Les 1155 Bitcoin perdus : la vraie victime pourrait être les grands investisseurs du Bored Ape

Original par Frank, PANews

Dans la forêt sombre du chiffrement, les pirates informatiques regardent les actifs off-chain, et parmi les plus longues victimes de phishing, la baleine qui a été pêchée pour 1155 Bitcoins est finalement la chanceuse.

Cette « affaire de phishing » a été préoccupée par la communauté en raison de l’énorme somme d’argent, et l’histoire commence le 3 mai, lorsqu’un utilisateur de baleine a été hameçonné par Hacker à la même adresse de numéro et a perdu 1 155 WBTC, d’une valeur d’environ 70 millions de dollars. Par la suite, le hacker a échangé tous les WBTC contre 22 955 ETH et les a transférés sur des dizaines de comptes. Le 4 mai, les victimes ont commencé à crier sur Hacker par le biais de messages on-chain, leur demandant de laisser 10% et de rendre les 90% restants. En outre, la ETH Adresse entre les deux est également devenue un short pour les échanges centralisés, et de nombreux Adresse ont participé à cette poursuite jeton. Jusqu’au 9 mai, le hacker a répondu à la victime et lui a demandé de laisser un message télégramme disant qu’il le contacterait.

Le 9 mai, le hacker a commencé à renvoyer des ETH aux victimes, pour finalement rendre la totalité des ETH. Le hacker a-t-il fait ce geste sous la pression ou avait-il une conscience ? PANews a un certain nombre de raisons basées sur la communication off-chain.

Les chasseurs de primes dissuadent les hackers

Depuis le 4 mai, la victime a crié au hacker le plus longtemps, en plus de dire qu’il peut donner 10% à l’autre partie, il a également dit qu’il n’avait rien posté sur Twitter, et a réprimandé le hacker : Nous savons tous que 7 millions changeront certainement votre vie pour le mieux, mais 70 millions ne vous feront pas bien dormir.

Malheureusement, après avoir crié longtemps, il n’y a pas eu de réponse du Hacker. Il semble que les victimes manquent de preuves concluantes pour confirmer la véritable identité du hacker, y compris le réseau de renseignement sur les menaces de SlowMist, qui n’a localisé qu’une station de base mobile à Hong Kong, et n’inclut pas la possibilité d’un VPN. Par conséquent, Hacker est également dans un état d’impunité.

Ce n’est que le 7 mai qu’un 0x882c927f0743c8aBC093F7088901457A4b520000 Adresse a envoyé un message à la victime disant : « Bonjour, je suis l’un des programmeurs de ChangeNow. J’ai accès à la base de données ChangeNow. Les hackers ont utilisé cette plate-forme avec nostalgie. Je peux divulguer toutes ses données, mais je demande une récompense de 100 000 $ en plateforme d’échange pour des données telles que l’adresse IP et l’adresse de l’échange où les fonds sont envoyés, je ne peux fournir que ces informations ; Le reste appartient à la police de contacter les échanges et de collecter ses données personnelles, telles que le KYC et la localisation liée à l’adresse. Si vous souhaitez poursuivre l’affaire, veuillez envoyer une confirmation. ”

Bien que la victime n’ait pas répondu à la demande bounty pour cette adresse, c’est à la suite de ce message que le Hacker a soudainement transféré 51 ETH à la victime avec un post-scriptum demandant d’ajouter le compte TG de la victime.

失而复得的1155枚比特币:真实受害者或为无聊猿大户

Grâce à une analyse on-chain, PANews a constaté que les comptes liés les plus anciens de Hacker interagissaient avec les échanges ChangeNow. Et les fonds dans le Adresse du chasseur de bounty qui a crié sont également jeton par ChangeNow. C’est peut-être ce message qui a piqué la faiblesse du hacker et l’a rendu jaloux de ce lanceur d’alerte inconnu.

ChangeNow est une plateforme d’échange dont les pirates sont très friands, et elle est traditionnellement utilisée comme outil de mélange de jetons avec des fonctionnalités telles que l’anonymat et l’exemption de KYC. Selon PANews, Hacker a besoin de KYC s’il a utilisé la fonction de plateforme d’échange de monnaie fiat sur la plate-forme.

Mais à en juger par les informations off-chain et les informations laissées par le chasseur de bounty, l’identité de l’autre partie ne peut pas être confirmée comme étant un membre du personnel de ChangeNow. En fin de compte, à en juger par les informations off-chain, il semble que ce chasseur bounty n’ait pas encore reçu les 100 000 $ bounty comme il le souhaitait.

La vraie victime pourrait être un grand investisseurs de Bored Ape

Le 5 mai, PAULY, la fondatrice de PEPE et la fondatrice de Pond Coin, a peut-être utilisé cet incident pour gagner en popularité et a posé sur Twitter qu’elle était victime de jetons perdus. Cependant, une analyse de PANews a révélé que PAULY n’a pas été victime de l’incident.

Selon les informations laissées par la victime dans le off-chain, il s’agissait d’un lien avec un utilisateur @BuiDuPh sur Twitter. L’utilisateur est présenté comme un ingénieur logiciel au Vietnam. et a transmis l’évolution de la couverture médiatique de l’incident après l’incident. Les tentatives de PANews pour contacter l’utilisateur n’ont pas répondu et, le 12 mai, l’utilisateur s’était déconnecté de ses comptes Twitter et avait supprimé tout le contenu associé. Mais en regardant le flux Twitter précédent de l’utilisateur, l’utilisateur n’a retweeté que du contenu pertinent après l’incident et a maintenu un grand nombre de navigation et d’interaction avec d’autres contenus tous les jours, ce qui ne ressemble pas à une personne qui a perdu 70 millions de dollars, et l’utilisateur peut également aider les détenteurs de jetons à faire face à l’incident.

Selon les informations off-chain, PANews a découvert que le véritable propriétaire de la Jeton perdue est probablement l’utilisateur @nobody_vault, personne_vault n’est un joueur de NFT célèbre et était autrefois le plus grand détenteur de Bored Ape NFT. À l’heure actuelle, il détient toujours 49 NFT Bored Ape et a déjà investi dans un projet de jeu blockchain Undeads. Selon off-chain informations, la perte de jeton Adresse a un grand nombre de transactions avec le Adresse de personne_vault.

失而复得的1155枚比特币:真实受害者或为无聊猿大户

失而复得的1155枚比特币:真实受害者或为无聊猿大户

Les Hackers ne se sont pas arrêtés

Selon off-chain informations, on peut voir que le Hacker a récemment fait environ 25 000 microtransaction pour la pêche à travers deux Adresse 0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52 et 0xDCddc9287e59B5DF08d17148a078bD181313EAcC. Jusqu’à présent, il semble que le Hacker n’ait pas l’intention de s’arrêter, et même après avoir renvoyé les 1155 victimes du WBTC, le Hacker continue d’utiliser cette méthode de pêche. En plus de ce phishing, selon l’analyse de Slowfog, le Hacker a récemment réalisé plus de 1,27 million de dollars de bénéfices grâce à cette méthode.

失而复得的1155枚比特币:真实受害者或为无聊猿大户

Un autre utilisateur 0x09564aC9288eD66bD32E793E76ce4336C1a9eD00 également commenté le off-chain selon lequel le Hacker avait pêché plus de 20 Adresse par cette méthode.

Mais comparé aux victimes qui ont perdu 1155 WBTC, d’autres utilisateurs ne semblent pas avoir cette chance. En raison de la faible somme d’argent, ces petites victimes de la pêche n’attirent pas l’attention du public. Et le Hacker semble également être exonéré de toute responsabilité légale après avoir restitué les fonds. Non seulement continuer à s’en tirer, mais aussi continuer à revenir à l’ancienne entreprise.

Pour les utilisateurs ordinaires, cet incident rappelle également à chacun de confirmer soigneusement son adresse avant d’effectuer un transfert.

Voir l'original
  • Récompense
  • Commentaire
  • Partager
Commentaire
Aucun commentaire