En el bosque oscuro de la encriptación, los piratas informáticos están mirando los activos on-chain, y entre las víctimas más largas del phishing, la ballena que fue capturada por 1155 Bitcoins es, en última instancia, la afortunada.
Este "caso de phishing" ha sido preocupado por la comunidad debido a la enorme cantidad de dinero, y la historia comienza el 3 de mayo, cuando un usuario de ballena fue phishing por Hacker en el mismo número de direcciones y perdió 1,155 WBTC, por un valor de aproximadamente $ 70 millones. Posteriormente, el hacker intercambió todo el WBTC por 22.955 ETH y lo transfirió a decenas de cuentas. El 4 de mayo, las víctimas comenzaron a gritarle a Hacker a través de mensajes on-chain, pidiéndoles que dejaran el 10% y devolvieran el 90% restante. Además, la ETH DIRECCIÓN entre los dos también se ha convertido en un coro para los exchanges centralizados, y muchos DIRECCIÓN han participado en esta búsqueda moneda. Hasta el 9 de mayo, el hacker respondió a la víctima y le pidió que dejara un mensaje de telegrama diciendo que se pondría en contacto con él.
El 9 de mayo, el hacker comenzó a devolver ETH a las víctimas, y finalmente devolvió la cantidad total de ETH. ¿El hacker hizo este movimiento por presión o tenía conciencia? PANews tiene una serie de razones basadas en la comunicación on-chain.
Los cazarrecompensas disuaden a los hackers
Desde el 4 de mayo, la víctima le ha gritado al Hacker por más tiempo, además de decir que puede darle el 10% a la otra parte, también dijo que no publicó nada en Twitter y amonestó al Hacker: Todos sabemos que 7 millones definitivamente cambiarán tu vida para mejor, pero 70 millones no te harán dormir bien.
Desafortunadamente, después de gritos anhelantes, no ha habido respuesta del Hacker. Parece que las víctimas carecen de pruebas concluyentes para confirmar la verdadera identidad del Hacker, incluida la red de inteligencia de amenazas de SlowMist, que solo localizó una estación base móvil en Hong Kong, y no incluye la posibilidad de una VPN. Por lo tanto, Hacker también se encuentra en un estado de impunidad.
No fue hasta el 7 de mayo que un 0x882c927f0743c8aBC093F7088901457A4b520000 DIRECCIÓN envió un mensaje a la víctima diciendo: "Hola, soy uno de los programadores de ChangeNow. Tengo acceso a la base de datos de ChangeNow. Los hackers han utilizado esta plataforma anhelando. Puedo divulgar todos sus datos, pero pido una recompensa de $ 100,000 en intercambio por datos como este como la DIRECCIÓN IP y la DIRECCIÓN del Exchange donde se envían los fondos, solo puedo proporcionar esta información; El resto depende de la policía ponerse en contacto con los intercambios y recopilar sus datos personales, como KYC y ubicación relacionada con la DIRECCIÓN. Si desea continuar con el caso, envíe una confirmación. ”
Aunque la víctima no respondió a la solicitud de recompensa por esta dirección, fue después de este mensaje que el hacker de repente transfirió 51 ETH a la víctima con una posdata pidiendo agregar la cuenta TG de la víctima.
A través del análisis on-chain, PANews descubrió que las cuentas vinculadas más largas de Hacker interactuaron con los intercambios de ChangeNow. Y los fondos en la dirección del cazador de recompensas que gritó también son monedas de ChangeNow. Tal vez fue este mensaje el que tocó la debilidad del hacker y lo puso celoso de este denunciante desconocido.
ChangeNow es un intercambio en el que los hackers están muy interesados, y se utiliza tradicionalmente como una herramienta de mezcla de monedas con características como el anonimato y la exención de KYC. Según PANews, Hacker necesita KYC si ha utilizado la función de intercambio de moneda fiat en la plataforma.
Pero a juzgar por la información on-chain y la información dejada por el cazador de recompensas, no se puede confirmar que la identidad de la otra parte sea un miembro del personal de ChangeNow. Al final, a juzgar por la información on-chain, parece que este cazador de recompensas aún no ha recibido la recompensa de $ 100,000 como deseaba.
La verdadera víctima puede ser un grandes inversores de Bored Ape
El 5 de mayo, PAULY, la fundadora de PEPE y fundadora de Pond Coin, pudo haber utilizado este incidente para ganar popularidad y posó en Twitter que fue víctima de Tokens perdidos. Sin embargo, un análisis de PANews reveló que PAULY no fue víctima del incidente.
De acuerdo con la información de TG dejada por la víctima en el on-chain, estaba vinculada a un usuario @BuiDuPh en Twitter. El usuario se presenta como ingeniero de software en Vietnam. y transmitió el progreso de la cobertura mediática del incidente añorando el incidente. Los intentos de PANews de contactar al usuario no respondieron, y para el 12 de mayo, el usuario había cerrado la sesión de sus cuentas de Twitter y eliminado todo el contenido relacionado. Pero mirando el feed de Twitter anterior del usuario, el usuario solo retuiteó algún contenido relevante después del incidente y mantuvo una gran cantidad de navegación e interacción con otro contenido todos los días, que no parece una persona que perdió $ 70 millones, y el usuario también puede ayudar a los titulares de tokens a lidiar con el incidente.
De acuerdo con la información on-chain, PANews descubrió que es probable que el verdadero propietario de la Token perdida sea el usuario @nobody_vault, nadie_vault es un jugador de NFT famoso, y una vez fue el mayor poseedor de Bored Ape NFT. A partir de ahora, todavía tiene 49 NFT de Bored Ape y ha invertido anteriormente en un proyecto de juego blockchain de Undeads. De acuerdo con on-chain información, la pérdida de moneda DIRECCIÓN tiene un gran número de transacciones con el DIRECCIÓN de nadie_vault.
Los hackers no se detuvieron
De acuerdo con on-chain información, se puede observar que el Hacker ha realizado recientemente alrededor de 25.000 microtransacción para la pesca a través de dos DIRECCIÓN 0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52 y 0xDCddc9287e59B5DF08d17148a078bD181313EAcC. Hasta ahora, parece que el Hacker no tiene intención de detenerse, e incluso después de devolver las 1155 víctimas de WBTC, el Hacker continúa usando este método de pesca. Además de este phishing, según el análisis de Slowfog, el hacker ha obtenido recientemente más de $ 1.27 millones en ganancias a través de este método.
Otro usuario también 0x09564aC9288eD66bD32E793E76ce4336C1a9eD00 comentado sobre el on-chain de que el Hacker había pescado más de 20 DIRECCIÓN a través de este método.
Pero en comparación con las víctimas que perdieron 1155 WBTC, otros usuarios no parecen tener tanta suerte. Debido a la pequeña cantidad de dinero, estas pequeñas víctimas de la pesca no atraen la atención del público. Y el hacker también parece estar exento de toda responsabilidad legal después de devolver los fondos. No solo seguir saliéndose con la suya, sino también seguir volviendo al viejo negocio.
Para los usuarios comunes, este incidente también recuerda a todos que confirmen cuidadosamente su dirección antes de realizar una transferencia.
Los 1155 Bitcoin perdidos: la verdadera víctima pueden ser los grandes inversores del Bored Ape
Original de Frank, PANews
En el bosque oscuro de la encriptación, los piratas informáticos están mirando los activos on-chain, y entre las víctimas más largas del phishing, la ballena que fue capturada por 1155 Bitcoins es, en última instancia, la afortunada.
Este "caso de phishing" ha sido preocupado por la comunidad debido a la enorme cantidad de dinero, y la historia comienza el 3 de mayo, cuando un usuario de ballena fue phishing por Hacker en el mismo número de direcciones y perdió 1,155 WBTC, por un valor de aproximadamente $ 70 millones. Posteriormente, el hacker intercambió todo el WBTC por 22.955 ETH y lo transfirió a decenas de cuentas. El 4 de mayo, las víctimas comenzaron a gritarle a Hacker a través de mensajes on-chain, pidiéndoles que dejaran el 10% y devolvieran el 90% restante. Además, la ETH DIRECCIÓN entre los dos también se ha convertido en un coro para los exchanges centralizados, y muchos DIRECCIÓN han participado en esta búsqueda moneda. Hasta el 9 de mayo, el hacker respondió a la víctima y le pidió que dejara un mensaje de telegrama diciendo que se pondría en contacto con él.
El 9 de mayo, el hacker comenzó a devolver ETH a las víctimas, y finalmente devolvió la cantidad total de ETH. ¿El hacker hizo este movimiento por presión o tenía conciencia? PANews tiene una serie de razones basadas en la comunicación on-chain.
Los cazarrecompensas disuaden a los hackers
Desde el 4 de mayo, la víctima le ha gritado al Hacker por más tiempo, además de decir que puede darle el 10% a la otra parte, también dijo que no publicó nada en Twitter y amonestó al Hacker: Todos sabemos que 7 millones definitivamente cambiarán tu vida para mejor, pero 70 millones no te harán dormir bien.
Desafortunadamente, después de gritos anhelantes, no ha habido respuesta del Hacker. Parece que las víctimas carecen de pruebas concluyentes para confirmar la verdadera identidad del Hacker, incluida la red de inteligencia de amenazas de SlowMist, que solo localizó una estación base móvil en Hong Kong, y no incluye la posibilidad de una VPN. Por lo tanto, Hacker también se encuentra en un estado de impunidad.
No fue hasta el 7 de mayo que un 0x882c927f0743c8aBC093F7088901457A4b520000 DIRECCIÓN envió un mensaje a la víctima diciendo: "Hola, soy uno de los programadores de ChangeNow. Tengo acceso a la base de datos de ChangeNow. Los hackers han utilizado esta plataforma anhelando. Puedo divulgar todos sus datos, pero pido una recompensa de $ 100,000 en intercambio por datos como este como la DIRECCIÓN IP y la DIRECCIÓN del Exchange donde se envían los fondos, solo puedo proporcionar esta información; El resto depende de la policía ponerse en contacto con los intercambios y recopilar sus datos personales, como KYC y ubicación relacionada con la DIRECCIÓN. Si desea continuar con el caso, envíe una confirmación. ”
Aunque la víctima no respondió a la solicitud de recompensa por esta dirección, fue después de este mensaje que el hacker de repente transfirió 51 ETH a la víctima con una posdata pidiendo agregar la cuenta TG de la víctima.
A través del análisis on-chain, PANews descubrió que las cuentas vinculadas más largas de Hacker interactuaron con los intercambios de ChangeNow. Y los fondos en la dirección del cazador de recompensas que gritó también son monedas de ChangeNow. Tal vez fue este mensaje el que tocó la debilidad del hacker y lo puso celoso de este denunciante desconocido.
ChangeNow es un intercambio en el que los hackers están muy interesados, y se utiliza tradicionalmente como una herramienta de mezcla de monedas con características como el anonimato y la exención de KYC. Según PANews, Hacker necesita KYC si ha utilizado la función de intercambio de moneda fiat en la plataforma.
Pero a juzgar por la información on-chain y la información dejada por el cazador de recompensas, no se puede confirmar que la identidad de la otra parte sea un miembro del personal de ChangeNow. Al final, a juzgar por la información on-chain, parece que este cazador de recompensas aún no ha recibido la recompensa de $ 100,000 como deseaba.
La verdadera víctima puede ser un grandes inversores de Bored Ape
El 5 de mayo, PAULY, la fundadora de PEPE y fundadora de Pond Coin, pudo haber utilizado este incidente para ganar popularidad y posó en Twitter que fue víctima de Tokens perdidos. Sin embargo, un análisis de PANews reveló que PAULY no fue víctima del incidente.
De acuerdo con la información de TG dejada por la víctima en el on-chain, estaba vinculada a un usuario @BuiDuPh en Twitter. El usuario se presenta como ingeniero de software en Vietnam. y transmitió el progreso de la cobertura mediática del incidente añorando el incidente. Los intentos de PANews de contactar al usuario no respondieron, y para el 12 de mayo, el usuario había cerrado la sesión de sus cuentas de Twitter y eliminado todo el contenido relacionado. Pero mirando el feed de Twitter anterior del usuario, el usuario solo retuiteó algún contenido relevante después del incidente y mantuvo una gran cantidad de navegación e interacción con otro contenido todos los días, que no parece una persona que perdió $ 70 millones, y el usuario también puede ayudar a los titulares de tokens a lidiar con el incidente.
De acuerdo con la información on-chain, PANews descubrió que es probable que el verdadero propietario de la Token perdida sea el usuario @nobody_vault, nadie_vault es un jugador de NFT famoso, y una vez fue el mayor poseedor de Bored Ape NFT. A partir de ahora, todavía tiene 49 NFT de Bored Ape y ha invertido anteriormente en un proyecto de juego blockchain de Undeads. De acuerdo con on-chain información, la pérdida de moneda DIRECCIÓN tiene un gran número de transacciones con el DIRECCIÓN de nadie_vault.
Los hackers no se detuvieron
De acuerdo con on-chain información, se puede observar que el Hacker ha realizado recientemente alrededor de 25.000 microtransacción para la pesca a través de dos DIRECCIÓN 0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52 y 0xDCddc9287e59B5DF08d17148a078bD181313EAcC. Hasta ahora, parece que el Hacker no tiene intención de detenerse, e incluso después de devolver las 1155 víctimas de WBTC, el Hacker continúa usando este método de pesca. Además de este phishing, según el análisis de Slowfog, el hacker ha obtenido recientemente más de $ 1.27 millones en ganancias a través de este método.
Otro usuario también 0x09564aC9288eD66bD32E793E76ce4336C1a9eD00 comentado sobre el on-chain de que el Hacker había pescado más de 20 DIRECCIÓN a través de este método.
Pero en comparación con las víctimas que perdieron 1155 WBTC, otros usuarios no parecen tener tanta suerte. Debido a la pequeña cantidad de dinero, estas pequeñas víctimas de la pesca no atraen la atención del público. Y el hacker también parece estar exento de toda responsabilidad legal después de devolver los fondos. No solo seguir saliéndose con la suya, sino también seguir volviendo al viejo negocio.
Para los usuarios comunes, este incidente también recuerda a todos que confirmen cuidadosamente su dirección antes de realizar una transferencia.