🎉gate.ioの投稿 #Followers# が20,000を超えました!🎉
💰お祝いに、$200分のトークンをプレゼントします!💰
📝 参加方法:
1. gate_Post をフォローする
2. このマイルストーンを祝うあなたの最高のお祝いのコメントを残してください!
🗓 11月11日12:00 PM(UTC)に終了
🔔 20ラッキーコメンターは、それぞれ$10相当のトークンを受け取ります
❤️ あなたのサポートは私たちにとって世界を意味します!新しい高みに到達し続けましょう!
#CommentToWin#
回収された1155ビットコインのオンチェーン追跡:被害者はBored Apeの大口投資家である可能性があり、ハッカーの身元が捕捉されます
著者名 Frank, PANews
暗号化の暗い森の中で、ハッカーはオンチェーン資産を見つめて機会を待ち、フィッシングの最も長い犠牲者の中で、1155ビットコインで釣り上げられたクジラは最終的に幸運な人でした。
この「フィッシング事件」は、莫大な金額のためにコミュニティによって懸念されており、その動きはコミュニティによって懸念されており、物語は5月3日にクジラユーザーが同じ番号のアドレスでハッカーによってフィッシングされ、約7,000万ドル相当の1,155 WBTCを失ったことから始まります。 その後、ハッカーはすべてのWBTCを22,955 ETHと交換し、数十のアカウントに転送しました。 5月4日、被害者はオンチェーンメッセージを通じてハッカーに叫び始め、10%を残し、残りの90%を返すように求めました。 また、両者のETH アドレスは中央集権的な取引所のショートにもなっており、多くのアドレスがこの通貨追求に参加しています。 5月9日まで、ハッカーは被害者に返信し、電報メッセージを残すように依頼し、彼に連絡すると述べました。
5月9日、ハッカーは被害者にETHを返し始め、最終的にETH全体を返しました。 ハッカーは圧力からこの動きをしましたか、それとも良心を持っていましたか? PANewsには、オンチェーン上の通信情報に基づいていくつかの理由があります。
バウンティハンターがハッカーを抑止
5月4日以来、被害者はハッカーに最も長く叫び、相手に10%を与えることができると言ったことに加えて、彼はまた、Twitterに何も投稿しなかったと言い、ハッカーを諭しました。 700万は間違いなくあなたの人生をより良く変えることは誰もが知っていますが、7000万はあなたをよく眠らせません。
残念ながら、憧れの叫びの後、ハッカーからの返信はありません。 被害者は、香港にモバイル基地局のみを配置し、VPNの可能性を含まないSlowMist脅威インテリジェンスネットワークを含む、ハッカーの真の身元を確認するための決定的な証拠を欠いているようです。 したがって、ハッカーも免責の状態にあります。
5月7日まで、ある0x882c927f0743c8aBC093F7088901457A4b520000 アドレスが被害者に「こんにちは、私はChangeNowのプログラマーの一人です。 ChangeNowデータベースにアクセスできます。 ハッカーはこのプラットフォームの憧れを使用しています。 私は彼のすべてのデータを漏らすことができますが、資金が送られる取引所のIPアドレスやアドレスなどのデータに対して、取引取引所で100,000万ドルの報酬を求めます。 残りは、取引所に連絡し、KYCやアドレスに関連する場所などの個人データを収集するのは警察次第です。 事件を追及したい場合は、確認書をお送りください。 ”
被害者はこのアドレスの報酬要求に応答しませんでしたが、ハッカーが被害者のTG アカウントを追加するように求める追記で突然51 ETHを被害者に転送したのは、このメッセージの後でした。
オンチェーン分析を通じて、PANewsは、ハッカーの最も長くリンクされたアカウントがChangeNow取引所と相互作用していることを発見しました。 そして、叫ぶ報酬ハンターのアドレスにある資金もChangeNowによる通貨でした。 おそらく、ハッカーの弱点を突いて、この未知の内部告発者に嫉妬させたのは、このメッセージでした。
ChangeNowはハッカーが非常に熱心な取引所であり、従来の観点からは、匿名性やKYCの免除などの機能を備えた通貨混合ツールとして使用されています。 PANewsによると、ハッカーはプラットフォームで法定通貨通貨取引所機能を使用した場合、KYCが必要です。
ただし、オンチェーン情報や報酬ハンターが残した情報から判断すると、相手の身元がChangeNowのスタッフであることは確認できません。 結局、オンチェーン情報から判断すると、この報酬ハンターはまだ彼が望んでいたように10万ドルの報酬を受け取っていないようです。
本当の犠牲者は、退屈な類人猿の大口投資家かもしれません
5月5日、PEPEの創設者であるIDエクスポーザーであるPond Coinの創設者であるPAULYは、この事件を利用して人気の波を獲得し、Twitterで失われたトークンの犠牲者であるとポーズを取った可能性があります。 しかし、PANewsの分析によると、PAULYは事件の犠牲者ではなかった。
被害者がオンチェーンに残したTG情報によると、ツイートには@BuiDuPhユーザーが接続されていました。 ユーザーはベトナムのソフトウェアエンジニアとして紹介されます。 と、事件後のメディア報道の進捗状況を伝えた。 PANewsがユーザーに連絡を取ろうとしたが応答はなく、5月12日までにユーザーはTwitterアカウントからログアウトし、関連するコンテンツをすべて削除した。 しかし、ユーザーの以前のTwitterフィードを見ると、ユーザーは事件後にいくつかの関連コンテンツをリツイートしただけで、毎日大量の閲覧と他のコンテンツとのやり取りを維持しており、7,000万ドルを失った人には見えず、ユーザーはトークン所有者が事件に対処するのを手伝っているだけかもしれません。
オンチェーン情報を追跡したところ、PANewsは、今回紛失したトークンの本当の所有者はユーザー@nobody_vaultである可能性が高く、誰も_vault有名なNFTプレーヤーではなく、かつてBored Ape NFTの最大の所有者であったことを発見しました。 現在、彼はまだ49個のBored Ape NFTを保有しており、以前はUndeadsブロックチェーンゲームプロジェクトに投資しています。 オンチェーン情報によると、通貨 アドレスの損失には、誰のアドレスもない多数のトランザクション_vaultがあります。
ハッカーは止まらなかった
オンチェーン情報によると、このハッカーは最近、0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52と0xDCddc9287e59B5DF08d17148a078bD181313EAcCの2アドレスで約25,000マイクロトランザクション漁業を行ったことがわかります。 これまでのところ、ハッカーは止めるつもりがないようで、1155WBTCの犠牲者を返した後も、ハッカーはこの方法を使用して釣りを続けています。 このフィッシングに加えて、Slowfogの分析によると、ハッカーは最近、この方法で127万ドル以上の利益を上げました。
別のユーザーは0x09564aC9288eD66bD32E793E76ce4336C1a9eD00オンチェーンにメッセージを残し、ハッカーこの方法で20アドレス以上釣りをしたと述べました。
しかし、1155 WBTCを失った犠牲者と比較すると、他のユーザーはそれほど幸運ではないようです。 金額が少ないため、これらの小さな漁業の犠牲者は世間の注目を集めません。 また、ハッカーは資金を返還した後、すべての法的責任を免除されているようです。 それで逃げ続けるだけでなく、古いビジネスに戻り続けます。
一般ユーザーの場合、この事件は、転送を行う前にアドレスを注意深く確認するようにすべての人に思い出させます。