著者: ビットレース

2024 年 6 月 14 日、Binance の共同創設者である He Yi さんは、誰かが自分の身元を偽って偽の X アカウントを作成したとソーシャル メディアに投稿しました。詐欺師はこれを利用してフィッシング リンクを被害者に押しつけ、被害者は金銭を失いました。 60 ETH相当の暗号化資産であるこのニュースは、リリース後すぐに激しい議論を巻き起こしました。



 

その日遅く、被害者は積極的に Bitrace に支援を求めました。セキュリティ チームによる調査の結果、インシデント アドレスの背後にある関連エンティティはフィッシング サービス プロバイダーである Inferno Drainer であることが判明しました。被害者グループは急速に拡大しており、盗難の規模も拡大しています。資金は2,800万米ドルを超えました。この記事は、フィッシングの手口、資金規模、マネーロンダリングの経路を紹介することで、この事件を暴露することを目的としています。

 

釣りのテクニック

仮想通貨の有名人のソーシャル アカウントになりすますことは、インターネット上で非常に人気のある詐欺手口です。

 

今回の被害者の資金規模は比較的大きく、57.54weETH相当のイーサリアム・プレッジ証明書がフィッシングアドレスに直接流入し、一時的に貯め込まれていた。残りの0.58ETHはフィッシングコントラクトを通じて転送されます。

 

 

盗まれたコインアドレス 0x5Ae6 に対して資金監査を実施した結果、これが別の典型的なプロのコイン窃盗事件であることを発見するのは難しくありません。コイン窃盗団は、アドレスを取得後、できるだけ早く被害者のアドレスにある貴重な資産を移管します。そのため、Tetherだけでなく、etherfiやbufferなどの有名なプロトコルで発行されたアセットも対象となります。

 

現時点では、このアドレスには、さまざまな ERC20 トークンの交換後に残っている 197.78 ETH と、30,000 米ドル以上の価値のある他のトークンがまだ含まれています。

 

ファンドの規模

0x5Ae6 料金を追跡すると、このアドレスが 0x0000db5c8b030ae20308ac975898e09741e70000 と密接に関連していることがわかります。これは、Bitrace などの主要なセキュリティ機関によってマークされている、悪名高い Inferno Drainer のビジネス アドレスの 1 つです。

 

 

過去数か月間、e70000 は 0x5Ae6 を含む 30 を超えるサブアドレスへの送金を開始しました。これらのサブアドレスは、一部のソーシャル プラットフォームで、さまざまな詐欺的なフィッシング活動の資金を集めるために広く使用されていると認識しています。被害事件の場合、これらのアドレスは多かれ少なかれ見つかる可能性があります。

 

 

Bitrace セキュリティ チームの統計によると、今年上半期に、これらのアドレスのうち非契約アドレス部分のみが 2,800 万ドル以上相当のさまざまな資産を違法に取得しており、そのうち 2,000 万ドル以上が違法な資産でした。利益は洗浄され、譲渡されました。そして、これは犯罪ネットワーク全体の氷山の一角にすぎない可能性があります。

 

マネーロンダリングの手法

テザーや他のステーブルコインを含む資産をターゲットとする偽ウォレットと比較して、このタイプのドレイナーとそのユーザーは資金洗浄の点でより「クリプトネイティブ」な側面を示しており、ステーブルコインではなくETHを優先的に交換します。決済が容易になり、従来のマネーロンダリング室ではなく、集中決済および交換プラットフォームを通じて資金の所在が隠蔽されます。

 

 

0x768a を例に挙げると、このアドレスは資金の所在を隠すために資金のクリーニング プロセス中に Changenow、eXch、RhinoFi、1inch、Gate などの集中型または分散型プラットフォームを広範囲に使用しました。

 

この事件による違法な利益を貯め込んだアドレス 0x5Ae6 に関しては、今のところ資金洗浄活動は開始されていません。ビットレースは引き続きこのアドレスを監視し、被害者が損失を取り戻すのを助けるために資金を横取りしようとします。

 

 

最後に、投資家はフィッシング攻撃を回避する前に、プロジェクトの公式 Web サイトまたはソーシャル メディア アカウントを繰り返し確認するよう再度注意されます。