Autor: Frank, PANews

În pădurea întunecată a criptării, hackerii urmăresc activele din lanț și așteaptă oportunități. Printre numeroasele victime ale phishingului, balena care a fost phishing cu 1.155 de bitcoini a fost norocoasă.

Acest „caz de phishing” a fost urmărit îndeaproape de comunitate din cauza sumei sale uriașe Povestea începe pe 3 mai, când un utilizator de balenă a suferit o pierdere de 1.155 de WBTC, în valoare de aproximativ 70 de milioane de dolari, după ce a fost phishing de către un hacker. aceeași adresă. Ulterior, hackerul a convertit toate WBTC în 22.955 ETH și l-a transferat în zeci de conturi. Pe 4 mai, victima a început să strige hackerului prin mesaje în lanț, cerând celeilalte părți să păstreze 10% și să returneze restul de 90%. În plus, adresele ETH ale celor doi au devenit, de asemenea, un spațiu de comunicare centralizat, iar multe adrese au participat la căutarea monedelor. Până pe 9 mai, hackerul i-a răspuns victimei, cerându-i să lase un mesaj de telegramă și spunând că va lua inițiativa de a-l contacta.

Pe 9 mai, hackerul a început să returneze ETH victimei, în cele din urmă returnând toate ETH. Hackerul a făcut asta sub presiune sau din conștiință? PANews a obținut câteva perspective asupra motivelor pe baza schimbului de informații pe lanț.

Vânătorii de recompense descurajează hackerii

Din 4 mai, victima i-a strigat hackerului de multe ori Pe lângă faptul că i-a spus că poate da 10% celuilalt, acesta a mai spus că nu a postat nimic pe Twitter și l-a sfătuit pe hacker: Știm cu toții că. 7 milioane cu siguranță îți vor face viața mai bună, dar 70 de milioane nu te vor lăsa să dormi bine.

Din păcate, după ce a sunat de mai multe ori, nu a primit niciun răspuns de la hacker. Se pare că există o lipsă de dovezi concludente în mâinile victimei care să confirme adevărata identitate a hackerului, inclusiv faptul că rețeaua de informații despre amenințări a SlowMist a localizat doar o stație de bază mobilă în Hong Kong și nu include posibilitatea ca VPN. Prin urmare, hackerii sunt și ei într-o stare de încredere.

Până pe 7 mai, o adresă 0x882c927f0743c8aBC093F7088901457A4b520000 i-a trimis victimei un mesaj în care spunea: „Bună ziua, sunt unul dintre programatorii ChangeNow. Am acces la baza de date ChangeNow. Hackerul a folosit această platformă de multe ori pot să-și scurgă datele. , dar cer o recompensă de 100.000 USD în schimbul unor date precum adresa IP și adresa schimbului la care au fost trimise fondurile, nu pot furniza decât aceste informații, restul este la latitudinea poliției să contacteze schimbul și colectați datele sale personale, de exemplu cu adresa KYC relevante și locația, vă rugăm să trimiteți confirmarea dacă doriți să urmăriți cazul."

Deși victima nu a răspuns niciodată la cererea de recompensă de la această adresă, imediat după acest mesaj, hackerul i-a transferat brusc 51 ETH înapoi victimei, cu o solicitare de a adăuga contul TG al victimei.

PANews a descoperit printr-o analiză în lanț că mai multe conturi asociate ale hackerului au interacționat cu schimbul ChangeNow. Fondurile de pe adresa vânătorului de recompense care a strigat au fost retrase și de ChangeNow. Poate că această informație a lovit punctul slab al hackerului și l-a făcut să fie precaut față de acest informator necunoscut.

ChangeNow este un schimb pe care hackerii sunt foarte pasionați. În general, este folosit ca instrument de amestecare a monedei datorită anonimatului și scutirii KYC. Potrivit PANews, dacă hackerul a folosit vreodată funcția de schimb valutar fiat de pe platformă, KYC este într-adevăr necesar.

Cu toate acestea, judecând după informațiile din lanț ale vânătorului de recompense și informațiile lăsate în urmă, identitatea celeilalte părți nu poate fi confirmată ca fiind membru al personalului ChangeNow. Până la urmă, judecând după informațiile de pe lanț, se pare că vânătorul de recompense nu a primit încă recompensa de 100.000 de dolari la care spera.

Adevărata victimă poate fi o maimuță plictisită

Pe 5 mai, PAULY, persoana care a dezvăluit identitatea fondatorului PEPE și a fondatorului Pond Coin, s-a prefăcut că este victima jetoanelor pierdute pe Twitter, poate pentru a câștiga popularitate prin acest incident. Cu toate acestea, analiza PANews a constatat că PAULY nu a fost victima acestui incident.

Potrivit informațiilor TG lăsate de victimă pe lanț, aceasta a fost legată de un utilizator @BuiDuPh pe Twitter. Utilizatorul este prezentat ca inginer software vietnamez. După incident, el a transmis de mai multe ori rapoartele presei despre incident. PANews a încercat să contacteze utilizatorul, dar nu a primit niciun răspuns. Până pe 12 mai, utilizatorul sa deconectat de la contul său de Twitter și a șters tot conținutul asociat. Cu toate acestea, uitându-ne la actualizările anterioare de Twitter ale utilizatorului, se poate observa că utilizatorul a retweetat doar un conținut relevant după incident și a menținut un număr mare de vizualizări și interacțiuni cu alt conținut în fiecare zi 70 de milioane de dolari SUA Este posibil ca utilizatorul să-i ajute și pe deținătorii de jetoane să facă față incidentului.

PANews a descoperit, pe baza urmăririi informațiilor în lanț, că adevăratul proprietar al jetonului pierdut este probabil utilizatorul @nobody_vault. În prezent, el deține încă 49 de NFT-uri Boring Ape și a investit anterior într-un proiect de joc în lanț Undeads. Conform informațiilor de pe lanț, adresa monedei pierdute are un număr mare de tranzacții cu adresa nobody_vault.

Hackerii nu s-au oprit încă

Conform informațiilor despre lanț, se poate observa că hackerul a efectuat recent aproximativ 25.000 de tranzacții mici pentru phishing prin cele două adrese 0x8c642c4bb5 Până acum, se pare că hackerul nu are nicio intenție să se oprească Chiar și după ce a returnat 1155WBTC victimei, hackerul continuă să folosească această metodă pentru a pescui. Pe lângă acest phishing, conform analizei SlowMist, hackerul a câștigat recent peste 1,27 milioane de dolari prin această metodă.

Un alt utilizator 0x09564aC9288eD66bD32E793E76ce4336C1a9eD00 a lăsat și el un mesaj pe lanț care indică faptul că hackerul a phishing peste 20 de adrese prin această metodă.

Dar în comparație cu victima care a pierdut 1.155 WBTC, alți utilizatori par să nu fie atât de norocoși. Din cauza cantității mici, aceste victime ale phishingului în cantitate mică nu atrag atenția publicului. De asemenea, hackerul părea să fie liber de orice răspundere legală după returnarea fondurilor. Nu numai că continuă să scape, dar continuă să se întoarcă la vechile lor moduri.

Pentru utilizatorii obișnuiți, acest incident reamintește tuturor să-și confirme cu atenție adresa înainte de a transfera bani.