Dans la forêt sombre du chiffrement, les pirates ont regardé les actifs off-chain et ont attendu les opportunités, et parmi les victimes les plus longues du phishing, la baleine qui a été pêchée pour 1155 Bitcoins a finalement été chanceuse.
Ce « cas d’hameçonnage » a été préoccupé par la communauté en raison de l’énorme somme d’argent, et son mouvement a été préoccupé par la communauté, et l’histoire commence le 3 mai, lorsqu’un utilisateur de baleine a été hameçonné par Hacker à la même adresse de numéro et a perdu 1 155 WBTC, d’une valeur d’environ 70 millions de dollars. Par la suite, le hacker a échangé tous les WBTC contre 22 955 ETH et les a transférés sur des dizaines de comptes. Le 4 mai, les victimes ont commencé à crier à Hacker par le biais de messages on-chain, leur demandant de laisser 10% et de rendre les 90% restants. En outre, la ETH Adresse entre les deux est également devenue un short pour les échanges centralisés, et de nombreux Adresse ont participé à cette poursuite jeton. Jusqu’au 9 mai, le hacker a répondu à la victime et lui a demandé de laisser un message télégramme, disant qu’il le contacterait.
Le 9 mai, le hacker a commencé à rendre des ETH aux victimes, pour finalement rendre la totalité de l’ETH. Le hacker a-t-il fait ce geste sous la pression ou avait-il une conscience ? PANews a quelques raisons basées sur les informations de communication sur la chaîne off-chain.
Les chasseurs de primes dissuadent les hackers
Depuis le 4 mai, la victime a crié au hacker le plus longtemps, en plus de dire qu’il pouvait donner 10% à l’autre partie, il a également dit qu’il n’avait rien posté sur Twitter, et a réprimandé le hacker : Nous savons tous que 7 millions changeront certainement votre vie pour le mieux, mais 70 millions ne vous feront pas bien dormir.
Malheureusement, après avoir crié longtemps, il n’y a pas eu de réponse du Hacker. Il semble que les victimes manquent de preuves concluantes pour confirmer la véritable identité du hacker, y compris le réseau de renseignement sur les menaces SlowMist, qui n’a localisé qu’une station de base mobile à Hong Kong, et n’inclut pas la possibilité d’un VPN. Par conséquent, Hacker est également dans un état d’impunité.
Jusqu’au 7 mai, un 0x882c927f0743c8aBC093F7088901457A4b520000 Adresse envoyait un message à la victime : « Bonjour, je suis l’un des programmeurs de ChangeNow. J’ai accès à la base de données ChangeNow. Les hackers ont utilisé cette plate-forme avec nostalgie. Je peux divulguer toutes ses données, mais je demande une récompense de 100 000 $ en plateforme d’échange pour des données telles que l’adresse IP et l’adresse de l’échange où les fonds sont envoyés, je ne peux fournir que ces informations ; Le reste appartient à la police de contacter les échanges et de collecter ses données personnelles, telles que le KYC et la localisation liée à l’adresse. Si vous souhaitez poursuivre l’affaire, veuillez envoyer une confirmation. ”
Bien que la victime n’ait pas répondu à la demande bounty pour cette adresse, c’est à la suite de ce message que le Hacker a soudainement transféré 51 ETH à la victime avec un post-scriptum demandant d’ajouter le compte TG de la victime.
Grâce à une analyse on-chain, PANews a constaté que les comptes liés les plus anciens de Hacker interagissaient avec les échanges ChangeNow. Et les fonds dans le Adresse du chasseur de bounty criards ont également été jeton par ChangeNow. C’est peut-être ce message qui a piqué la faiblesse du hacker et l’a rendu jaloux de ce lanceur d’alerte inconnu.
ChangeNow est une plateforme d’échange dont les pirates sont très friands, et d’un point de vue conventionnel, il est utilisé comme un outil de mélange de jetons avec des fonctionnalités telles que l’anonymat et l’exemption de KYC. Selon PANews, Hacker a besoin de KYC s’il a utilisé la fonction de plateforme d’échange de monnaie fiat sur la plate-forme.
Cependant, à en juger par les informations off-chain et les informations laissées par le chasseur de bounty, l’identité de l’autre partie ne peut pas être confirmée comme étant un membre du personnel de ChangeNow. En fin de compte, à en juger par les informations off-chain, il semble que ce chasseur bounty n’ait pas encore reçu les 100 000 $ bounty comme il le souhaitait.
La vraie victime pourrait être un grand investisseurs de Bored Ape
Le 5 mai, l’exposeur d’identité du fondateur de PEPE, le fondateur de Pond Coin, PAULY, a peut-être utilisé cet incident pour gagner une vague de popularité, se faisant passer sur Twitter pour être victime de jetons perdus. Cependant, une analyse de PANews a révélé que PAULY n’avait pas été victime de l’incident.
Selon les informations laissées par la victime dans le off-chain, un utilisateur de @BuiDuPh était connecté au tweet. L’utilisateur est présenté comme un ingénieur logiciel au Vietnam. et a transmis l’évolution de la couverture médiatique de l’incident après l’incident. Les tentatives de PANews pour contacter l’utilisateur n’ont pas répondu et, le 12 mai, l’utilisateur s’était déconnecté de ses comptes Twitter et avait supprimé tout le contenu connexe. Mais en regardant le flux Twitter précédent de l’utilisateur, l’utilisateur n’a retweeté que du contenu pertinent après l’incident, et a maintenu un grand nombre de navigation et d’interaction avec d’autres contenus tous les jours, et ne ressemblait pas à une personne qui a perdu 70 millions de dollars, et l’utilisateur peut simplement aider le détenteur du jeton à faire face à l’incident.
D’après le suivi de off-chain informations, PANews a constaté que le véritable propriétaire du Jeton perdu cette fois-ci est probablement l’utilisateur @nobody_vault, personne_vault n’est un joueur de NFT célèbre, et était autrefois le plus grand détenteur du Bored Ape NFT. À l’heure actuelle, il détient toujours 49 NFT Bored Ape et a déjà investi dans un projet de jeu blockchain Undeads. Selon off-chain informations, la perte de jeton Adresse a un grand nombre de transactions avec le Adresse de personne_vault.
Les Hackers ne se sont pas arrêtés
Selon off-chain informations, on peut voir que le Hacker a récemment fait environ 25 000 microtransaction pour la pêche à travers deux Adresse de 0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52 et de 0xDCddc9287e59B5DF08d17148a078bD181313EAcC. Jusqu’à présent, il semble que le Hacker n’ait pas l’intention de s’arrêter, et même après avoir renvoyé les victimes 1155WBTC, le Hacker continue d’utiliser cette méthode pour pêcher. En plus de ce phishing, selon l’analyse de Slowfog, le Hacker a récemment réalisé plus de 1,27 million de dollars de bénéfices grâce à cette méthode.
Un autre utilisateur 0x09564aC9288eD66bD32E793E76ce4336C1a9eD00 laissé un message sur le off-chain et a déclaré que le Hacker avait pêché plus de 20 Adresse par cette méthode.
Mais comparé aux victimes qui ont perdu 1155 WBTC, d’autres utilisateurs ne semblent pas avoir cette chance. En raison de la faible somme d’argent, ces petites victimes de la pêche n’attirent pas l’attention du public. Et le Hacker semble également être exonéré de toute responsabilité légale après avoir restitué les fonds. Non seulement continuer à s’en tirer, mais aussi continuer à revenir à l’ancienne entreprise.
Pour les utilisateurs ordinaires, cet incident rappelle également à chacun de confirmer soigneusement son adresse avant d’effectuer un transfert.
Suivi on-chain de 1155 Bitcoins récupérés : la victime peut être un grand investisseurs de Bored Ape, et l’identité du hacker est capturée
Par Frank, PANews
Dans la forêt sombre du chiffrement, les pirates ont regardé les actifs off-chain et ont attendu les opportunités, et parmi les victimes les plus longues du phishing, la baleine qui a été pêchée pour 1155 Bitcoins a finalement été chanceuse.
Ce « cas d’hameçonnage » a été préoccupé par la communauté en raison de l’énorme somme d’argent, et son mouvement a été préoccupé par la communauté, et l’histoire commence le 3 mai, lorsqu’un utilisateur de baleine a été hameçonné par Hacker à la même adresse de numéro et a perdu 1 155 WBTC, d’une valeur d’environ 70 millions de dollars. Par la suite, le hacker a échangé tous les WBTC contre 22 955 ETH et les a transférés sur des dizaines de comptes. Le 4 mai, les victimes ont commencé à crier à Hacker par le biais de messages on-chain, leur demandant de laisser 10% et de rendre les 90% restants. En outre, la ETH Adresse entre les deux est également devenue un short pour les échanges centralisés, et de nombreux Adresse ont participé à cette poursuite jeton. Jusqu’au 9 mai, le hacker a répondu à la victime et lui a demandé de laisser un message télégramme, disant qu’il le contacterait.
Le 9 mai, le hacker a commencé à rendre des ETH aux victimes, pour finalement rendre la totalité de l’ETH. Le hacker a-t-il fait ce geste sous la pression ou avait-il une conscience ? PANews a quelques raisons basées sur les informations de communication sur la chaîne off-chain.
Les chasseurs de primes dissuadent les hackers
Depuis le 4 mai, la victime a crié au hacker le plus longtemps, en plus de dire qu’il pouvait donner 10% à l’autre partie, il a également dit qu’il n’avait rien posté sur Twitter, et a réprimandé le hacker : Nous savons tous que 7 millions changeront certainement votre vie pour le mieux, mais 70 millions ne vous feront pas bien dormir.
Malheureusement, après avoir crié longtemps, il n’y a pas eu de réponse du Hacker. Il semble que les victimes manquent de preuves concluantes pour confirmer la véritable identité du hacker, y compris le réseau de renseignement sur les menaces SlowMist, qui n’a localisé qu’une station de base mobile à Hong Kong, et n’inclut pas la possibilité d’un VPN. Par conséquent, Hacker est également dans un état d’impunité.
Jusqu’au 7 mai, un 0x882c927f0743c8aBC093F7088901457A4b520000 Adresse envoyait un message à la victime : « Bonjour, je suis l’un des programmeurs de ChangeNow. J’ai accès à la base de données ChangeNow. Les hackers ont utilisé cette plate-forme avec nostalgie. Je peux divulguer toutes ses données, mais je demande une récompense de 100 000 $ en plateforme d’échange pour des données telles que l’adresse IP et l’adresse de l’échange où les fonds sont envoyés, je ne peux fournir que ces informations ; Le reste appartient à la police de contacter les échanges et de collecter ses données personnelles, telles que le KYC et la localisation liée à l’adresse. Si vous souhaitez poursuivre l’affaire, veuillez envoyer une confirmation. ”
Bien que la victime n’ait pas répondu à la demande bounty pour cette adresse, c’est à la suite de ce message que le Hacker a soudainement transféré 51 ETH à la victime avec un post-scriptum demandant d’ajouter le compte TG de la victime.
Grâce à une analyse on-chain, PANews a constaté que les comptes liés les plus anciens de Hacker interagissaient avec les échanges ChangeNow. Et les fonds dans le Adresse du chasseur de bounty criards ont également été jeton par ChangeNow. C’est peut-être ce message qui a piqué la faiblesse du hacker et l’a rendu jaloux de ce lanceur d’alerte inconnu.
ChangeNow est une plateforme d’échange dont les pirates sont très friands, et d’un point de vue conventionnel, il est utilisé comme un outil de mélange de jetons avec des fonctionnalités telles que l’anonymat et l’exemption de KYC. Selon PANews, Hacker a besoin de KYC s’il a utilisé la fonction de plateforme d’échange de monnaie fiat sur la plate-forme.
Cependant, à en juger par les informations off-chain et les informations laissées par le chasseur de bounty, l’identité de l’autre partie ne peut pas être confirmée comme étant un membre du personnel de ChangeNow. En fin de compte, à en juger par les informations off-chain, il semble que ce chasseur bounty n’ait pas encore reçu les 100 000 $ bounty comme il le souhaitait.
La vraie victime pourrait être un grand investisseurs de Bored Ape
Le 5 mai, l’exposeur d’identité du fondateur de PEPE, le fondateur de Pond Coin, PAULY, a peut-être utilisé cet incident pour gagner une vague de popularité, se faisant passer sur Twitter pour être victime de jetons perdus. Cependant, une analyse de PANews a révélé que PAULY n’avait pas été victime de l’incident.
Selon les informations laissées par la victime dans le off-chain, un utilisateur de @BuiDuPh était connecté au tweet. L’utilisateur est présenté comme un ingénieur logiciel au Vietnam. et a transmis l’évolution de la couverture médiatique de l’incident après l’incident. Les tentatives de PANews pour contacter l’utilisateur n’ont pas répondu et, le 12 mai, l’utilisateur s’était déconnecté de ses comptes Twitter et avait supprimé tout le contenu connexe. Mais en regardant le flux Twitter précédent de l’utilisateur, l’utilisateur n’a retweeté que du contenu pertinent après l’incident, et a maintenu un grand nombre de navigation et d’interaction avec d’autres contenus tous les jours, et ne ressemblait pas à une personne qui a perdu 70 millions de dollars, et l’utilisateur peut simplement aider le détenteur du jeton à faire face à l’incident.
D’après le suivi de off-chain informations, PANews a constaté que le véritable propriétaire du Jeton perdu cette fois-ci est probablement l’utilisateur @nobody_vault, personne_vault n’est un joueur de NFT célèbre, et était autrefois le plus grand détenteur du Bored Ape NFT. À l’heure actuelle, il détient toujours 49 NFT Bored Ape et a déjà investi dans un projet de jeu blockchain Undeads. Selon off-chain informations, la perte de jeton Adresse a un grand nombre de transactions avec le Adresse de personne_vault.
Les Hackers ne se sont pas arrêtés
Selon off-chain informations, on peut voir que le Hacker a récemment fait environ 25 000 microtransaction pour la pêche à travers deux Adresse de 0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52 et de 0xDCddc9287e59B5DF08d17148a078bD181313EAcC. Jusqu’à présent, il semble que le Hacker n’ait pas l’intention de s’arrêter, et même après avoir renvoyé les victimes 1155WBTC, le Hacker continue d’utiliser cette méthode pour pêcher. En plus de ce phishing, selon l’analyse de Slowfog, le Hacker a récemment réalisé plus de 1,27 million de dollars de bénéfices grâce à cette méthode.
Un autre utilisateur 0x09564aC9288eD66bD32E793E76ce4336C1a9eD00 laissé un message sur le off-chain et a déclaré que le Hacker avait pêché plus de 20 Adresse par cette méthode.
Mais comparé aux victimes qui ont perdu 1155 WBTC, d’autres utilisateurs ne semblent pas avoir cette chance. En raison de la faible somme d’argent, ces petites victimes de la pêche n’attirent pas l’attention du public. Et le Hacker semble également être exonéré de toute responsabilité légale après avoir restitué les fonds. Non seulement continuer à s’en tirer, mais aussi continuer à revenir à l’ancienne entreprise.
Pour les utilisateurs ordinaires, cet incident rappelle également à chacun de confirmer soigneusement son adresse avant d’effectuer un transfert.