ПОСЛЕДНИЕ НОВОСТИ
ПОДОБРАНО ДЛЯ ВАС
Еженедельно
ОСТАВАЙТЕСЬ НА ВЕРШИНЕ

Лучшие аналитические материалы о криптовалютах прямо в вашу электронную почту.

Угроза со стороны КНДР сохраняется, хакеры теперь создают криптопроекты в качестве ловушки

ККристина ВасильеваКристина Васильева
2 минуты чтения,
  • После взлома Bybit в феврале 2025 года хакеры из КНДР активизировали свою деятельность и разработали более совершенные инструменты.
  • Для осуществления некоторых своих атак хакеры по-прежнему использовали методы социальной инженерии и вредоносные ссылки.
  • Естьtronподозрения, что проект Tenexium был запущен сотрудником IT-компании КНДР.

Злоумышленники из КНДР по-прежнему представляют одну из главных угроз для криптовалют. Спустя почти год после рекордного взлома Bybit северокорейские хакеры совершенствуют свою тактику.

Хакеры из КНДР по-прежнему представляют угрозу для криптовалют, и, возможно, они добавляют новые методы проникновения. Спустя год после рекордного взлома Bybitаналогичные операции продолжаются в меньшем масштабе. 

Недавнее исследование компании Elliptic показало, что операции с криптоактивами КНДР продолжались, несмотря на медвежий рынок, и не показывают признаков замедления. Основным вектором атаки была социальная инженерия и различные формы проникновения. 

Главное отличие заключается в том, что хакеры из КНДР теперь выходят за рамки простого проникновения в IT- и криптопроекты и создают собственные платформы. Именно такой подход стал основной причиной инцидента с Tenexiumdentкоторый напрямую затронул всех пользователей , подключивших свои кошельки. 

Как Cryptopolitan сообщало, хакеры также стали более эффективно и быстро перемещать и отмывать полученные криптовалютные средства. 

Взлом Bybit стал поворотным моментом для хакеров КНДР

Спустя год после взлома Bybit почти все средства были отмыты, за исключением небольшой части, которая была перехвачена. Компания Elliptic отметила, что хакеры использовали новые методы отмывания денег, включая стратегическое использование адресов для возврата средств, создание ничего не стоящих токенов и диверсифицированное использование сервисов смешивания транзакций. 

За шесть месяцев было отмыто более 1 миллиарда долларов из средств Bybit, и этот набор инструментов создал переломный момент для хакеров КНДР и их кампаний. 

Хакеры не остановились после рекордного дохода, а продолжили работу в ускоренном темпе на протяжении всего 2025 года. По оценкам Elliptic, в 2025 году в результате хакерских атак в КНДР было совершено атак на сумму 2 миллиарда долларов, а общая сумма украденных средств может превысить 6 миллиардов долларов. Эти средства могут играть роль в северокорейских программах создания ядерного оружия и ракет, что дает хакерамtronмотивацию для продолжения своей деятельности. 

По данным Elliptic, эта тенденция сохранилась и в 2026 году, при этом количество эксплойтов увеличилось вдвое по сравнению с январем 2025 года. 

Хотя хакерские атаки в КНДР технически изощренны, они также основаны на социальной инженерии и человеческих ошибках. 

Запускают ли хакеры из КНДР криптовалютные продукты? 

Компания Elliptic сообщила о случае с Tenexium, проектом, созданным в сети Bittensor (TAO). Проект Tenexium вызвал хаос 1 января, став первым взломом в 2026 году. 

Tenexium использовала обычный подход к созданию проекта без разрешений в рамках экосистемы Bittensor. Этот относительно небольшой проект всё ещёtracликвидность, но в какой-то момент веб-сайт исчез, и на рынке проекта произошёл подозрительный отток средств в размере 2,5 млн долларов. 

Предполагалось, что Tenexium будет нейтральным торговым протоколом, но выяснилось, что часть команды проекта, возможно, состоит из северокорейских хакеров, выдающих себя за IT-специалистов. Отличие на этот раз заключалось в том, что человек, выдающий себя за IT-специалиста из КНДР, может оказаться самим основателем проекта.

dentсоздателя Tenexium пока не подтверждена. Однако этот случай поднимает вопрос о более мелких проектах DeFi , хранилищах и подражательных приложениях без разрешений. Поскольку инструменты Web3 всё ещё существуют, хакеры могут напрямую пытаться обмануть конечных пользователей с помощью вредоносных приложений, мемных токенов или других новых запусков. Лучший подход — это проверка команд и платформ или использование более устоявшихся DeFi хабов.

Если вы это читаете, значит, вы уже впереди. Оставайтесь на шаг впереди, подписавшись на нашу рассылку.

Поделитесь этой статьей

Предупреждение. Предоставленная информация не является торговой рекомендацией. Cryptopolitanнастоятельно не несет ответственности за любые инвестиции, сделанные на основе информации, представленной на этой странице. Мыtrondentdentdentdentdentdentdentdent и/или проконсультироваться с квалифицированным специалистом, прежде чем принимать какие-либо инвестиционные решения.

ЕЩЕ… НОВОСТИ
ЭКСПРЕСС- ПО ГЛУБОКОЙ
КУРС