Bybit驚魂一夜:15億美元被盜,朝鮮黑客“盯上”加密圈背後的真相

如何汲取雞蛋的美味是蟲蟻們孜孜不倦的天性,而如何加固蛋殼的堅硬程度是殼內生命們殫精竭慮的恐慌,一場博弈或許就是生態內的一場挑戰也是一次進步的機遇。

Bybit這顆“金蛋”被攻破已經是幣圈週末的驚魂一夜,最終查明朝鮮黑客組織Lazarus Group利用偽造“盲簽名”技術突破了多籤機制,盜取了約15億美元的資產。此次攻擊涉及超過40萬ETH、9萬stETH、1.5萬cmETH和8千mMKM。截至次日早上8點,被盜資產已分散至51個地址。

自查自救+行業共護,被盜的15億資產是不可能追得回來,但恐慌和提現擠兌的安撫工作是接下來的重點工作,行業夥伴信任出手互助和安全團隊的鏈上追蹤朔源理清事件因果,揪出背後團伙,直播分享團隊的公開透明化操作,讓所有人看到團隊的執行力和認真勁,從價格波動上看這一事件的後續震盪也已經過去,Bybit承諾的1:1備付也不惜真金白銀的從二級市場狂攬ETH現貨以備不時之時,受此大買家的提振ETH漲幅明顯,提現也就不是第一避險選擇了,行業免去了一次流動性危機。

這裡不禁要問了:朝鮮黑客為何就盯著加密了呢?

看因果不能只看結果論,要放在全球局勢和歷史過程中去體會,如果你是一名出色的碼農如果你在朝鮮最終也會成為一名“金將軍”指揮下的黑騎士,並以此為榮。

朝鮮是三棄遺土,無戰略國土無礦產資源甚至連勞動力密集型產業也無法開展,因為自身閉國和外部制裁每年外匯收入僅僅10幾億美元,大部分還都是勞務輸出的反向回補來為國家掙錢,連最近的俄烏戰爭都派上了特戰隊來換取政治資本,窮是窮了點,但如果上層想做一件只利國家的事還是有充足的人才,比如國家級黑客來充當網絡爆破手,一來創收二來強化國家網絡安全,畢竟最好的防禦就是進攻,到各個國家的後花園溜達一下能開門順點東西最好,沒機會也可以做個潛伏。

很多脫北者也上過報道,朝鮮並不是真正的“閉關鎖國”,至少在國家安全和網絡信息來源的網戰部隊是可以24小時全球互聯的,在保證生活物質的前提下培養一名黑客是十分便宜且忠誠的,從接受教育的第一天開始,這些“黑騎士”們就被賦予了使命和目標,會分為不同的組別,專注攻擊不同的國家地區,例如美國、韓國和日本。黑客一旦被分進特定的“國家組”,他們會花費將近兩年時間臥底進入該國家,學習當地的語言文化知識,以便在技術之外,也不露出破綻。

區塊鏈加密的匿名性和轉移便利更為這些黑騎士們催生了從爆破到變現的各產業鏈人才,加密被盜屢見不鮮:

微信截圖_20250224161414.jpg

散戶怎麼辦?

散戶是滯後的,被盜的平臺和項目就怕散戶知道去擠兌,不要一味地去相信大平臺的安全級別和賠付承諾,FTX所謂的保證金和賠付能力也撐不過二天便轟然倒閉,資本逃難是不會帶上難民災民的,所以散戶也得有自知也得有保命的手段,平常的安全操作要有,比如:

使用硬件錢包:硬件錢包就像是一個實體的保險櫃,把你的私鑰存儲在離線的設備中,大大降低了被黑客攻擊的風險。比如 Ledger、Trezor 等硬件錢包,都是比較靠譜的選擇。

開啟雙重認證:在交易平臺上開啟雙重認證,比如短信驗證碼、谷歌驗證碼等。這樣即使密碼被洩露,黑客沒有驗證碼也無法登錄你的賬戶。

謹慎對待釣魚郵件和鏈接:朝鮮黑客常用的手段就是釣魚攻擊,他們會發送一些看起來很正規的郵件或鏈接,誘騙你輸入賬號密碼。所以,大家一定要提高警惕,不要輕易點擊不明來源的鏈接,也不要在不可信的網站上輸入自己的加密貨幣相關信息。

定期更換密碼:定期更換交易平臺和錢包的密碼,並且使用複雜的密碼組合,包含字母、數字、特殊字符等,增加密碼的安全性。

關注安全資訊:多關注加密貨幣行業的安全資訊,瞭解最新的黑客攻擊手段和防範方法,及時調整自己的安全策略。

結語:安全是牛市的生命線

Bybit事件再次證明,在加密行業,安全漏洞的代價遠超技術迭代的速度。無論是交易所還是普通用戶,唯有將“ paranoid(偏執狂)級安全”融入每一筆交易、每一行代碼、每一次簽名,才能在這場與國家級黑客的對抗中守住陣地。正如慢霧創始人餘弦所言:“安全不是成本,而是生存的底線。”

來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
收藏
評論
Followin logo