Skradzione fundusze kryptograficzne powiązane z niedawnym oszustwem polegającym na podszywaniu się pod portfel o wartości 71 milionów dolarów są w ruchu po sześciu dniach ciszy.

3 maja inwestor wysłał Wrapped Bitcoin (WBTC) o wartości 71 milionów dolarów na adres portfela przynętowego, padając ofiarą oszustwa polegającego na zatruwaniu portfela. Oszust utworzył adres portfela zawierający podobne znaki alfanumeryczne i dokonał niewielkiej transakcji na koncie ofiary.

Podobnie jak większość inwestorów, ofiara zweryfikowała adres portfela, dopasowując kilka pierwszych i ostatnich znaków, i przeniosła na niego 97% swoich wszystkich aktywów. Jednakże różnica byłaby zauważalna w przypadku środkowych postaci, często ukrytych na platformach, aby poprawić atrakcyjność wizualną.

źródło: Lookonchain

Hakerzy często konwertują skradzione kryptowaluty na Ether (ETH), co ułatwia ich przesyłanie za pośrednictwem protokołów prywatności, takich jak Tornado Cash — i ten haker nie był wyjątkiem. Wartość 1155 WBTC została natychmiast zamieniona na około 23 000 ETH i przez sześć dni pozostawała uśpiona w portfelu oszusta.

8 maja firma PeckShield zajmująca się badaniem blockchaina zauważyła, że ​​część skradzionych środków została wyprana. Oszust zaczął dzielić łup na wiele części i w częściach wysyłać go do wielu portfeli kryptowalutowych.

Źródło: PeckShield

Oszust wykorzystał około 400 portfeli kryptowalutowych, aby rozrzedzić skradzione środki i ograniczyć identyfikowalność. Ostatecznie przedmiotowe środki trafiły do ​​ponad 150 portfeli. Jednak w chwili pisania tego tekstu wszystkie skradzione środki nadal można powiązać z nieznanym oszustem.

Historycznie stwierdzono, że oszuści i hakerzy zajmujący się kryptowalutami byli najbardziej aktywni podczas hossy. Przeczytaj przewodnik dla uczniów Cointelegraph na temat bezpiecznego przechowywania kryptowalut.

Powiązane: 4 wskazówki, które ochronią Twoje kryptowaluty przed hakerami podczas hossy

Nowy rodzaj oszustwa umożliwia złym aktorom drenaż portfeli użytkowników bez zgody na transakcję.

Oszustwo działa tylko na tokenach zgodnych ze standardem tokena ERC-2612, który pozwala na przelewy „bez gazu” lub przelewy za pomocą portfela, który nie przechowuje ETH.

Aby jednak umożliwić transakcje bez zatwierdzenia, należy nakłonić użytkownika do podpisania wiadomości. Dochodzenie Cointelegraph wykazało, że oszustwo zostało zorganizowane przez grupę Telegram, która wykorzystywała fałszywą wersję systemu weryfikacji Telegram Collab.Land.

Magazyn: Monety memowe: Zdrada ideałów kryptowalut… czy jej prawdziwy cel?