Na floresta escura de encriptação, os hackers olhavam para na cadeia ativos e esperavam por oportunidades, e entre as vítimas mais longas de phishing, a baleia que foi pescada por 1155 Bitcoins acabou por ter sorte.
Este "caso de phishing" tem sido preocupado pela comunidade por causa da enorme quantidade de dinheiro, e seu movimento tem sido preocupado pela comunidade, e a história começa em 3 de maio, quando um usuário baleia foi phishing por Hacker no mesmo número Endereço e perdeu 1.155 WBTC, no valor de cerca de US $ 70 milhões. Posteriormente, o Hacker trocou todo o WBTC por 22.955 ETH e transferiu-o para dezenas de contas. No dia 4 de maio, as vítimas começaram a gritar para Hacker através de na cadeia mensagens, pedindo-lhes que deixassem 10% e devolvessem os 90% restantes. Além disso, a ETH Endereço entre os dois também se tornou um curto para trocas centralizadas, e muitos Endereço participaram dessa moeda busca. Até 9 de maio, o Hacker respondeu à vítima e pediu-lhe que deixasse uma mensagem de telegrama, dizendo que iria contactá-la.
No dia 9 de maio, a Hacker começou a devolver ETH às vítimas, acabando por devolver toda a ETH. Os Hacker fizeram esse movimento por pressão ou tinham consciência? O PANews tem algumas razões baseadas na informação de comunicação sobre o na cadeia.
Caçadores de recompensas dissuadem Hacker
Desde o dia 4 de maio, a vítima gritou para o Hacker mais tempo, além de dizer que poderia dar 10% para a outra parte, ele também disse que não postou nada no Twitter, e admoestou a Hacker: Todos sabemos que 7 milhões definitivamente mudarão sua vida para melhor, mas 70 milhões não farão você dormir bem.
Infelizmente, depois de gritos de saudade, não houve resposta da Hacker. Parece que as vítimas carecem de provas conclusivas para confirmar a verdadeira identidade do Hacker, incluindo a rede de inteligência de ameaças SlowMist, que apenas localizou uma estação base móvel em Hong Kong, e não inclui a possibilidade de uma VPN. Portanto, Hacker também está em estado de impunidade.
Até 7 de maio, um 0x882c927f0743c8aBC093F7088901457A4b520000 Endereço enviou uma mensagem à vítima: "Olá, sou um dos programadores da ChangeNow. Tenho acesso à base de dados ChangeNow. Hacker tenho usado esta plataforma saudade. Eu posso divulgar todos os seus dados, mas eu peço uma recompensa de US $ 100.000 em exchange para dados como este como o Endereço IP e o Endereço da Bolsa para onde os fundos são enviados, eu só posso fornecer essas informações; O restante cabe à polícia entrar em contato com as exchanges e coletar seus dados pessoais, como KYC e localização relacionados ao Endereço. Se você quiser prosseguir com o caso, por favor, envie uma confirmação. ”
Embora a vítima não tenha respondido ao pedido de recompensa para este endereço, foi após esta mensagem que o Hacker de repente transferiu de volta 51 ETH para a vítima com um posfácio pedindo para adicionar o TG da vítima conta.
Através na cadeia análise, o PANews descobriu que as contas vinculadas mais longas do Hacker interagiram com as trocas do ChangeNow. E os fundos na Endereço do caçador de recompensa gritando também foram moeda pela ChangeNow. Talvez tenha sido esta mensagem que cutucou a fraqueza do Hacker e o fez sentir ciúmes deste desconhecido denunciante.
O ChangeNow é um exchange que os Hackers estão muito interessados e, de um ponto de vista convencional, é usado como uma ferramenta de mistura de moeda com recursos como anonimato e isenção de KYC. De acordo com o PANews, Hacker precisam KYC se usaram a função de exchange de moeda fiat na plataforma.
No entanto, a julgar pelas informações na cadeia e pelas informações deixadas pelo caçador de recompensa, a identidade da outra parte não pode ser confirmada como membro da equipe da ChangeNow. No final, a julgar pelas informações na cadeia, parece que este recompensa caçador ainda não recebeu os $100.000 recompensa como desejava.
A verdadeira vítima pode ser um Grandes investidores de macaco entediado
Em 5 de maio, PEPE expoente de identidade fundador, o fundador da Pond Coin, PAULY, pode ter usado esse incidente para ganhar uma onda de popularidade, posando no Twitter que foi vítima de Tokens perdidos. No entanto, uma análise do PANews concluiu que PAULY não foi vítima do incidente.
De acordo com as informações do TG deixadas pela vítima no na cadeia, um usuário do @BuiDuPh estava conectado ao tweet. O usuário é introduzido como um engenheiro de software no Vietnã. e encaminhou o andamento da cobertura mediática do incidente ansiosamente após o incidente. As tentativas do PANews de entrar em contato com o usuário não responderam e, em 12 de maio, o usuário havia saído de suas contas do Twitter e excluído todo o conteúdo relacionado. Mas olhando para o feed anterior do usuário no Twitter, o usuário só retuitou algum conteúdo relevante após o incidente, e manteve um grande número de navegação e interação com outros conteúdos todos os dias, e não parecia uma pessoa que perdeu US $ 70 milhões, e o usuário pode apenas ajudar o detentor do Token a lidar com o incidente.
De acordo com o rastreamento de na cadeia informações, o PANews descobriu que o verdadeiro dono do Token perdido desta vez provavelmente será o usuário @nobody_vault, ninguém_vault é um famoso jogador de NFT, e já foi o maior detentor do Bored Ape NFT. A partir de agora, ele ainda possui 49 Bored Ape NFTs, e já investiu em um projeto de jogo blockchain Undeads. De acordo com na cadeia informações, a perda de moeda Endereço tem um grande número de transações com o Endereço de ninguém_vault.
Os hackers não pararam
De acordo com na cadeia informações, pode-se ver que o Hacker fez recentemente cerca de 25.000 microtransacção para a pesca através de dois Endereço de 0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52 e 0xDCddc9287e59B5DF08d17148a078bD181313EAcC. Até agora, parece que o Hacker não tem intenção de parar, e mesmo depois de devolver as vítimas 1155WBTC, o Hacker continua a usar este método para pescar. Além desse phishing, de acordo com a análise da Slowfog, a Hacker recentemente obteve mais de US$ 1,27 milhão em lucros por meio desse método.
Outro usuário 0x09564aC9288eD66bD32E793E76ce4336C1a9eD00 deixou uma mensagem no na cadeia e disse que o Hacker havia pescado mais de 20 Endereço através deste método.
Mas em comparação com as vítimas que perderam 1155 WBTC, outros usuários não parecem ter tanta sorte. Devido à pequena quantidade de dinheiro, estas pequenas vítimas da pesca não atraem a atenção do público. E o Hacker também parece estar isento de qualquer responsabilidade legal após a devolução dos fundos. Não só continuar a sair-se impune, mas também continuar a voltar ao antigo negócio.
Para usuários comuns, este incidente também lembra a todos para confirmar cuidadosamente seus Endereço antes de fazer uma transferência.
Rastreamento on-chain de 1155 Bitcoins recuperados: a vítima pode ser um Grandes investidores de Bored Ape, e a identidade do Hacker é capturada
Por Frank, PANews
Na floresta escura de encriptação, os hackers olhavam para na cadeia ativos e esperavam por oportunidades, e entre as vítimas mais longas de phishing, a baleia que foi pescada por 1155 Bitcoins acabou por ter sorte.
Este "caso de phishing" tem sido preocupado pela comunidade por causa da enorme quantidade de dinheiro, e seu movimento tem sido preocupado pela comunidade, e a história começa em 3 de maio, quando um usuário baleia foi phishing por Hacker no mesmo número Endereço e perdeu 1.155 WBTC, no valor de cerca de US $ 70 milhões. Posteriormente, o Hacker trocou todo o WBTC por 22.955 ETH e transferiu-o para dezenas de contas. No dia 4 de maio, as vítimas começaram a gritar para Hacker através de na cadeia mensagens, pedindo-lhes que deixassem 10% e devolvessem os 90% restantes. Além disso, a ETH Endereço entre os dois também se tornou um curto para trocas centralizadas, e muitos Endereço participaram dessa moeda busca. Até 9 de maio, o Hacker respondeu à vítima e pediu-lhe que deixasse uma mensagem de telegrama, dizendo que iria contactá-la.
No dia 9 de maio, a Hacker começou a devolver ETH às vítimas, acabando por devolver toda a ETH. Os Hacker fizeram esse movimento por pressão ou tinham consciência? O PANews tem algumas razões baseadas na informação de comunicação sobre o na cadeia.
Caçadores de recompensas dissuadem Hacker
Desde o dia 4 de maio, a vítima gritou para o Hacker mais tempo, além de dizer que poderia dar 10% para a outra parte, ele também disse que não postou nada no Twitter, e admoestou a Hacker: Todos sabemos que 7 milhões definitivamente mudarão sua vida para melhor, mas 70 milhões não farão você dormir bem.
Infelizmente, depois de gritos de saudade, não houve resposta da Hacker. Parece que as vítimas carecem de provas conclusivas para confirmar a verdadeira identidade do Hacker, incluindo a rede de inteligência de ameaças SlowMist, que apenas localizou uma estação base móvel em Hong Kong, e não inclui a possibilidade de uma VPN. Portanto, Hacker também está em estado de impunidade.
Até 7 de maio, um 0x882c927f0743c8aBC093F7088901457A4b520000 Endereço enviou uma mensagem à vítima: "Olá, sou um dos programadores da ChangeNow. Tenho acesso à base de dados ChangeNow. Hacker tenho usado esta plataforma saudade. Eu posso divulgar todos os seus dados, mas eu peço uma recompensa de US $ 100.000 em exchange para dados como este como o Endereço IP e o Endereço da Bolsa para onde os fundos são enviados, eu só posso fornecer essas informações; O restante cabe à polícia entrar em contato com as exchanges e coletar seus dados pessoais, como KYC e localização relacionados ao Endereço. Se você quiser prosseguir com o caso, por favor, envie uma confirmação. ”
Embora a vítima não tenha respondido ao pedido de recompensa para este endereço, foi após esta mensagem que o Hacker de repente transferiu de volta 51 ETH para a vítima com um posfácio pedindo para adicionar o TG da vítima conta.
Através na cadeia análise, o PANews descobriu que as contas vinculadas mais longas do Hacker interagiram com as trocas do ChangeNow. E os fundos na Endereço do caçador de recompensa gritando também foram moeda pela ChangeNow. Talvez tenha sido esta mensagem que cutucou a fraqueza do Hacker e o fez sentir ciúmes deste desconhecido denunciante.
O ChangeNow é um exchange que os Hackers estão muito interessados e, de um ponto de vista convencional, é usado como uma ferramenta de mistura de moeda com recursos como anonimato e isenção de KYC. De acordo com o PANews, Hacker precisam KYC se usaram a função de exchange de moeda fiat na plataforma.
No entanto, a julgar pelas informações na cadeia e pelas informações deixadas pelo caçador de recompensa, a identidade da outra parte não pode ser confirmada como membro da equipe da ChangeNow. No final, a julgar pelas informações na cadeia, parece que este recompensa caçador ainda não recebeu os $100.000 recompensa como desejava.
A verdadeira vítima pode ser um Grandes investidores de macaco entediado
Em 5 de maio, PEPE expoente de identidade fundador, o fundador da Pond Coin, PAULY, pode ter usado esse incidente para ganhar uma onda de popularidade, posando no Twitter que foi vítima de Tokens perdidos. No entanto, uma análise do PANews concluiu que PAULY não foi vítima do incidente.
De acordo com as informações do TG deixadas pela vítima no na cadeia, um usuário do @BuiDuPh estava conectado ao tweet. O usuário é introduzido como um engenheiro de software no Vietnã. e encaminhou o andamento da cobertura mediática do incidente ansiosamente após o incidente. As tentativas do PANews de entrar em contato com o usuário não responderam e, em 12 de maio, o usuário havia saído de suas contas do Twitter e excluído todo o conteúdo relacionado. Mas olhando para o feed anterior do usuário no Twitter, o usuário só retuitou algum conteúdo relevante após o incidente, e manteve um grande número de navegação e interação com outros conteúdos todos os dias, e não parecia uma pessoa que perdeu US $ 70 milhões, e o usuário pode apenas ajudar o detentor do Token a lidar com o incidente.
De acordo com o rastreamento de na cadeia informações, o PANews descobriu que o verdadeiro dono do Token perdido desta vez provavelmente será o usuário @nobody_vault, ninguém_vault é um famoso jogador de NFT, e já foi o maior detentor do Bored Ape NFT. A partir de agora, ele ainda possui 49 Bored Ape NFTs, e já investiu em um projeto de jogo blockchain Undeads. De acordo com na cadeia informações, a perda de moeda Endereço tem um grande número de transações com o Endereço de ninguém_vault.
Os hackers não pararam
De acordo com na cadeia informações, pode-se ver que o Hacker fez recentemente cerca de 25.000 microtransacção para a pesca através de dois Endereço de 0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52 e 0xDCddc9287e59B5DF08d17148a078bD181313EAcC. Até agora, parece que o Hacker não tem intenção de parar, e mesmo depois de devolver as vítimas 1155WBTC, o Hacker continua a usar este método para pescar. Além desse phishing, de acordo com a análise da Slowfog, a Hacker recentemente obteve mais de US$ 1,27 milhão em lucros por meio desse método.
Outro usuário 0x09564aC9288eD66bD32E793E76ce4336C1a9eD00 deixou uma mensagem no na cadeia e disse que o Hacker havia pescado mais de 20 Endereço através deste método.
Mas em comparação com as vítimas que perderam 1155 WBTC, outros usuários não parecem ter tanta sorte. Devido à pequena quantidade de dinheiro, estas pequenas vítimas da pesca não atraem a atenção do público. E o Hacker também parece estar isento de qualquer responsabilidade legal após a devolução dos fundos. Não só continuar a sair-se impune, mas também continuar a voltar ao antigo negócio.
Para usuários comuns, este incidente também lembra a todos para confirmar cuidadosamente seus Endereço antes de fazer uma transferência.