Seguimiento on-chain de 1155 Bitcoins recuperados: la víctima puede ser un grande inversores de Bored Ape, y la identidad del hacker es capturada

Por Frank, PANoticias

En el bosque oscuro de la encriptación, los piratas informáticos miraron los activos on-chain y esperaron oportunidades, y entre las víctimas más largas del phishing, la ballena que fue capturada por 1155 Bitcoins fue finalmente afortunada.

Este "caso de phishing" ha sido preocupado por la comunidad debido a la enorme cantidad de dinero, y su movimiento ha sido preocupado por la comunidad, y la historia comienza el 3 de mayo, cuando un usuario ballena fue phishing por Hacker en el mismo número de direcciones y perdió 1,155 WBTC, por un valor de alrededor de $ 70 millones. Posteriormente, el hacker intercambió todo el WBTC por 22.955 ETH y lo transfirió a decenas de cuentas. El 4 de mayo, las víctimas comenzaron a gritarle a Hacker a través de mensajes on-chain, pidiéndoles que dejaran el 10% y devolvieran el 90% restante. Además, la ETH DIRECCIÓN entre los dos también se ha convertido en un coro para los exchanges centralizados, y muchos DIRECCIÓN han participado en esta búsqueda moneda. Hasta el 9 de mayo, el hacker respondió a la víctima y le pidió que dejara un mensaje de telegrama, diciendo que se pondría en contacto con él.

El 9 de mayo, el hacker comenzó a devolver ETH a las víctimas, y finalmente devolvió todo el ETH. ¿El hacker hizo este movimiento por presión o tenía conciencia? PANews tiene algunas razones basadas en la información de comunicación en la on-chain.

Los cazarrecompensas disuaden a los hackers

Desde el 4 de mayo, la víctima le ha gritado al Hacker por más tiempo, además de decir que podría darle el 10% a la otra parte, también dijo que no publicó nada en Twitter y amonestó al Hacker: Todos sabemos que 7 millones definitivamente cambiarán tu vida para mejor, pero 70 millones no te harán dormir bien.

Desafortunadamente, después de gritos anhelantes, no ha habido respuesta del Hacker. Parece que las víctimas carecen de pruebas concluyentes para confirmar la verdadera identidad del hacker, incluida la red de inteligencia de amenazas SlowMist, que solo localizó una estación base móvil en Hong Kong, y no incluye la posibilidad de una VPN. Por lo tanto, Hacker también se encuentra en un estado de impunidad.

Hasta el 7 de mayo, un 0x882c927f0743c8aBC093F7088901457A4b520000 DIRECCIÓN enviado un mensaje a la víctima: "Hola, soy uno de los programadores de ChangeNow. Tengo acceso a la base de datos de ChangeNow. Los hackers han utilizado esta plataforma anhelando. Puedo divulgar todos sus datos, pero pido una recompensa de $ 100,000 en intercambio por datos como este como la DIRECCIÓN IP y la DIRECCIÓN del Exchange donde se envían los fondos, solo puedo proporcionar esta información; El resto depende de la policía ponerse en contacto con los intercambios y recopilar sus datos personales, como KYC y ubicación relacionada con la DIRECCIÓN. Si desea continuar con el caso, envíe una confirmación. ”

Aunque la víctima no respondió a la solicitud de recompensa por esta dirección, fue después de este mensaje que el hacker de repente transfirió 51 ETH a la víctima con una posdata pidiendo agregar la cuenta TG de la víctima.

链上追踪1155枚比特币失而复得:受害者或为无聊猿大户,黑客身份被掌

A través del análisis on-chain, PANews descubrió que las cuentas vinculadas más largas de Hacker interactuaron con los intercambios de ChangeNow. Y los fondos en la dirección del cazador de recompensas que grita también fueron monedas de ChangeNow. Tal vez fue este mensaje el que tocó la debilidad del hacker y lo puso celoso de este denunciante desconocido.

ChangeNow es un intercambio en el que los hackers están muy interesados, y desde un punto de vista convencional, se utiliza como una herramienta de mezcla de monedas con características como el anonimato y la exención de KYC. Según PANews, Hacker necesita KYC si ha utilizado la función de intercambio de moneda fiat en la plataforma.

Sin embargo, a juzgar por la información on-chain y la información dejada por el cazador de recompensas, no se puede confirmar que la identidad de la otra parte sea un miembro del personal de ChangeNow. Al final, a juzgar por la información on-chain, parece que este cazador de recompensas aún no ha recibido la recompensa de $ 100,000 como deseaba.

La verdadera víctima puede ser un grandes inversores de Bored Ape

El 5 de mayo, el expositor de identidad del fundador de PEPE, el fundador de Pond Coin, PAULY, puede haber utilizado este incidente para ganar una ola de popularidad, posando en Twitter que fue víctima de Tokens perdidos. Sin embargo, un análisis realizado por PANews encontró que PAULY no fue víctima del incidente.

De acuerdo con la información de TG dejada por la víctima en el on-chain, un usuario @BuiDuPh estaba conectado al tuit. El usuario se presenta como ingeniero de software en Vietnam. y transmitió el progreso de la cobertura mediática del incidente añorando el incidente. Los intentos de PANews de contactar al usuario no respondieron, y para el 12 de mayo, el usuario había cerrado sesión en sus cuentas de Twitter y había eliminado todo el contenido relacionado. Pero mirando el feed de Twitter anterior del usuario, el usuario solo retuiteó algún contenido relevante después del incidente, y mantuvo una gran cantidad de navegación e interacción con otro contenido todos los días, y no parecía una persona que perdió $ 70 millones, y el usuario puede ayudar al titular del token a lidiar con el incidente.

De acuerdo con el seguimiento de la información de on-chain, PANews descubrió que es probable que el verdadero propietario de la Token perdida esta vez sea el usuario @nobody_vault, nadie_vault es un famoso jugador de NFT, y una vez fue el mayor poseedor del Bored Ape NFT. A partir de ahora, todavía tiene 49 NFT de Bored Ape y ha invertido anteriormente en un proyecto de juego blockchain de Undeads. De acuerdo con on-chain información, la pérdida de moneda DIRECCIÓN tiene un gran número de transacciones con el DIRECCIÓN de nadie_vault.

链上追踪1155枚比特币失而复得:受害者或为无聊猿大户,黑客身份被掌

链上追踪1155枚比特币失而复得:受害者或为无聊猿大户,黑客身份被掌

Los hackers no se detuvieron

De acuerdo con on-chain información, se puede ver que el Hacker ha realizado recientemente alrededor de 25.000 microtransacción para la pesca a través de dos DIRECCIÓN de 0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52 y 0xDCddc9287e59B5DF08d17148a078bD181313EAcC. Hasta ahora, parece que el Hacker no tiene intención de detenerse, e incluso después de devolver las víctimas de 1155WBTC, el Hacker continúa usando este método para pescar. Además de este phishing, según el análisis de Slowfog, el hacker ha obtenido recientemente más de $ 1.27 millones en ganancias a través de este método.

链上追踪1155枚比特币失而复得:受害者或为无聊猿大户,黑客身份被掌

Otro usuario 0x09564aC9288eD66bD32E793E76ce4336C1a9eD00 dejado un mensaje en el on-chain y dijo que el Hacker había pescado más de 20 DIRECCIÓN a través de este método.

Pero en comparación con las víctimas que perdieron 1155 WBTC, otros usuarios no parecen tener tanta suerte. Debido a la pequeña cantidad de dinero, estas pequeñas víctimas de la pesca no atraen la atención del público. Y el hacker también parece estar exento de toda responsabilidad legal después de devolver los fondos. No solo seguir saliéndose con la suya, sino también seguir volviendo al viejo negocio.

Para los usuarios comunes, este incidente también recuerda a todos que confirmen cuidadosamente su dirección antes de realizar una transferencia.

Ver originales
  • Recompensa
  • Comentar
  • Compartir
Comentar
Sin comentarios