2024. gada 14. jūnijā Binance līdzdibinātāja He Yi kundze sociālajos saziņas līdzekļos publicēja, ka kāds uzdodas par viņas identitāti, un izveidoja viltotu X kontu. Krāpnieks to izmantoja, lai upurim nosūtītu pikšķerēšanas saites, tādējādi upuris zaudējot naudu Šifrēts īpašums, kura vērtība ir 60 ETH, pēc izlaišanas ātri izraisīja asas diskusijas.

Vēlāk tajā pašā dienā cietušais proaktīvi sazinājās ar Bitrace, lai saņemtu palīdzību. Pēc drošības komandas veiktās izmeklēšanas tika konstatēts, ka aiz incidenta adreses atradās pikšķerēšanas pakalpojumu sniedzējs Inferno Drainer. Upuru grupa strauji paplašinās un nozagto līdzekļu apjoms pārsniedza 28 miljonus ASV dolāru. Šī raksta mērķis ir atklāt šo incidentu, ieviešot pikšķerēšanas metodes, līdzekļu apjomu un naudas atmazgāšanas kanālus.

zvejas metodes

Izlikšanās par kriptovalūtas slavenības sociālo kontu ir ļoti populāra krāpšanas metode vietnē

Upura bojāto līdzekļu apjoms šoreiz bija salīdzinoši liels. Ethereum un Ethereum ķīlas sertifikāti vairāk nekā 200 000 ASV dolāru vērtībā tika nozagti tieši pikšķerēšanas adresē un tika pārveidoti par ETH, izmantojot trešās puses DEX. Pārējie 0,58 ETH tika nodoti Zvejas līgumi tiek nodoti.

Pēc fonda audita veikšanas par nozagto monētu adresi 0x5Ae6 nav grūti konstatēt, ka šis ir vēl viens tipisks profesionāls Drainer monētu zādzības gadījums. Līdz ar to papildus Tether tiek izmantoti arī labi zināmi protokoli, piemēram, etherfi un buferis.

Šobrīd adrese joprojām satur 197.78 ETH, kas palikuši pēc dažādu ERC20 žetonu apmaiņas, kā arī citi žetoni vairāk nekā 30 000 ASV dolāru vērtībā.

Fonda lielums

Izsekojot 0x5Ae6 maksu, redzams, ka šī adrese ir cieši saistīta ar 0x0000db5c8b030ae20308ac975898e09741e70000, kas ir viena no bēdīgi slavenā Inferno Drainer uzņēmuma adresēm, ko atzīmējušas lielākās drošības aģentūras, tostarp Bitrace.

Dažu pēdējo mēnešu laikā e70000 ir uzsācis pārskaitījumus uz vairāk nekā 30 apakšadresēm, tostarp 0x5Ae6. Šīs apakšadreses ir plaši izmantotas, lai savāktu līdzekļus dažādām krāpnieciskām pikšķerēšanas darbībām viktimizācijas incidentus, šīs adreses var atrast vairāk vai mazāk.

Saskaņā ar Bitrace drošības komandas statistiku, šī gada pirmajā pusē tikai ārpuslīguma adrešu daļa no šīm adresēm ir nelikumīgi ieguvusi dažādus aktīvus vairāk nekā 28 miljonu ASV dolāru vērtībā, no kuriem vairāk nekā 20 miljoni ASV dolāru ir nelikumīgi. peļņa ir atmazgāta un pārskaitīta. Un tā var būt tikai aisberga redzamā daļa visā noziedzīgajā tīklā.

naudas atmazgāšanas tehnikas

Salīdzinājumā ar viltotiem makiem, kuru mērķis ir aktīvi, tostarp Tether un citas stabilas monētas, šāda veida Drainer un tā lietotāji parāda vairāk "kriptovalsts" līdzekļu legalizācijas ziņā, un tie dos priekšroku nelegālo ieguvumu konvertēšanai, nevis stabilām monētām ar kurām ir vieglāk norēķināties, un līdzekļu atrašanās vieta tiek slēpta caur centralizētām maksājumu un maiņas platformām, nevis tradicionālajām naudas atmazgāšanas istabām.

Ņemot par piemēru 0x768a, šajā adresē fondu tīrīšanas procesā tika izmantots liels skaits centralizētu vai decentralizētu platformu, piemēram, Changenow, eXch, RhinoFi, 1inch un Gate, lai slēptu līdzekļu atrašanās vietu.

Adrese 0x5Ae6, kas uzkrāja nelikumīgos ieguvumus no šī incidenta, vēl nav sākusi nekādus līdzekļu legalizācijas pasākumus, un Bitrace turpinās uzraudzīt šo adresi un centīsies pārtvert līdzekļus, lai palīdzētu cietušajiem atgūt savus zaudējumus.

Visbeidzot, investoriem vēlreiz tiek atgādināts, ka pirms turpināšanas atkārtoti jāapstiprina projekta oficiālā vietne vai sociālo mediju konts, lai izvairītos no pikšķerēšanas uzbrukumiem.