Autor: Bitrace

Am 14. Juni 2024 veröffentlichte Binance-Mitbegründerin Frau He Yi in den sozialen Medien, dass jemand vorgetäuscht habe, sie zu sein, und ein gefälschtes X-Konto erstellt habe. Der Betrüger nutzte dies, um Phishing-Links an das Opfer weiterzuleiten, wodurch das Opfer Geld verlor Diese Nachricht, ein Kryptowährungs-Asset im Wert von 60 ETH, löste nach ihrer Veröffentlichung schnell heftige Diskussionen aus.



 

Später an diesem Tag wandte sich das Opfer proaktiv um Hilfe. Nach einer Untersuchung durch das Sicherheitsteam stellte sich heraus, dass es sich bei der mit der Adresse des Vorfalls verbundenen Organisation um den Phishing-Dienstleister Inferno Drainer handelte Die Mittel überstiegen 28 Millionen US-Dollar. Ziel dieses Artikels ist es, diesen Vorfall aufzudecken, indem Phishing-Techniken, Fondsgrößen und Geldwäschekanäle vorgestellt werden.

 

Angeltechniken

Sich als Social-Media-Konto einer Krypto-Berühmtheit auszugeben, ist eine sehr beliebte Betrugsmethode

 

Das Ausmaß der beschädigten Gelder des Opfers war dieses Mal relativ groß und es wurden Ethereum-Verpfändungszertifikate im Wert von mehr als 200.000 US-Dollar gestohlen, die direkt in die Phishing-Adresse flossen und über einen Drittanbieter-DEX zur vorübergehenden Hortung umgewandelt wurden. Die anderen 0,58 ETH wurden durch Fischereiverträge übertragen.

 

 

Nach der Durchführung einer Fondsprüfung der gestohlenen Münzadresse 0x5Ae6 ist es nicht schwer festzustellen, dass es sich um einen weiteren typischen Vorfall mit professionellem Münzdiebstahl handelt. Die Münzdiebstahlbande wird die wertvollen Vermögenswerte so schnell wie möglich an die Adresse des Opfers übertragen, nachdem sie die Adresse erhalten hat Daher sind neben Tether auch Vermögenswerte bekannter Protokolle wie Etherfi und Buffer ein Ziel.

 

Die Adresse enthält derzeit noch 197,78 ETH, die nach dem Umtausch verschiedener ERC20-Tokens übrig sind, sowie weitere Token im Wert von mehr als 30.000 US-Dollar.

 

Fondsgröße

Die Rückverfolgung der 0x5Ae6-Gebühr zeigt, dass diese Adresse eng mit 0x0000db5c8b030ae20308ac975898e09741e70000 zusammenhängt, einer der Geschäftsadressen des berüchtigten Inferno Drainer, wie von großen Sicherheitsbehörden, darunter Bitrace, gekennzeichnet.

 

 

In den letzten Monaten hat e70000 Überweisungen an mehr als 30 Unteradressen initiiert, darunter 0x5Ae6. Diese Unteradressen wurden häufig verwendet, um Gelder für verschiedene betrügerische Phishing-Aktivitäten zu sammeln Bei den Viktimisierungsvorfällen können diese Adressen mehr oder weniger gefunden werden.

 

 

Laut Statistiken des Bitrace-Sicherheitsteams hat sich in der ersten Hälfte dieses Jahres nur der nicht vertragsgemäße Adressteil dieser Adressen illegal verschiedene Vermögenswerte im Wert von mehr als 28 Millionen US-Dollar beschafft, davon mehr als 20 Millionen US-Dollar illegal Gewinne wurden gewaschen und transferiert. Und dies ist möglicherweise nur die Spitze des Eisbergs im gesamten kriminellen Netzwerk.

 

Geldwäschetechniken

Im Vergleich zu gefälschten Wallets, die auf Vermögenswerte wie Tether und andere Stablecoins abzielen, zeigen diese Art von Drainer und seine Benutzer eine eher „krypto-native“ Seite in Bezug auf Geldwäsche und geben der Umwandlung illegaler Gewinne Vorrang vor ETH statt Stablecoins die einfacher abzuwickeln sind und der Verbleib der Gelder durch zentralisierte Zahlungs- und Umtauschplattformen statt durch traditionelle Geldwäscheräume verborgen wird.

 

 

Am Beispiel von 0x768a nutzte diese Adresse während des Fondsbereinigungsprozesses in großem Umfang zentralisierte oder dezentrale Plattformen wie Changenow, eXch, RhinoFi, 1inch und Gate, um den Verbleib der Gelder zu verbergen.

 

Was die Adresse 0x5Ae6 betrifft, die die illegalen Gewinne aus diesem Vorfall gehortet hat, so hat sie bisher keine Geldwäscheaktivitäten gestartet. Bitrace wird diese Adresse weiterhin überwachen und versuchen, Gelder abzufangen, um den Opfern zu helfen, ihre Verluste auszugleichen.

 

 

Abschließend werden Investoren noch einmal daran erinnert, die offizielle Website oder das Social-Media-Konto des Projekts wiederholt zu bestätigen, bevor sie fortfahren, um Phishing-Angriffe zu vermeiden.