Autor: Bitrace

Em 14 de junho de 2024, a cofundadora da Binance, Sra. He Yi, postou nas redes sociais que alguém fingiu ser sua identidade e criou uma conta X falsa. O fraudador usou isso para enviar links de phishing para a vítima, fazendo com que ela perdesse dinheiro. .Um ativo criptografado no valor de 60 ETH, esta notícia rapidamente despertou discussões acaloradas após ser divulgada.



 

Mais tarde naquele dia, a vítima contatou proativamente a Bitrace para obter ajuda. Após investigação pela equipe de segurança, descobriu-se que a entidade associada por trás do endereço do incidente era o provedor de serviços de phishing Inferno Drainer. O grupo de vítimas estava se expandindo rapidamente e a escala de roubos. os fundos ultrapassaram US$ 28 milhões. Este artigo tem como objetivo divulgar este incidente introduzindo técnicas de phishing, escala de fundos e canais de lavagem de dinheiro.

 

técnicas de pesca

Fingir ser a conta social de uma celebridade criptográfica é um método de fraude muito popular no

 

A escala dos fundos danificados da vítima desta vez foi relativamente grande. Os certificados de penhor Ethereum e Ethereum no valor de mais de 200.000 dólares americanos foram roubados, fluindo diretamente para o endereço de phishing e sendo convertidos em ETH por meio de um DEX de terceiros para acumulação temporária. Os outros 0,58ETH foram repassados ​​através de contratos de pesca transferidos.

 

 

Depois de realizar uma auditoria de fundos no endereço de moeda roubada 0x5Ae6, não é difícil descobrir que este é outro incidente típico de roubo de moeda de escorredor profissional. A gangue de roubo de moeda transferirá os ativos valiosos no endereço da vítima o mais rápido possível após obter o endereço. Portanto, além do Tether, ativos emitidos por protocolos conhecidos como etherfi e buffer também são alvos.

 

A partir de agora, o endereço ainda contém 197,78 ETH restantes após a troca de vários tokens ERC20, bem como outros tokens no valor de mais de 30.000 dólares americanos.

 

Tamanho do fundo

O rastreamento da taxa 0x5Ae6 mostra que este endereço está intimamente relacionado a 0x0000db5c8b030ae20308ac975898e09741e70000, que é um dos endereços comerciais do notório Inferno Drainer, conforme marcado pelas principais agências de segurança, incluindo Bitrace.

 

 

Nos últimos meses, o e70000 iniciou transferências para mais de 30 subendereços, incluindo 0x5Ae6. Esses subendereços têm sido amplamente utilizados para coletar fundos para várias atividades fraudulentas de phishing. nos incidentes de vitimização, esses endereços podem ser encontrados mais ou menos.

 

 

De acordo com estatísticas da equipe de segurança da Bitrace, no primeiro semestre deste ano, apenas a parte do endereço não contratual desses endereços obteve ilegalmente vários ativos no valor de mais de 28 milhões de dólares americanos, dos quais mais de 20 milhões de dólares americanos de ilegal os ganhos foram lavados e transferidos. E esta pode ser apenas a ponta do iceberg de toda a rede criminosa.

 

técnicas de lavagem de dinheiro

Em comparação com carteiras falsas que visam ativos, incluindo Tether e outras stablecoins, este tipo de Drainer e seus usuários mostram um lado mais “cripto nativo” em termos de lavagem de fundos e darão prioridade à conversão de ganhos ilegais em ETH em vez de stablecoins. que são mais fáceis de liquidar, e o paradeiro dos fundos é escondido através de plataformas centralizadas de pagamento e câmbio, em vez de salas tradicionais de lavagem de dinheiro.

 

 

Tomando 0x768a como exemplo, este endereço fez uso extensivo de plataformas centralizadas ou descentralizadas, como Changenow, eXch, RhinoFi, 1inch e Gate durante o processo de limpeza de fundos para ocultar o paradeiro dos fundos.

 

Quanto ao endereço 0x5Ae6 que acumulou os ganhos ilegais deste incidente, até o momento não iniciou nenhuma atividade de lavagem de fundos. A Bitrace continuará a monitorar este endereço e procurará interceptar fundos para ajudar as vítimas a recuperar suas perdas.

 

 

Por fim, os investidores são novamente lembrados de confirmar repetidamente o site oficial do projeto ou a conta nas redes sociais antes de prosseguir, para evitar ataques de phishing.