Північнокорейські хакери (наприклад, Lazarus) зазвичай не попереджають заздалегідь, основою оцінки загрози є виявлення передвісників атаки, а не відстеження крадіжки активів. Ви можете швидко провести самотестування за наступними критеріями.



🔍 Перевірка ризиків

Якщо з’явилися наступні ознаки, це може свідчити, що вас потенційно внесено до цільового списку або ви перебуваєте на початковій стадії атаки:

Аномальні соціальні контакти

Отримання незнайомих приватних повідомлень з “високою зарплатою у Web3” або самостійне повідомлення “служби підтримки біржі/проекту” з проханням натиснути посилання для перевірки акаунту, завантажити тестовий пакет або поділитися екраном.

Обережно: північнокорейські хакери майстерно підробляють особистості, використовуючи LinkedIn, Telegram для “м’ясних” пасток.

Аномальна поведінка пристрою

Безпричинне сильне крутіння вентиляторів, появи незнайомих процесів (наприклад, CoreKitAgent) або автоматичний перехід браузера на неофіційні домени.

Типові методи: використання фальшивих оновлень Zoom, шкідливих npm-пакетів для встановлення бекдорів, моніторинг і крадіжка файлів гаманця.

Аномалії у транзакціях

Копіювання адреси гаманця та вставка — перші й останні символи схожі, але середина змінена (захоплення буфера обміну).

При підключенні гаманця DApp запитує надмірні дозволи (наприклад, необмежений дозвіл на approve).

🛡️ Екстрена перевірка та зупинка збитків

Якщо є підозра, що вас зламали, негайно виконайте наступні дії:

Фізична ізоляція: негайно відключіть інтернет і вимкніть пристрій, щоб запобігти подальшій передачі даних шкідливим програмам. Не вводьте мнемоніку на цьому пристрої знову.

Міграція активів: використовуйте абсолютно чистий новий пристрій (або мобільний хотспот) для створення нового гаманця та перенесення всіх активів на нову адресу. Не працюйте з інфікованим пристроєм.

Очищення середовища: проведіть повну антивірусну перевірку звичайного пристрою, особливо зверніть увагу на розширення браузера та недавно встановлене незнайоме програмне забезпечення.

📉 Довгострокова стратегія захисту

Фізична ізоляція: для великих активів використовуйте апаратний холодний гаманець, щоб повністю виключити мережеві атаки.

Мінімізація інформації: не публікуйте адресу гаманця та баланс у соцмережах, щоб знизити ймовірність “мітки” зловмисниками.

Перевірка джерела: завантажуйте програми лише з офіційних сайтів, будь-які посилання у Telegram вважаються високоризикованими.

Для звичайних користувачів, якщо не натискати незнайомі посилання, не встановлювати підозрілі програми та ніколи не вводити мнемоніку на інфікованих пристроях, ймовірність бути “ціллю” північнокорейських хакерів дуже низька. Реальні загрози зазвичай виникають через “жадібність” і “неуважність”.#Gate广场四月发帖挑战
Переглянути оригінал
post-image
post-image
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити