14 Haziran 2024'te Binance kurucu ortağı Bayan He Yi, birinin kendi kimliği gibi davrandığını ve sahte bir X hesabı oluşturduğunu sosyal medyada paylaştı. Dolandırıcı bunu kurbana kimlik avı bağlantıları göndermek için kullandı ve kurbanın para kaybetmesine neden oldu. 60 ETH değerinde şifrelenmiş bir varlık olan bu haber, yayınlandıktan hemen sonra hararetli tartışmalara yol açtı.

Aynı günün ilerleyen saatlerinde kurban, yardım için Bitrace ile temasa geçti. Güvenlik ekibinin araştırmasının ardından, olay adresinin arkasındaki kişinin kimlik avı hizmet sağlayıcısı Inferno Drainer olduğu ortaya çıktı. Kurban grubu hızla genişliyordu ve çalınan fonların boyutu hızla artıyordu. 28 milyon doları aştı. Bu makale, kimlik avı tekniklerini, fon ölçeğini ve kara para aklama kanallarını tanıtarak bu olayı açığa çıkarmayı amaçlamaktadır.

balıkçılık teknikleri

Bir kripto ünlünün sosyal hesabı gibi davranmak, internette çok popüler bir dolandırıcılık yöntemidir.

Bu kez kurbanın zarar gören fonlarının ölçeği nispeten büyüktü. 200.000 ABD dolarından fazla değere sahip Ethereum ve Ethereum rehin sertifikaları çalındı ​​ve 57.54weETH doğrudan kimlik avı adresine aktı ve geçici olarak biriktirilmek üzere üçüncü taraf bir DEX aracılığıyla ETH'ye dönüştürüldü. Diğer 0.58ETH ise Balıkçılık sözleşmeleri yoluyla aktarıldı.

Çalınan coin adresi 0x5Ae6 üzerinde fon denetimi yaptıktan sonra bunun yine tipik bir Drainer coin çalma olayı olduğunu bulmak zor değil. Coin hırsızlığı çetesi, adresi aldıktan sonra mümkün olan en kısa sürede kurbanın adresine bulunan değerli varlıkları transfer edecek. Bu nedenle Tether'in yanı sıra etherfi ve buffer gibi iyi bilinen protokoller tarafından yayınlanan varlıklar da hedeftir.

Şu an itibariyle adreste, çeşitli ERC20 tokenlarının değişiminden sonra kalan 197,78 ETH ve değeri 30.000 ABD dolarından fazla olan diğer tokenlar bulunuyor.

Fon büyüklüğü

0x5Ae6 ücretinin takibi, bu adresin, Bitrace dahil büyük güvenlik kurumları tarafından işaretlenen kötü şöhretli Inferno Drainer'ın iş adreslerinden biri olan 0x0000db5c8b030ae20308ac975898e09741e70000 ile yakından ilişkili olduğunu gösteriyor.

Geçtiğimiz birkaç ayda e70000, 0x5Ae6 da dahil olmak üzere 30'dan fazla alt adrese transfer başlattı. Bu alt adresler, çeşitli sahte kimlik avı faaliyetleri için para toplamak amacıyla yaygın olarak kullanıldı. Topluluk üyeleri bunu bazı sosyal platformlarda algıladı. Mağduriyet olaylarında bu adreslere az çok rastlanabiliyor.

Bitrace güvenlik ekibinin istatistiklerine göre, bu yılın ilk yarısında, bu adreslerin yalnızca sözleşmesiz adres kısmı, 20 milyon ABD dolarından fazlası yasa dışı olmak üzere 28 milyon ABD dolarından fazla değere sahip çeşitli varlıkları yasa dışı olarak elde etti. Kazançlar aklandı ve devredildi. Ve bu, tüm suç ağındaki buzdağının sadece görünen kısmı olabilir.

kara para aklama teknikleri

Tether ve diğer stablecoin'ler de dahil olmak üzere varlıkları hedef alan sahte cüzdanlarla karşılaştırıldığında bu tür Drainer ve kullanıcıları, fon aklama açısından daha "Kripto Yerli" tarafı gösteriyor ve yasa dışı kazançları dönüştürmeye öncelik verecekler. Stablecoin'ler yerine ETH'dir. çözülmesi daha kolay ve fonların yerleri, geleneksel kara para aklama odaları yerine merkezi ödeme ve takas platformları aracılığıyla gizleniyor.

0x768a'yı örnek alan bu adres, fon temizleme sürecinde fonların nerede olduğunu gizlemek için Changenow, eXch, RhinoFi, 1inch ve Gate gibi çok sayıda merkezi veya merkezi olmayan platformu kullandı.

Bu olaydan elde edilen yasadışı kazançları biriktiren 0x5Ae6 adresi henüz herhangi bir para aklama faaliyetine başlamadı. Bitrace, bu adresi izlemeye devam edecek ve mağdurların kayıplarını telafi etmelerine yardımcı olmak için fonlara müdahale etmeye çalışacak.

Son olarak yatırımcılara, kimlik avı saldırılarından kaçınmaya devam etmeden önce projenin resmi web sitesini veya sosyal medya hesabını tekrar tekrar onaylamaları hatırlatılıyor.