Autor: Frank, PANoticias

En el oscuro bosque del cifrado, los piratas informáticos observan los activos de la cadena y esperan oportunidades. Entre las muchas víctimas del phishing, la ballena a la que le robaron 1.155 Bitcoins fue la afortunada al final.

Este "caso de phishing" ha sido seguido de cerca por la comunidad debido a su enorme monto. La historia comienza el 3 de mayo, cuando un usuario de ballenas sufrió una pérdida de 1.155 WBTC, con un valor aproximado de 70 millones de dólares, después de haber sido atacado por un hacker con el. misma dirección. Posteriormente, el hacker convirtió todos los WBTC en 22,955 ETH y los transfirió a decenas de cuentas. El 4 de mayo, la víctima comenzó a gritarle al hacker a través de mensajes en cadena, pidiéndole a la otra parte que se quedara con el 10% y le devolviera el 90% restante. Además, las direcciones ETH de los dos también se han convertido en un espacio de comunicación centralizado y muchas direcciones han participado en la búsqueda de monedas. Hasta el 9 de mayo, el hacker respondió a la víctima pidiéndole que le dejara un mensaje de telegrama y diciéndole que tomaría la iniciativa de contactarlo.

El 9 de mayo, el hacker comenzó a devolver ETH a la víctima y finalmente devolvió todo el ETH. ¿El hacker hizo esto bajo presión o por conciencia? PANews vislumbró algunas razones basadas en la información de intercambio en la cadena.

Los cazarrecompensas disuaden a los piratas informáticos

Desde el 4 de mayo, la víctima le gritó muchas veces al hacker. Además de decirle que podía darle el 10% a la otra parte, también dijo que no había publicado nada en Twitter y le advirtió al hacker: Todos lo sabemos. 7 millones definitivamente mejorarán tu vida, pero 70 millones no te dejarán dormir bien.

Desafortunadamente, después de llamar muchas veces, el hacker no ha respondido. Parece que faltan pruebas concluyentes en manos de la víctima para confirmar la verdadera identidad del hacker, incluido el hecho de que la red de inteligencia de amenazas de SlowMist solo localizó una estación base móvil en Hong Kong, y no incluye la posibilidad de VPN. Por lo tanto, los piratas informáticos también se encuentran en un estado de confianza.

Hasta el 7 de mayo, una dirección 0x882c927f0743c8aBC093F7088901457A4b520000 enviaba un mensaje a la víctima diciendo: "Hola, soy uno de los programadores de ChangeNow. Tengo acceso a la base de datos de ChangeNow. El hacker ha utilizado esta plataforma muchas veces. Puedo filtrar todos sus datos". , pero pido una recompensa de $100,000 a cambio de datos como la dirección IP y la dirección del exchange donde se enviaron los fondos, solo puedo proporcionar esta información el resto queda en manos de la policía para contactar al exchange y; recopile sus datos personales, por ejemplo con la dirección KYC relevante y la ubicación, envíe la confirmación si desea continuar con el caso".

Aunque la víctima nunca respondió a la solicitud de recompensa desde esta dirección, justo después de este mensaje, el hacker repentinamente transfirió 51 ETH a la víctima, con una solicitud para agregar la cuenta TG de la víctima.

PANews descubrió a través del análisis en cadena que múltiples cuentas asociadas del hacker interactuaron con el intercambio ChangeNow. ChangeNow también retiró los fondos en la dirección del cazarrecompensas que llamó. Quizás fue esta información la que asomó la debilidad del hacker y le hizo temer a este informante desconocido.

ChangeNow es un intercambio que gusta mucho a los piratas informáticos. En términos generales, se utiliza como herramienta de combinación de divisas debido a su anonimato y su exención de KYC. Según PANews, si el pirata informático alguna vez utilizó la función de cambio de moneda fiduciaria en la plataforma, se requiere KYC.

Sin embargo, a juzgar por la información en cadena del cazarrecompensas y la información dejada, no se puede confirmar que la identidad de la otra parte sea un miembro del personal de ChangeNow. Al final, a juzgar por la información de la cadena, parece que el cazarrecompensas aún no ha recibido la recompensa de 100.000 dólares que esperaba.

La verdadera víctima puede ser un gran simio aburrido

El 5 de mayo, PAULY, la persona que reveló la identidad del fundador de PEPE y del fundador de Pond Coin, se hizo pasar por víctima de tokens perdidos en Twitter, tal vez para ganar popularidad a través de este incidente. Sin embargo, el análisis de PANews encontró que PAULY no fue víctima de este incidente.

Según la información de TG que dejó la víctima en la cadena, estaba vinculada a un usuario @BuiDuPh en Twitter. El usuario se presenta como un ingeniero de software vietnamita. Después del incidente, envió los informes de los medios sobre el incidente muchas veces. PANews intentó contactar al usuario pero no recibió respuesta. El 12 de mayo, el usuario cerró sesión en su cuenta de Twitter y eliminó todo el contenido relacionado. Sin embargo, al observar las actualizaciones anteriores de Twitter del usuario, podemos ver que el usuario solo reenvió algunos contenidos relevantes después del incidente y mantuvo una gran cantidad de vistas e interacciones con otros contenidos todos los días. No parecía una persona que perdió $70. millones El usuario también puede estar ayudando a los poseedores de tokens a lidiar con el incidente.

PANews descubrió, basándose en el seguimiento de información en cadena, que el verdadero propietario del token perdido probablemente sea el usuario @nobody_vault es un conocido jugador de NFT y alguna vez fue el mayor poseedor de Boring Ape NFT. A partir de ahora, todavía posee 49 NFT de Boring Ape y anteriormente ha invertido en un proyecto de juego en cadena Undeads. Según la información de la cadena, la dirección de la moneda perdida tiene una gran cantidad de transacciones con la dirección de none_vault.

Los hackers aún no se han detenido

Según la información de la cadena, se puede ver que el hacker realizó recientemente alrededor de 25.000 pequeñas transacciones de phishing a través de las dos direcciones 0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52 y 0xDCddc9287e59B5DF08d17148a078bD181313EAcC. Hasta ahora, parece que el hacker no tiene intención de detenerse. Incluso después de devolver 1155WBTC a la víctima, el hacker continúa utilizando este método para pescar. Además de este phishing, según el análisis de SlowMist, el hacker ha ganado recientemente más de 1,27 millones de dólares mediante este método.

Otro usuario 0x09564aC9288eD66bD32E793E76ce4336C1a9eD00 también dejó un mensaje en la cadena indicando que el hacker había phishing a más de 20 direcciones mediante este método.

Pero en comparación con la víctima que perdió 1155 WBTC, otros usuarios parecen no tener tanta suerte. Debido a su pequeña cantidad, estas pequeñas víctimas de phishing no atraen la atención del público. El hacker también parecía estar libre de toda responsabilidad legal tras devolver los fondos. No sólo siguen saliendose con la suya, sino que siguen volviendo a sus viejas costumbres.

Para los usuarios comunes, este incidente también les recuerda a todos que deben confirmar cuidadosamente su dirección antes de transferir dinero.