📢 Tantangan Tag Pos Gate.io: #MyFavoriteToken# Pos dan MENANG $100!
Apakah Anda memiliki token favorit yang membuat Anda bersemangat? Baik itu untuk inovasi teknis, dukungan komunitas, atau potensi pasar, ikuti acara #MyFavoriteToken# dan bagikan wawasan Anda dengan kami!
💡 Bagaimana Cara Berparti
1155 Bitcoin yang hilang: korban sebenarnya mungkin adalah Investor Luas Kera Bosan
Asli oleh Frank, PANews
Di hutan gelap enkripsi, peretas menatap aset on-chain, dan di antara korban phishing terpanjang, paus yang ditangkap untuk 1155 Bitcoin pada akhirnya adalah yang beruntung.
"Kasus phishing" ini telah dikhawatirkan oleh masyarakat karena jumlah uang yang sangat besar, dan ceritanya dimulai pada 3 Mei, ketika seorang pengguna paus melakukan phishing oleh Hacker pada jumlah yang sama Alamat dan kehilangan 1.155 WBTC, senilai sekitar $ 70 juta. Selanjutnya, Hacker menukar semua WBTC dengan 22.955 ETH dan mentransfernya ke puluhan akun. Pada tanggal 4 Mei, korban mulai meneriaki Hacker melalui pesan on-chain, meminta mereka untuk meninggalkan 10% dan mengembalikan 90% sisanya. Selain itu, ETH Alamat antara keduanya juga menjadi short untuk pertukaran terpusat, dan banyak Alamat telah berpartisipasi dalam pengejaran koin ini. Hingga 9 Mei, Hacker membalas korban dan memintanya untuk meninggalkan pesan telegram yang mengatakan bahwa dia akan menghubunginya.
Pada 9 Mei, Hacker mulai mengembalikan ETH kepada korban, akhirnya mengembalikan seluruh jumlah ETH. Apakah Hacker membuat langkah ini keluar dari tekanan atau apakah mereka memiliki hati nurani? PANews memiliki sejumlah alasan berdasarkan komunikasi on-chain.
Pemburu hadiah menghalangi Hacker
Sejak 4 Mei, korban berteriak paling lama kepada Hacker, selain mengatakan bahwa dia dapat memberikan 10% kepada pihak lain, dia juga mengatakan bahwa dia tidak memposting apa pun di Twitter, dan menegur Hacker: Kita semua tahu bahwa 7 juta pasti akan mengubah hidup Anda menjadi lebih baik, tetapi 70 juta tidak akan membuat Anda tidur nyenyak.
Sayangnya, setelah kerinduan berteriak, belum ada jawaban dari Hacker. Tampaknya para korban tidak memiliki bukti konklusif untuk mengkonfirmasi identitas sebenarnya dari Hacker, termasuk jaringan intelijen ancaman SlowMist, yang hanya menemukan stasiun pangkalan seluler di Hong Kong, dan tidak termasuk kemungkinan VPN. Oleh karena itu, Hacker juga dalam keadaan impunitas.
Baru pada 7 Mei seorang 0x882c927f0743c8aBC093F7088901457A4b520000 Alamat mengirim pesan kepada korban yang mengatakan, "Halo, saya salah satu programmer di ChangeNow. Saya memiliki akses ke database ChangeNow. Hacker telah menggunakan kerinduan platform ini. Saya dapat membocorkan semua datanya, tetapi saya meminta hadiah $100,000 dalam pertukaran untuk data seperti ini seperti Alamat IP dan Alamat Bursa tempat dana dikirim, saya hanya dapat memberikan informasi ini; Sisanya terserah polisi untuk menghubungi bursa dan mengumpulkan data pribadinya, seperti KYC dan lokasi yang terkait dengan Alamat. Jika Anda ingin melanjutkan kasus ini, silakan kirim konfirmasi. ”
Meskipun korban tidak menanggapi permintaan bounty untuk alamat ini, setelah pesan inilah Hacker tiba-tiba mentransfer kembali 51 ETH kepada korban dengan catatan tambahan yang meminta untuk menambahkan akun TG korban.
Melalui analisis on-chain, PANews menemukan bahwa akun terpanjang Hacker berinteraksi dengan bursa ChangeNow. Dan dana di Alamat pemburu bounty yang berteriak juga koin oleh ChangeNow. Mungkin pesan inilah yang menyodok kelemahan Hacker dan membuatnya cemburu pada whistleblower yang tidak dikenal ini.
ChangeNow adalah pertukaran yang sangat diminati oleh Peretas, dan secara tradisional digunakan sebagai alat pencampuran koin dengan fitur-fitur seperti anonimitas dan pembebasan dari KYC. Menurut PANews, Hacker memang membutuhkan KYC jika mereka telah menggunakan fitur pertukaran mata uang fiat di platform.
Namun dilihat dari informasi on-chain dan informasi yang ditinggalkan oleh pemburu bounty, identitas pihak lain tidak dapat dipastikan sebagai anggota staf ChangeNow. Pada akhirnya, dilihat dari informasi on-chain, tampaknya pemburu bounty ini belum menerima bounty $ 100.000 sesuai keinginannya.
Korban sebenarnya mungkin adalah Investor Luas Kera Bosan
Pada tanggal 5 Mei, PAULY, pendiri PEPE dan pendiri Pond Coin, mungkin telah menggunakan kejadian ini untuk mendapatkan popularitas dan berpose di Twitter bahwa dia adalah korban Token yang hilang. Namun, analisis oleh PANews mengungkapkan bahwa PAULY bukan korban dari insiden tersebut.
Menurut informasi TG yang ditinggalkan oleh korban di on-chain, itu terkait dengan pengguna @BuiDuPh di Twitter. Pengguna diperkenalkan sebagai insinyur perangkat lunak di Vietnam. dan meneruskan kemajuan liputan media tentang insiden yang merindukan insiden tersebut. Upaya oleh PANews untuk menghubungi pengguna tidak responsif, dan pada 12 Mei, pengguna telah keluar dari akun Twitter-nya dan menghapus semua konten terkait. Tetapi melihat umpan Twitter pengguna sebelumnya, pengguna hanya me-retweet beberapa konten yang relevan setelah insiden tersebut, dan mempertahankan sejumlah besar penjelajahan dan interaksi dengan konten lain setiap hari, yang tidak terlihat seperti orang yang kehilangan $ 70 juta, dan pengguna juga dapat membantu pemegang Token menangani insiden tersebut.
Menurut informasi on-chain, PANews menemukan bahwa pemilik sebenarnya dari Token yang hilang kemungkinan besar adalah pengguna @nobody_vault, tidak ada_vault yang merupakan pemain NFT terkenal, dan pernah menjadi pemegang NFT Kera Bosan terbesar. Sampai sekarang, dia masih memegang 49 NFT Kera Bosan dan sebelumnya telah berinvestasi dalam proyek game blockchain Undeads. Menurut informasi on-chain, hilangnya koin Alamat memiliki sejumlah besar transaksi dengan Alamat tidak ada _vault.
Para Hacker tidak berhenti
Menurut informasi on-chain, dapat dilihat bahwa Hacker baru-baru ini menghasilkan sekitar 25.000 transaksi mikro untuk memancing melalui dua Alamat 0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52 dan 0xDCddc9287e59B5DF08d17148a078bD181313EAcC. Sejauh ini, tampaknya Hacker tidak berniat berhenti, dan bahkan setelah mengembalikan 1155 korban WBTC, Hacker terus menggunakan metode memancing ini. Selain phishing ini, menurut analisis Slowfog, Hacker baru-baru ini menghasilkan keuntungan lebih dari $ 1,27 juta melalui metode ini.
Pengguna lain 0x09564aC9288eD66bD32E793E76ce4336C1a9eD00 juga mengomentari on-chain bahwa Hacker telah memancing lebih dari 20 Alamat melalui metode ini.
Namun dibandingkan dengan korban yang kehilangan 1155 WBTC, pengguna lain tampaknya tidak seberuntung itu. Karena jumlah uang yang sedikit, korban nelayan kecil ini tidak menarik perhatian publik. Dan Hacker juga tampaknya dibebaskan dari semua tanggung jawab hukum setelah mengembalikan dana. Tidak hanya terus lolos begitu saja, tetapi juga terus kembali ke bisnis lama.
Bagi pengguna biasa, kejadian ini juga mengingatkan semua orang untuk mengonfirmasi Alamat mereka dengan cermat sebelum melakukan transfer.