn cắp

Một khi đã vào trong, họ khai thác các lỗ hổng phần mềm chưa được vá (ví dụ: Zoho ManageEngine), đánh cắp khóa riêng từ ví nóng/lạnh, hoặc chặn các giao dịch trong quá trình chuyển tiền, như trong vụ hack Bybit khi họ đã định tuyến lại 401,000 ETH trị giá $1.5B.

Rửa tiền

Các tài sản bị đánh cắp (chủ yếu là BTC, ETH) được chuyển qua các mixer như Tornado Cash, các giao thức DeFi, DEXs, và mạng OTC để chuyển đổi và che giấu quỹ, giữ lại nhiều cho việc tài trợ vũ khí.
$BTC $ETH
#NorthKoreaHackers
Đăng nhập để khám phá thêm nội dung
Tham gia cùng người dùng tiền mã hóa toàn cầu trên Binance Square
⚡️ Nhận thông tin mới nhất và hữu ích về tiền mã hóa.
💬 Được tin cậy bởi sàn giao dịch tiền mã hóa lớn nhất thế giới.
👍 Khám phá những thông tin chuyên sâu thực tế từ những nhà sáng tạo đã xác minh.
Email / Số điện thoại