原文作者:ZachXBT,鏈上偵探
原文編譯:Ismay,BlockBeats
編者按:近期,已定罪的英國黑客 Gurv(Gurvinder Bhangu)再次引發關注,他被指與著名演員 Sydney Sweeney 和 Bob Odenkirk 的社交賬號被盜事件有關,·通過創建 Solana meme 幣騙局,這些攻擊共計造成超過 53 萬美元的損失。
相關閱讀:《friend.tech 用戶遭 SIM Swap 攻擊,Verizon 短信驗證是安全漏洞?》
Gurv 使用的騙局是 SIM 卡 Swap 攻擊,去年,加密用戶 @darengb 也稱他的 SIM 卡被黑客交換,導致其 friend.tech 賬戶上的 22 ETH 被盜。部分人批評移動運營商的安全措施不足,而另一些人則指出,電話號碼作爲身份驗證手段存在固有的安全漏洞。Verizon 的相關安全功能和行業的安全措施也成爲討論的焦點,類似的 SIM 卡交換攻擊早前甚至也曾發生在以太坊聯創 Vitalik 身上。
以下爲原文內容:
關於已定罪的英國黑客 Gurv(Gurvinder Bhangu)及其與最近 Sydney Sweeney 和 Bob Odenkirk 社交賬號被盜的關係的調查顯示,通過創建 Solana meme 幣騙局,共計超過 53 萬美元的資金被盜。
7 月 2 日,Sydney Sweeney 的賬號遭遇 SIM 卡 Swap 攻擊,隨後在其賬號上發佈了一個 meme 幣鏈接,導致該幣價格急劇上漲然後暴跌。
來自 SWEENEY 騙局的團隊錢包共計出售了超過 51.5 萬美元的資產。
主要團隊錢包地址:
AgySZeAtqM3iSbvMPxv2g94oTd3segx4WdKuFD7M5CEr
jQEaiiAkRGhFoCDnjxn6mmtrksC4EckF38fxkaNMs1j
在套現後,這名黑客開始在社交媒體上進行挑釁,他們試圖將 Hulk Hogan 和 50 Cent 等最近發生的事件歸咎於他們,但幾乎沒有證據表明他們也應對這些事件負責。
通過時間分析,我們可以看到騙局所得款項首先被轉入 Solana 上的一個交易所,然後被兌換成比特幣和以太坊。
目的地址:
0x0350730e4907cd69d1f3cf89f42a58091e397b11
bc1qs2lg3m278cuem2kz6shx6vn9xxzvf8lrd67dp5
bc1qvpjvdjvl98z2uz5dxhv3s32f3eenvjwzdtmlf8
這些資金在鏈上被分散,因此我們可以推斷有多個人參與其中。
事發後,網上出現了 Gurv 在 Telegram 上接收登錄 Sydney Sweeney 賬戶的代碼截圖,這些代碼是通過 SIM 卡交換獲取的。此外,還附有一份來自 Verizon 的收據,顯示了 Sydney Sweeney 的 SIM 卡交換記錄。
Gurv 是一名已被定罪的黑客,曾因入侵 Instagram 賬戶並勒索用戶而在英國服刑。當時,Gurv 告訴執法部門:「這甚至不算犯罪。」
進一步的確認表明,Gurv 確實是截圖中的那個人。在多個 Telegram 羣組中,他使用相同的 Telegram 用戶 ID 回覆消息,並談論他在監獄中的經歷。
通過關聯 Sydney Sweeney SIM 卡交換事件中的以太坊地址,我們發現 7 月 9 日有 1.5 ETH 被髮送到一個交易所並在 Solana 上接收。根據這些信息,我們可以找到 Gurv 或其合作伙伴進行的另一次攻擊。
源交易:
0xec0c75bc72bec3804c056e56da52ce8b1e43e2f9e326debaf979a6c61cfab41f
目標交易:
i1kC4YgDTwfg7zvt5krxbarxdDeVSbk3t7o3jYEDMyBiWhWFEFVjMbD8qtMUQYnvzP1ybJ7ZA4SqZFivAfcUhoK
7 月 9 日,Bob Odenkirk(《絕命毒師》和《風騷律師》演員)的社交賬號被黑客攻擊,併發布了一個 meme 幣的鏈接,就像悉尼·斯威尼的情況一樣。不過,這次他們搞砸了,發佈了兩個幣(KIRK 和 SAUL),因此獲利金額很小。
收益被髮送到同一個以太坊地址,該地址還爲 Solana 地址提供了資金。
希望英國執法部門能迅速採取行動,利用現有的大量證據再次追捕 Gurv,一些資金已被轉移到加密貨幣賭場並用於購買禮品卡。
目前,與這些黑客攻擊相關的錢包中持有的資金約爲 48.8 萬美元。
資金位置:
0x461f8929fc2b039f2917b7556894f21a51b4138a
bc1qs2lg3m278cuem2kz6shx6vn9xxzvf8lrd67dp5
bc1qvpjvdjvl98z2uz5dxhv3s32f3eenvjwzdtmlf8
0x2655770dc11073d8ce90725655862a13c73999fd
0x71d06fa03134fe5fd4b235f448e490e521f00845
原文鏈接