According to a United Nations’ report published on Saturday by Reuters media outlets, North Korea continued with the development of its nuclear missile programs last year. The report revealed that cyberattacks on cryptocurrency exchanges were used as a main revenue source for Pyongyang’s nuclear and ballistic missile programme. North Korea’s cyberattacks targeted at least three cryptocurrency exchanges in Asia, Europe and North America, the report disclosed. According to the UN, cyberattackers based in North Korea stole more than $50 million (£37m) of digital assets between 2020 and mid-2021.
In 2019, the UN reported that North Korea used sophisticated cyberattacks to collect approximately $2 billion for its weapons of mass destruction programmes.
Since 2006, the UN Security Council banned North Korea from conducting nuclear tests and launching ballistic missiles. However, the UN report stated that despite such sanctions, North Korea has been able to continue creating and developing its nuclear and ballistic missile infrastructure. In addition, the country has continued seeking technology, material and expertise abroad, including through joint scientific research and cyber means. Moreover, the UN report disclosed that Pyongyang has been continuing to accelerate its missile testing. The US stated on Friday that North Korea conducted nine missile tests last month alone.
Additionally, the UN report referenced a study published last month by Chainalysis, a
blockchain
ຕັນລະບົບຕ່ອງໂສ້
Blockchain ປະກອບດ້ວຍເຄືອຂ່າຍດິຈິຕອລຂອງທ່ອນໄມ້ທີ່ມີບັນຊີລາຍການທີ່ສົມບູນແບບຂອງທຸລະກໍາທີ່ເຮັດໃນ cryptocurrency ເຊັ່ນ Bitcoin ຫຼື altcoins ອື່ນໆ. ຫນຶ່ງໃນລັກສະນະລາຍເຊັນຂອງ blockchain ແມ່ນວ່າມັນຖືກຮັກສາໄວ້ໃນທົ່ວຄອມພິວເຕີຫຼາຍກວ່າຫນຶ່ງເຄື່ອງ. ບັນຊີລາຍການສາມາດເປັນສາທາລະນະຫຼືເອກະຊົນ (ອະນຸຍາດ.) ໃນຄວາມຫມາຍນີ້, blockchain ມີພູມຕ້ານທານກັບການຈັດການຂໍ້ມູນເຮັດໃຫ້ມັນບໍ່ພຽງແຕ່ເປີດແຕ່ສາມາດກວດສອບໄດ້. ເນື່ອງຈາກວ່າ blockchain ຖືກເກັບໄວ້ໃນທົ່ວເຄືອຂ່າຍຂອງຄອມພິວເຕີ, ມັນມີຄວາມຫຍຸ້ງຍາກຫຼາຍທີ່ຈະແຊກແຊງ. ການວິວັດທະນາການຂອງ BlockchainBlockchain ໄດ້ຖືກປະດິດສ້າງໃນເບື້ອງຕົ້ນໂດຍບຸກຄົນຫຼືກຸ່ມຂອງບຸກຄົນພາຍໃຕ້ຊື່ຂອງ Satoshi Nakamoto ໃນປີ 2008. ຈຸດປະສົງຂອງ blockchain ໃນເບື້ອງຕົ້ນແມ່ນເພື່ອຮັບໃຊ້ເປັນບັນຊີລາຍການທຸລະກໍາສາທາລະນະຂອງ Bitcoin, ເປັນ cryptocurrency ທໍາອິດຂອງໂລກໂດຍສະເພາະ, bundles ຂອງທຸລະກໍາ. ຂໍ້ມູນ, ເອີ້ນວ່າ "ຕັນ", ໄດ້ຖືກເພີ່ມເຂົ້າໃນບັນຊີລາຍການແບບລໍາດັບ, ປະກອບເປັນ "ຕ່ອງໂສ້." ຕັນເຫຼົ່ານີ້ປະກອບມີສິ່ງຕ່າງໆເຊັ່ນວັນທີ, ເວລາ, ຈໍານວນເງິນໂດລາ, ແລະ (ໃນບາງກໍລະນີ) ທີ່ຢູ່ສາທາລະນະຂອງຜູ້ສົ່ງແລະຜູ້ຮັບ. ຄອມພິວເຕີທີ່ຮັບຜິດຊອບສໍາລັບການຍຶດຫມັ້ນເຄືອຂ່າຍ blockchain ຖືກເອີ້ນວ່າ "nodes." nodes ເຫຼົ່ານີ້ປະຕິບັດຫນ້າທີ່ທີ່ຈໍາເປັນເພື່ອຢືນຢັນການເຮັດທຸລະກໍາແລະເພີ່ມພວກມັນໃສ່ບັນຊີລາຍການ. ໃນການແລກປ່ຽນສໍາລັບການເຮັດວຽກຂອງເຂົາເຈົ້າ, nodes ໄດ້ຮັບລາງວັນໃນຮູບແບບຂອງ crypto tokens. ໂດຍການເກັບຮັກສາຂໍ້ມູນໂດຍຜ່ານເຄືອຂ່າຍ peer-to-peer (P2P), ການຄວບຄຸມ blockchain ສໍາລັບລະດັບຄວາມກ້ວາງຂອງຄວາມສ່ຽງທີ່ຕາມປະເພນີທີ່ມີຂໍ້ມູນຖືກຈັດຂຶ້ນໃນສູນກາງ. ແນ່ນອນ, ເຄືອຂ່າຍ blockchain P2P ຂາດຈຸດສູນກາງຂອງຈຸດອ່ອນ. ດັ່ງນັ້ນ, ແຮກເກີບໍ່ສາມາດຂຸດຄົ້ນເຄືອຂ່າຍເຫຼົ່ານີ້ຜ່ານວິທີການປົກກະຕິຫຼືເຄືອຂ່າຍມີຈຸດລົ້ມເຫຼວຂອງສູນກາງ. ເພື່ອ hack ຫຼືປ່ຽນແປງບັນຊີລາຍການຂອງ blockchain, ຫຼາຍກ່ວາເຄິ່ງຫນຶ່ງຂອງ nodes ຕ້ອງໄດ້ຮັບການທໍາລາຍ. ເບິ່ງໄປຂ້າງຫນ້າ, ເທກໂນໂລຍີ blockchain ແມ່ນພື້ນທີ່ຂອງການຄົ້ນຄວ້າຢ່າງກວ້າງຂວາງໃນທົ່ວອຸດສາຫະກໍາຕ່າງໆ, ລວມທັງການບໍລິການທາງດ້ານການເງິນແລະການຈ່າຍເງິນ, ແລະອື່ນໆ.
Blockchain ປະກອບດ້ວຍເຄືອຂ່າຍດິຈິຕອລຂອງທ່ອນໄມ້ທີ່ມີບັນຊີລາຍການທີ່ສົມບູນແບບຂອງທຸລະກໍາທີ່ເຮັດໃນ cryptocurrency ເຊັ່ນ Bitcoin ຫຼື altcoins ອື່ນໆ. ຫນຶ່ງໃນລັກສະນະລາຍເຊັນຂອງ blockchain ແມ່ນວ່າມັນຖືກຮັກສາໄວ້ໃນທົ່ວຄອມພິວເຕີຫຼາຍກວ່າຫນຶ່ງເຄື່ອງ. ບັນຊີລາຍການສາມາດເປັນສາທາລະນະຫຼືເອກະຊົນ (ອະນຸຍາດ.) ໃນຄວາມຫມາຍນີ້, blockchain ມີພູມຕ້ານທານກັບການຈັດການຂໍ້ມູນເຮັດໃຫ້ມັນບໍ່ພຽງແຕ່ເປີດແຕ່ສາມາດກວດສອບໄດ້. ເນື່ອງຈາກວ່າ blockchain ຖືກເກັບໄວ້ໃນທົ່ວເຄືອຂ່າຍຂອງຄອມພິວເຕີ, ມັນມີຄວາມຫຍຸ້ງຍາກຫຼາຍທີ່ຈະແຊກແຊງ. ການວິວັດທະນາການຂອງ BlockchainBlockchain ໄດ້ຖືກປະດິດສ້າງໃນເບື້ອງຕົ້ນໂດຍບຸກຄົນຫຼືກຸ່ມຂອງບຸກຄົນພາຍໃຕ້ຊື່ຂອງ Satoshi Nakamoto ໃນປີ 2008. ຈຸດປະສົງຂອງ blockchain ໃນເບື້ອງຕົ້ນແມ່ນເພື່ອຮັບໃຊ້ເປັນບັນຊີລາຍການທຸລະກໍາສາທາລະນະຂອງ Bitcoin, ເປັນ cryptocurrency ທໍາອິດຂອງໂລກໂດຍສະເພາະ, bundles ຂອງທຸລະກໍາ. ຂໍ້ມູນ, ເອີ້ນວ່າ "ຕັນ", ໄດ້ຖືກເພີ່ມເຂົ້າໃນບັນຊີລາຍການແບບລໍາດັບ, ປະກອບເປັນ "ຕ່ອງໂສ້." ຕັນເຫຼົ່ານີ້ປະກອບມີສິ່ງຕ່າງໆເຊັ່ນວັນທີ, ເວລາ, ຈໍານວນເງິນໂດລາ, ແລະ (ໃນບາງກໍລະນີ) ທີ່ຢູ່ສາທາລະນະຂອງຜູ້ສົ່ງແລະຜູ້ຮັບ. ຄອມພິວເຕີທີ່ຮັບຜິດຊອບສໍາລັບການຍຶດຫມັ້ນເຄືອຂ່າຍ blockchain ຖືກເອີ້ນວ່າ "nodes." nodes ເຫຼົ່ານີ້ປະຕິບັດຫນ້າທີ່ທີ່ຈໍາເປັນເພື່ອຢືນຢັນການເຮັດທຸລະກໍາແລະເພີ່ມພວກມັນໃສ່ບັນຊີລາຍການ. ໃນການແລກປ່ຽນສໍາລັບການເຮັດວຽກຂອງເຂົາເຈົ້າ, nodes ໄດ້ຮັບລາງວັນໃນຮູບແບບຂອງ crypto tokens. ໂດຍການເກັບຮັກສາຂໍ້ມູນໂດຍຜ່ານເຄືອຂ່າຍ peer-to-peer (P2P), ການຄວບຄຸມ blockchain ສໍາລັບລະດັບຄວາມກ້ວາງຂອງຄວາມສ່ຽງທີ່ຕາມປະເພນີທີ່ມີຂໍ້ມູນຖືກຈັດຂຶ້ນໃນສູນກາງ. ແນ່ນອນ, ເຄືອຂ່າຍ blockchain P2P ຂາດຈຸດສູນກາງຂອງຈຸດອ່ອນ. ດັ່ງນັ້ນ, ແຮກເກີບໍ່ສາມາດຂຸດຄົ້ນເຄືອຂ່າຍເຫຼົ່ານີ້ຜ່ານວິທີການປົກກະຕິຫຼືເຄືອຂ່າຍມີຈຸດລົ້ມເຫຼວຂອງສູນກາງ. ເພື່ອ hack ຫຼືປ່ຽນແປງບັນຊີລາຍການຂອງ blockchain, ຫຼາຍກ່ວາເຄິ່ງຫນຶ່ງຂອງ nodes ຕ້ອງໄດ້ຮັບການທໍາລາຍ. ເບິ່ງໄປຂ້າງຫນ້າ, ເທກໂນໂລຍີ blockchain ແມ່ນພື້ນທີ່ຂອງການຄົ້ນຄວ້າຢ່າງກວ້າງຂວາງໃນທົ່ວອຸດສາຫະກໍາຕ່າງໆ, ລວມທັງການບໍລິການທາງດ້ານການເງິນແລະການຈ່າຍເງິນ, ແລະອື່ນໆ.
ອ່ານເງື່ອນໄຂນີ້ data and analysis company, that North Korean cyberattacks could have pocketed as much as $400 million worth of digital assets last year.
North Korea’s Internet Tool
North Korea has demonstrated significant growth in the sophistication and success of its cyberattacks, ranging from hacking crypto exchanges and government websites to crippling global financial networks and national healthcare services. Most of such hacks involve email
phishing
Phishing
Phishing ແມ່ນຮູບແບບຂອງການໂຈມຕີທາງອິນເຕີເນັດທີ່ເວັບໄຊທ໌ປອມ, ອີເມວ, ແລະຂໍ້ຄວາມຖືກໃຊ້ເພື່ອລັກເອົາຂໍ້ມູນສ່ວນຕົວ. ເປົ້າຫມາຍທົ່ວໄປທີ່ສຸດໃນການໂຈມຕີນີ້ແມ່ນລະຫັດຜ່ານ, ກະແຈ cryptocurrency ສ່ວນຕົວ, ແລະລາຍລະອຽດບັດເຄຣດິດ.Phishers ປອມຕົວເປັນທຸລະກິດທີ່ມີຊື່ສຽງແລະປະເພດອື່ນໆຂອງຫນ່ວຍງານ. ໃນບາງກໍລະນີ, ອົງການຈັດຕັ້ງຂອງລັດຖະບານ ຫຼື ອຳນາດການປົກຄອງທີ່ມີຊື່ສຽງຖືກປອມຕົວເພື່ອເກັບກຳຂໍ້ມູນນີ້. ເນື່ອງຈາກການຫຼອກລວງແມ່ນອີງໃສ່ການໝູນໃຊ້ທາງດ້ານຈິດໃຈຫຼາຍກວ່າທັກສະທາງດ້ານເທັກໂນໂລຍີ, ມັນຈຶ່ງຖືວ່າເປັນການໂຈມຕີທາງວິສະວະກຳສັງຄົມ. ວິທີການທົ່ວໄປທີ່ສຸດສໍາລັບການ phishing ແມ່ນອີເມລ໌, ໂທລະສັບ, ຫຼືຂໍ້ຄວາມ. ວິທີການປ້ອງກັນການໂຈມຕີ phishing? ທຸກໆຄວາມພະຍາຍາມ phishing ມີບາງສິ່ງພື້ນຖານທົ່ວໄປ, ທີ່ບຸກຄົນຈໍາເປັນຕ້ອງຮູ້. ທ່ານສະເຫມີຊອກຫາຂໍ້ສະເຫນີ. ທີ່ມີລາຍໄດ້ຫຼາຍເກີນໄປ ຫຼືດີເກີນໄປທີ່ຈະເປັນຄວາມຈິງ. ຫົວຂໍ້ click-bait ຫຼືລາງວັນແລະລາງວັນໂດຍບໍ່ມີສະພາບການໃດໆແມ່ນທຸງສີແດງ. ນອກຈາກນັ້ນ, ຄວາມຮູ້ສຶກຮີບດ່ວນຄວນໄດ້ຮັບການເຂົ້າຫາດ້ວຍຄວາມລະມັດລະວັງ. ຍຸດທະວິທີທີ່ຊື່ນຊອບໃນບັນດາພວກອາດຊະຍາກຳທາງອິນເຕີເນັດແມ່ນຂໍໃຫ້ເຈົ້າປະຕິບັດໃຫ້ໄວ ເພາະວ່າຂໍ້ສະເໜີພິເສດມີເວລາຈຳກັດເທົ່ານັ້ນ. ສຸດທ້າຍ, ບຸກຄົນຄວນລະວັງຜູ້ສົ່ງທີ່ຜິດປົກກະຕິ ແລະ ໄຟລ໌ແນບທີ່ໜ້າສົງໄສ ຫຼື hyperlinks ສະເໝີ. ພຽງແຕ່ເລື່ອນລົງເທິງລິ້ງສະແດງໃຫ້ທ່ານເຫັນ URL ຕົວຈິງທີ່ເຈົ້າຈະຖືກນໍາໄປໃສ່ເມື່ອຄລິກໃສ່ມັນ. ຖ້າສິ່ງທີ່ເບິ່ງຄືວ່າບໍ່ທໍາມະດາ, ບໍ່ຄາດຄິດ, ຫຼືຫນ້າສົງໄສ, ມັນດີທີ່ສຸດທີ່ຈະຫຼີກເວັ້ນການຄລິກໃສ່ການເຊື່ອມຕໍ່ໃດໆ. ໃນໂລກ cryptocurrency, ການໂຈມຕີ phishing ເກີດຂຶ້ນໃນຮູບແບບເຊັ່ນ wallets ປອມທີ່ເກັບເອົາກະແຈສ່ວນຕົວຂອງຜູ້ໃຊ້ໂດຍບໍ່ສົງໃສ. ຫນ້າເຂົ້າສູ່ລະບົບແລກປ່ຽນເງິນຕາປອມທີ່ເກັບກໍາຂໍ້ມູນການເຂົ້າສູ່ລະບົບຂອງຜູ້ໃຊ້, ແລະເຄື່ອງກໍາເນີດເມັດ wallet ປອມທີ່ສ້າງແລະຫຼັງຈາກນັ້ນເກັບກໍາປະໂຫຍກທີ່ເກີດໃຫມ່ທີ່ໃຊ້ໃນການສ້າງ cryptocurrency. ກະເປົາເງິນ.
Phishing ແມ່ນຮູບແບບຂອງການໂຈມຕີທາງອິນເຕີເນັດທີ່ເວັບໄຊທ໌ປອມ, ອີເມວ, ແລະຂໍ້ຄວາມຖືກໃຊ້ເພື່ອລັກເອົາຂໍ້ມູນສ່ວນຕົວ. ເປົ້າຫມາຍທົ່ວໄປທີ່ສຸດໃນການໂຈມຕີນີ້ແມ່ນລະຫັດຜ່ານ, ກະແຈ cryptocurrency ສ່ວນຕົວ, ແລະລາຍລະອຽດບັດເຄຣດິດ.Phishers ປອມຕົວເປັນທຸລະກິດທີ່ມີຊື່ສຽງແລະປະເພດອື່ນໆຂອງຫນ່ວຍງານ. ໃນບາງກໍລະນີ, ອົງການຈັດຕັ້ງຂອງລັດຖະບານ ຫຼື ອຳນາດການປົກຄອງທີ່ມີຊື່ສຽງຖືກປອມຕົວເພື່ອເກັບກຳຂໍ້ມູນນີ້. ເນື່ອງຈາກການຫຼອກລວງແມ່ນອີງໃສ່ການໝູນໃຊ້ທາງດ້ານຈິດໃຈຫຼາຍກວ່າທັກສະທາງດ້ານເທັກໂນໂລຍີ, ມັນຈຶ່ງຖືວ່າເປັນການໂຈມຕີທາງວິສະວະກຳສັງຄົມ. ວິທີການທົ່ວໄປທີ່ສຸດສໍາລັບການ phishing ແມ່ນອີເມລ໌, ໂທລະສັບ, ຫຼືຂໍ້ຄວາມ. ວິທີການປ້ອງກັນການໂຈມຕີ phishing? ທຸກໆຄວາມພະຍາຍາມ phishing ມີບາງສິ່ງພື້ນຖານທົ່ວໄປ, ທີ່ບຸກຄົນຈໍາເປັນຕ້ອງຮູ້. ທ່ານສະເຫມີຊອກຫາຂໍ້ສະເຫນີ. ທີ່ມີລາຍໄດ້ຫຼາຍເກີນໄປ ຫຼືດີເກີນໄປທີ່ຈະເປັນຄວາມຈິງ. ຫົວຂໍ້ click-bait ຫຼືລາງວັນແລະລາງວັນໂດຍບໍ່ມີສະພາບການໃດໆແມ່ນທຸງສີແດງ. ນອກຈາກນັ້ນ, ຄວາມຮູ້ສຶກຮີບດ່ວນຄວນໄດ້ຮັບການເຂົ້າຫາດ້ວຍຄວາມລະມັດລະວັງ. ຍຸດທະວິທີທີ່ຊື່ນຊອບໃນບັນດາພວກອາດຊະຍາກຳທາງອິນເຕີເນັດແມ່ນຂໍໃຫ້ເຈົ້າປະຕິບັດໃຫ້ໄວ ເພາະວ່າຂໍ້ສະເໜີພິເສດມີເວລາຈຳກັດເທົ່ານັ້ນ. ສຸດທ້າຍ, ບຸກຄົນຄວນລະວັງຜູ້ສົ່ງທີ່ຜິດປົກກະຕິ ແລະ ໄຟລ໌ແນບທີ່ໜ້າສົງໄສ ຫຼື hyperlinks ສະເໝີ. ພຽງແຕ່ເລື່ອນລົງເທິງລິ້ງສະແດງໃຫ້ທ່ານເຫັນ URL ຕົວຈິງທີ່ເຈົ້າຈະຖືກນໍາໄປໃສ່ເມື່ອຄລິກໃສ່ມັນ. ຖ້າສິ່ງທີ່ເບິ່ງຄືວ່າບໍ່ທໍາມະດາ, ບໍ່ຄາດຄິດ, ຫຼືຫນ້າສົງໄສ, ມັນດີທີ່ສຸດທີ່ຈະຫຼີກເວັ້ນການຄລິກໃສ່ການເຊື່ອມຕໍ່ໃດໆ. ໃນໂລກ cryptocurrency, ການໂຈມຕີ phishing ເກີດຂຶ້ນໃນຮູບແບບເຊັ່ນ wallets ປອມທີ່ເກັບເອົາກະແຈສ່ວນຕົວຂອງຜູ້ໃຊ້ໂດຍບໍ່ສົງໃສ. ຫນ້າເຂົ້າສູ່ລະບົບແລກປ່ຽນເງິນຕາປອມທີ່ເກັບກໍາຂໍ້ມູນການເຂົ້າສູ່ລະບົບຂອງຜູ້ໃຊ້, ແລະເຄື່ອງກໍາເນີດເມັດ wallet ປອມທີ່ສ້າງແລະຫຼັງຈາກນັ້ນເກັບກໍາປະໂຫຍກທີ່ເກີດໃຫມ່ທີ່ໃຊ້ໃນການສ້າງ cryptocurrency. ກະເປົາເງິນ.
ອ່ານເງື່ອນໄຂນີ້ campaigns that target untrained employees as well as vulnerabilities in companies’ network’s operating systems. Furthermore, the hackers normally swap the crypto tokens for Ether on decentralized exchanges and then send them to mixers to hide their transactional history and deposit them on Asia-based crypto exchanges to cash out. North Korea’s involvement in cybercrimes is something that has been known for a while. In the past, the UN has highlighted several times the regime’s role in crypto crimes. However, North Korea continues to maintain its innocence and has denied such allegations.
According to a United Nations’ report published on Saturday by Reuters media outlets, North Korea continued with the development of its nuclear missile programs last year. The report revealed that cyberattacks on cryptocurrency exchanges were used as a main revenue source for Pyongyang’s nuclear and ballistic missile programme. North Korea’s cyberattacks targeted at least three cryptocurrency exchanges in Asia, Europe and North America, the report disclosed. According to the UN, cyberattackers based in North Korea stole more than $50 million (£37m) of digital assets between 2020 and mid-2021.
In 2019, the UN reported that North Korea used sophisticated cyberattacks to collect approximately $2 billion for its weapons of mass destruction programmes.
Since 2006, the UN Security Council banned North Korea from conducting nuclear tests and launching ballistic missiles. However, the UN report stated that despite such sanctions, North Korea has been able to continue creating and developing its nuclear and ballistic missile infrastructure. In addition, the country has continued seeking technology, material and expertise abroad, including through joint scientific research and cyber means. Moreover, the UN report disclosed that Pyongyang has been continuing to accelerate its missile testing. The US stated on Friday that North Korea conducted nine missile tests last month alone.
Additionally, the UN report referenced a study published last month by Chainalysis, a
blockchain
ຕັນລະບົບຕ່ອງໂສ້
Blockchain ປະກອບດ້ວຍເຄືອຂ່າຍດິຈິຕອລຂອງທ່ອນໄມ້ທີ່ມີບັນຊີລາຍການທີ່ສົມບູນແບບຂອງທຸລະກໍາທີ່ເຮັດໃນ cryptocurrency ເຊັ່ນ Bitcoin ຫຼື altcoins ອື່ນໆ. ຫນຶ່ງໃນລັກສະນະລາຍເຊັນຂອງ blockchain ແມ່ນວ່າມັນຖືກຮັກສາໄວ້ໃນທົ່ວຄອມພິວເຕີຫຼາຍກວ່າຫນຶ່ງເຄື່ອງ. ບັນຊີລາຍການສາມາດເປັນສາທາລະນະຫຼືເອກະຊົນ (ອະນຸຍາດ.) ໃນຄວາມຫມາຍນີ້, blockchain ມີພູມຕ້ານທານກັບການຈັດການຂໍ້ມູນເຮັດໃຫ້ມັນບໍ່ພຽງແຕ່ເປີດແຕ່ສາມາດກວດສອບໄດ້. ເນື່ອງຈາກວ່າ blockchain ຖືກເກັບໄວ້ໃນທົ່ວເຄືອຂ່າຍຂອງຄອມພິວເຕີ, ມັນມີຄວາມຫຍຸ້ງຍາກຫຼາຍທີ່ຈະແຊກແຊງ. ການວິວັດທະນາການຂອງ BlockchainBlockchain ໄດ້ຖືກປະດິດສ້າງໃນເບື້ອງຕົ້ນໂດຍບຸກຄົນຫຼືກຸ່ມຂອງບຸກຄົນພາຍໃຕ້ຊື່ຂອງ Satoshi Nakamoto ໃນປີ 2008. ຈຸດປະສົງຂອງ blockchain ໃນເບື້ອງຕົ້ນແມ່ນເພື່ອຮັບໃຊ້ເປັນບັນຊີລາຍການທຸລະກໍາສາທາລະນະຂອງ Bitcoin, ເປັນ cryptocurrency ທໍາອິດຂອງໂລກໂດຍສະເພາະ, bundles ຂອງທຸລະກໍາ. ຂໍ້ມູນ, ເອີ້ນວ່າ "ຕັນ", ໄດ້ຖືກເພີ່ມເຂົ້າໃນບັນຊີລາຍການແບບລໍາດັບ, ປະກອບເປັນ "ຕ່ອງໂສ້." ຕັນເຫຼົ່ານີ້ປະກອບມີສິ່ງຕ່າງໆເຊັ່ນວັນທີ, ເວລາ, ຈໍານວນເງິນໂດລາ, ແລະ (ໃນບາງກໍລະນີ) ທີ່ຢູ່ສາທາລະນະຂອງຜູ້ສົ່ງແລະຜູ້ຮັບ. ຄອມພິວເຕີທີ່ຮັບຜິດຊອບສໍາລັບການຍຶດຫມັ້ນເຄືອຂ່າຍ blockchain ຖືກເອີ້ນວ່າ "nodes." nodes ເຫຼົ່ານີ້ປະຕິບັດຫນ້າທີ່ທີ່ຈໍາເປັນເພື່ອຢືນຢັນການເຮັດທຸລະກໍາແລະເພີ່ມພວກມັນໃສ່ບັນຊີລາຍການ. ໃນການແລກປ່ຽນສໍາລັບການເຮັດວຽກຂອງເຂົາເຈົ້າ, nodes ໄດ້ຮັບລາງວັນໃນຮູບແບບຂອງ crypto tokens. ໂດຍການເກັບຮັກສາຂໍ້ມູນໂດຍຜ່ານເຄືອຂ່າຍ peer-to-peer (P2P), ການຄວບຄຸມ blockchain ສໍາລັບລະດັບຄວາມກ້ວາງຂອງຄວາມສ່ຽງທີ່ຕາມປະເພນີທີ່ມີຂໍ້ມູນຖືກຈັດຂຶ້ນໃນສູນກາງ. ແນ່ນອນ, ເຄືອຂ່າຍ blockchain P2P ຂາດຈຸດສູນກາງຂອງຈຸດອ່ອນ. ດັ່ງນັ້ນ, ແຮກເກີບໍ່ສາມາດຂຸດຄົ້ນເຄືອຂ່າຍເຫຼົ່ານີ້ຜ່ານວິທີການປົກກະຕິຫຼືເຄືອຂ່າຍມີຈຸດລົ້ມເຫຼວຂອງສູນກາງ. ເພື່ອ hack ຫຼືປ່ຽນແປງບັນຊີລາຍການຂອງ blockchain, ຫຼາຍກ່ວາເຄິ່ງຫນຶ່ງຂອງ nodes ຕ້ອງໄດ້ຮັບການທໍາລາຍ. ເບິ່ງໄປຂ້າງຫນ້າ, ເທກໂນໂລຍີ blockchain ແມ່ນພື້ນທີ່ຂອງການຄົ້ນຄວ້າຢ່າງກວ້າງຂວາງໃນທົ່ວອຸດສາຫະກໍາຕ່າງໆ, ລວມທັງການບໍລິການທາງດ້ານການເງິນແລະການຈ່າຍເງິນ, ແລະອື່ນໆ.
Blockchain ປະກອບດ້ວຍເຄືອຂ່າຍດິຈິຕອລຂອງທ່ອນໄມ້ທີ່ມີບັນຊີລາຍການທີ່ສົມບູນແບບຂອງທຸລະກໍາທີ່ເຮັດໃນ cryptocurrency ເຊັ່ນ Bitcoin ຫຼື altcoins ອື່ນໆ. ຫນຶ່ງໃນລັກສະນະລາຍເຊັນຂອງ blockchain ແມ່ນວ່າມັນຖືກຮັກສາໄວ້ໃນທົ່ວຄອມພິວເຕີຫຼາຍກວ່າຫນຶ່ງເຄື່ອງ. ບັນຊີລາຍການສາມາດເປັນສາທາລະນະຫຼືເອກະຊົນ (ອະນຸຍາດ.) ໃນຄວາມຫມາຍນີ້, blockchain ມີພູມຕ້ານທານກັບການຈັດການຂໍ້ມູນເຮັດໃຫ້ມັນບໍ່ພຽງແຕ່ເປີດແຕ່ສາມາດກວດສອບໄດ້. ເນື່ອງຈາກວ່າ blockchain ຖືກເກັບໄວ້ໃນທົ່ວເຄືອຂ່າຍຂອງຄອມພິວເຕີ, ມັນມີຄວາມຫຍຸ້ງຍາກຫຼາຍທີ່ຈະແຊກແຊງ. ການວິວັດທະນາການຂອງ BlockchainBlockchain ໄດ້ຖືກປະດິດສ້າງໃນເບື້ອງຕົ້ນໂດຍບຸກຄົນຫຼືກຸ່ມຂອງບຸກຄົນພາຍໃຕ້ຊື່ຂອງ Satoshi Nakamoto ໃນປີ 2008. ຈຸດປະສົງຂອງ blockchain ໃນເບື້ອງຕົ້ນແມ່ນເພື່ອຮັບໃຊ້ເປັນບັນຊີລາຍການທຸລະກໍາສາທາລະນະຂອງ Bitcoin, ເປັນ cryptocurrency ທໍາອິດຂອງໂລກໂດຍສະເພາະ, bundles ຂອງທຸລະກໍາ. ຂໍ້ມູນ, ເອີ້ນວ່າ "ຕັນ", ໄດ້ຖືກເພີ່ມເຂົ້າໃນບັນຊີລາຍການແບບລໍາດັບ, ປະກອບເປັນ "ຕ່ອງໂສ້." ຕັນເຫຼົ່ານີ້ປະກອບມີສິ່ງຕ່າງໆເຊັ່ນວັນທີ, ເວລາ, ຈໍານວນເງິນໂດລາ, ແລະ (ໃນບາງກໍລະນີ) ທີ່ຢູ່ສາທາລະນະຂອງຜູ້ສົ່ງແລະຜູ້ຮັບ. ຄອມພິວເຕີທີ່ຮັບຜິດຊອບສໍາລັບການຍຶດຫມັ້ນເຄືອຂ່າຍ blockchain ຖືກເອີ້ນວ່າ "nodes." nodes ເຫຼົ່ານີ້ປະຕິບັດຫນ້າທີ່ທີ່ຈໍາເປັນເພື່ອຢືນຢັນການເຮັດທຸລະກໍາແລະເພີ່ມພວກມັນໃສ່ບັນຊີລາຍການ. ໃນການແລກປ່ຽນສໍາລັບການເຮັດວຽກຂອງເຂົາເຈົ້າ, nodes ໄດ້ຮັບລາງວັນໃນຮູບແບບຂອງ crypto tokens. ໂດຍການເກັບຮັກສາຂໍ້ມູນໂດຍຜ່ານເຄືອຂ່າຍ peer-to-peer (P2P), ການຄວບຄຸມ blockchain ສໍາລັບລະດັບຄວາມກ້ວາງຂອງຄວາມສ່ຽງທີ່ຕາມປະເພນີທີ່ມີຂໍ້ມູນຖືກຈັດຂຶ້ນໃນສູນກາງ. ແນ່ນອນ, ເຄືອຂ່າຍ blockchain P2P ຂາດຈຸດສູນກາງຂອງຈຸດອ່ອນ. ດັ່ງນັ້ນ, ແຮກເກີບໍ່ສາມາດຂຸດຄົ້ນເຄືອຂ່າຍເຫຼົ່ານີ້ຜ່ານວິທີການປົກກະຕິຫຼືເຄືອຂ່າຍມີຈຸດລົ້ມເຫຼວຂອງສູນກາງ. ເພື່ອ hack ຫຼືປ່ຽນແປງບັນຊີລາຍການຂອງ blockchain, ຫຼາຍກ່ວາເຄິ່ງຫນຶ່ງຂອງ nodes ຕ້ອງໄດ້ຮັບການທໍາລາຍ. ເບິ່ງໄປຂ້າງຫນ້າ, ເທກໂນໂລຍີ blockchain ແມ່ນພື້ນທີ່ຂອງການຄົ້ນຄວ້າຢ່າງກວ້າງຂວາງໃນທົ່ວອຸດສາຫະກໍາຕ່າງໆ, ລວມທັງການບໍລິການທາງດ້ານການເງິນແລະການຈ່າຍເງິນ, ແລະອື່ນໆ.
ອ່ານເງື່ອນໄຂນີ້ data and analysis company, that North Korean cyberattacks could have pocketed as much as $400 million worth of digital assets last year.
North Korea’s Internet Tool
North Korea has demonstrated significant growth in the sophistication and success of its cyberattacks, ranging from hacking crypto exchanges and government websites to crippling global financial networks and national healthcare services. Most of such hacks involve email
phishing
Phishing
Phishing ແມ່ນຮູບແບບຂອງການໂຈມຕີທາງອິນເຕີເນັດທີ່ເວັບໄຊທ໌ປອມ, ອີເມວ, ແລະຂໍ້ຄວາມຖືກໃຊ້ເພື່ອລັກເອົາຂໍ້ມູນສ່ວນຕົວ. ເປົ້າຫມາຍທົ່ວໄປທີ່ສຸດໃນການໂຈມຕີນີ້ແມ່ນລະຫັດຜ່ານ, ກະແຈ cryptocurrency ສ່ວນຕົວ, ແລະລາຍລະອຽດບັດເຄຣດິດ.Phishers ປອມຕົວເປັນທຸລະກິດທີ່ມີຊື່ສຽງແລະປະເພດອື່ນໆຂອງຫນ່ວຍງານ. ໃນບາງກໍລະນີ, ອົງການຈັດຕັ້ງຂອງລັດຖະບານ ຫຼື ອຳນາດການປົກຄອງທີ່ມີຊື່ສຽງຖືກປອມຕົວເພື່ອເກັບກຳຂໍ້ມູນນີ້. ເນື່ອງຈາກການຫຼອກລວງແມ່ນອີງໃສ່ການໝູນໃຊ້ທາງດ້ານຈິດໃຈຫຼາຍກວ່າທັກສະທາງດ້ານເທັກໂນໂລຍີ, ມັນຈຶ່ງຖືວ່າເປັນການໂຈມຕີທາງວິສະວະກຳສັງຄົມ. ວິທີການທົ່ວໄປທີ່ສຸດສໍາລັບການ phishing ແມ່ນອີເມລ໌, ໂທລະສັບ, ຫຼືຂໍ້ຄວາມ. ວິທີການປ້ອງກັນການໂຈມຕີ phishing? ທຸກໆຄວາມພະຍາຍາມ phishing ມີບາງສິ່ງພື້ນຖານທົ່ວໄປ, ທີ່ບຸກຄົນຈໍາເປັນຕ້ອງຮູ້. ທ່ານສະເຫມີຊອກຫາຂໍ້ສະເຫນີ. ທີ່ມີລາຍໄດ້ຫຼາຍເກີນໄປ ຫຼືດີເກີນໄປທີ່ຈະເປັນຄວາມຈິງ. ຫົວຂໍ້ click-bait ຫຼືລາງວັນແລະລາງວັນໂດຍບໍ່ມີສະພາບການໃດໆແມ່ນທຸງສີແດງ. ນອກຈາກນັ້ນ, ຄວາມຮູ້ສຶກຮີບດ່ວນຄວນໄດ້ຮັບການເຂົ້າຫາດ້ວຍຄວາມລະມັດລະວັງ. ຍຸດທະວິທີທີ່ຊື່ນຊອບໃນບັນດາພວກອາດຊະຍາກຳທາງອິນເຕີເນັດແມ່ນຂໍໃຫ້ເຈົ້າປະຕິບັດໃຫ້ໄວ ເພາະວ່າຂໍ້ສະເໜີພິເສດມີເວລາຈຳກັດເທົ່ານັ້ນ. ສຸດທ້າຍ, ບຸກຄົນຄວນລະວັງຜູ້ສົ່ງທີ່ຜິດປົກກະຕິ ແລະ ໄຟລ໌ແນບທີ່ໜ້າສົງໄສ ຫຼື hyperlinks ສະເໝີ. ພຽງແຕ່ເລື່ອນລົງເທິງລິ້ງສະແດງໃຫ້ທ່ານເຫັນ URL ຕົວຈິງທີ່ເຈົ້າຈະຖືກນໍາໄປໃສ່ເມື່ອຄລິກໃສ່ມັນ. ຖ້າສິ່ງທີ່ເບິ່ງຄືວ່າບໍ່ທໍາມະດາ, ບໍ່ຄາດຄິດ, ຫຼືຫນ້າສົງໄສ, ມັນດີທີ່ສຸດທີ່ຈະຫຼີກເວັ້ນການຄລິກໃສ່ການເຊື່ອມຕໍ່ໃດໆ. ໃນໂລກ cryptocurrency, ການໂຈມຕີ phishing ເກີດຂຶ້ນໃນຮູບແບບເຊັ່ນ wallets ປອມທີ່ເກັບເອົາກະແຈສ່ວນຕົວຂອງຜູ້ໃຊ້ໂດຍບໍ່ສົງໃສ. ຫນ້າເຂົ້າສູ່ລະບົບແລກປ່ຽນເງິນຕາປອມທີ່ເກັບກໍາຂໍ້ມູນການເຂົ້າສູ່ລະບົບຂອງຜູ້ໃຊ້, ແລະເຄື່ອງກໍາເນີດເມັດ wallet ປອມທີ່ສ້າງແລະຫຼັງຈາກນັ້ນເກັບກໍາປະໂຫຍກທີ່ເກີດໃຫມ່ທີ່ໃຊ້ໃນການສ້າງ cryptocurrency. ກະເປົາເງິນ.
Phishing ແມ່ນຮູບແບບຂອງການໂຈມຕີທາງອິນເຕີເນັດທີ່ເວັບໄຊທ໌ປອມ, ອີເມວ, ແລະຂໍ້ຄວາມຖືກໃຊ້ເພື່ອລັກເອົາຂໍ້ມູນສ່ວນຕົວ. ເປົ້າຫມາຍທົ່ວໄປທີ່ສຸດໃນການໂຈມຕີນີ້ແມ່ນລະຫັດຜ່ານ, ກະແຈ cryptocurrency ສ່ວນຕົວ, ແລະລາຍລະອຽດບັດເຄຣດິດ.Phishers ປອມຕົວເປັນທຸລະກິດທີ່ມີຊື່ສຽງແລະປະເພດອື່ນໆຂອງຫນ່ວຍງານ. ໃນບາງກໍລະນີ, ອົງການຈັດຕັ້ງຂອງລັດຖະບານ ຫຼື ອຳນາດການປົກຄອງທີ່ມີຊື່ສຽງຖືກປອມຕົວເພື່ອເກັບກຳຂໍ້ມູນນີ້. ເນື່ອງຈາກການຫຼອກລວງແມ່ນອີງໃສ່ການໝູນໃຊ້ທາງດ້ານຈິດໃຈຫຼາຍກວ່າທັກສະທາງດ້ານເທັກໂນໂລຍີ, ມັນຈຶ່ງຖືວ່າເປັນການໂຈມຕີທາງວິສະວະກຳສັງຄົມ. ວິທີການທົ່ວໄປທີ່ສຸດສໍາລັບການ phishing ແມ່ນອີເມລ໌, ໂທລະສັບ, ຫຼືຂໍ້ຄວາມ. ວິທີການປ້ອງກັນການໂຈມຕີ phishing? ທຸກໆຄວາມພະຍາຍາມ phishing ມີບາງສິ່ງພື້ນຖານທົ່ວໄປ, ທີ່ບຸກຄົນຈໍາເປັນຕ້ອງຮູ້. ທ່ານສະເຫມີຊອກຫາຂໍ້ສະເຫນີ. ທີ່ມີລາຍໄດ້ຫຼາຍເກີນໄປ ຫຼືດີເກີນໄປທີ່ຈະເປັນຄວາມຈິງ. ຫົວຂໍ້ click-bait ຫຼືລາງວັນແລະລາງວັນໂດຍບໍ່ມີສະພາບການໃດໆແມ່ນທຸງສີແດງ. ນອກຈາກນັ້ນ, ຄວາມຮູ້ສຶກຮີບດ່ວນຄວນໄດ້ຮັບການເຂົ້າຫາດ້ວຍຄວາມລະມັດລະວັງ. ຍຸດທະວິທີທີ່ຊື່ນຊອບໃນບັນດາພວກອາດຊະຍາກຳທາງອິນເຕີເນັດແມ່ນຂໍໃຫ້ເຈົ້າປະຕິບັດໃຫ້ໄວ ເພາະວ່າຂໍ້ສະເໜີພິເສດມີເວລາຈຳກັດເທົ່ານັ້ນ. ສຸດທ້າຍ, ບຸກຄົນຄວນລະວັງຜູ້ສົ່ງທີ່ຜິດປົກກະຕິ ແລະ ໄຟລ໌ແນບທີ່ໜ້າສົງໄສ ຫຼື hyperlinks ສະເໝີ. ພຽງແຕ່ເລື່ອນລົງເທິງລິ້ງສະແດງໃຫ້ທ່ານເຫັນ URL ຕົວຈິງທີ່ເຈົ້າຈະຖືກນໍາໄປໃສ່ເມື່ອຄລິກໃສ່ມັນ. ຖ້າສິ່ງທີ່ເບິ່ງຄືວ່າບໍ່ທໍາມະດາ, ບໍ່ຄາດຄິດ, ຫຼືຫນ້າສົງໄສ, ມັນດີທີ່ສຸດທີ່ຈະຫຼີກເວັ້ນການຄລິກໃສ່ການເຊື່ອມຕໍ່ໃດໆ. ໃນໂລກ cryptocurrency, ການໂຈມຕີ phishing ເກີດຂຶ້ນໃນຮູບແບບເຊັ່ນ wallets ປອມທີ່ເກັບເອົາກະແຈສ່ວນຕົວຂອງຜູ້ໃຊ້ໂດຍບໍ່ສົງໃສ. ຫນ້າເຂົ້າສູ່ລະບົບແລກປ່ຽນເງິນຕາປອມທີ່ເກັບກໍາຂໍ້ມູນການເຂົ້າສູ່ລະບົບຂອງຜູ້ໃຊ້, ແລະເຄື່ອງກໍາເນີດເມັດ wallet ປອມທີ່ສ້າງແລະຫຼັງຈາກນັ້ນເກັບກໍາປະໂຫຍກທີ່ເກີດໃຫມ່ທີ່ໃຊ້ໃນການສ້າງ cryptocurrency. ກະເປົາເງິນ.
ອ່ານເງື່ອນໄຂນີ້ campaigns that target untrained employees as well as vulnerabilities in companies’ network’s operating systems. Furthermore, the hackers normally swap the crypto tokens for Ether on decentralized exchanges and then send them to mixers to hide their transactional history and deposit them on Asia-based crypto exchanges to cash out. North Korea’s involvement in cybercrimes is something that has been known for a while. In the past, the UN has highlighted several times the regime’s role in crypto crimes. However, North Korea continues to maintain its innocence and has denied such allegations.
Source: https://www.financemagnates.com/cryptocurrency/north-korea-steals-millions-via-cyberattacks-to-fund-its-nuclear-missile-programs/