Na floresta escura de encriptação, os hackers estão olhando para na cadeia ativos e, entre as vítimas mais longas de phishing, a baleia que foi pescada por 1155 Bitcoins é, em última análise, a sortuda.
Este "caso de phishing" tem sido motivo de preocupação para a comunidade por causa da enorme quantidade de dinheiro, e a história começa em 3 de maio, quando um usuário baleia foi phishing por Hacker no mesmo número Endereço e perdeu 1.155 WBTC, no valor de cerca de US $ 70 milhões. Posteriormente, o Hacker trocou todo o WBTC por 22.955 ETH e transferiu-o para dezenas de contas. No dia 4 de maio, as vítimas começaram a gritar com Hacker através de na cadeia mensagens, pedindo-lhes que deixassem 10% e devolvessem os restantes 90%. Além disso, a ETH Endereço entre os dois também se tornou um curto para trocas centralizadas, e muitos Endereço participaram dessa moeda busca. Até o dia 9 de maio, o Hacker respondeu à vítima e pediu que ele deixasse uma mensagem no Telegram dizendo que entraria em contato com ele.
No dia 9 de maio, a Hacker começou a devolver ETH às vítimas, acabando por devolver toda a quantidade de ETH. Os Hacker fizeram esse movimento por pressão ou tinham consciência? O PANews tem uma série de razões baseadas na comunicação na cadeia.
Caçadores de recompensas dissuadem Hacker
Desde o dia 4 de maio, a vítima gritou para o Hacker mais tempo, além de dizer que pode dar 10% para a outra parte, também disse que não postou nada no Twitter, e admoestou o Hacker: Todos sabemos que 7 milhões definitivamente mudarão sua vida para melhor, mas 70 milhões não farão você dormir bem.
Infelizmente, depois de gritos de saudade, não houve resposta da Hacker. Parece que as vítimas carecem de provas conclusivas para confirmar a verdadeira identidade do Hacker, incluindo a rede de inteligência de ameaças da SlowMist, que apenas localizou uma estação base móvel em Hong Kong, e não inclui a possibilidade de uma VPN. Portanto, Hacker também está em estado de impunidade.
Foi só em 7 de maio que um 0x882c927f0743c8aBC093F7088901457A4b520000 Endereço enviou uma mensagem para a vítima dizendo: "Olá, eu sou um dos programadores da ChangeNow. Tenho acesso à base de dados ChangeNow. Hacker tenho usado esta plataforma saudade. Eu posso divulgar todos os seus dados, mas eu peço uma recompensa de US $ 100.000 em exchange para dados como este como o Endereço IP e o Endereço da Bolsa para onde os fundos são enviados, eu só posso fornecer essas informações; O restante cabe à polícia entrar em contato com as exchanges e coletar seus dados pessoais, como KYC e localização relacionados ao Endereço. Se você quiser prosseguir com o caso, por favor, envie uma confirmação. ”
Embora a vítima não tenha respondido ao pedido de recompensa para este endereço, foi após esta mensagem que o Hacker de repente transferiu de volta 51 ETH para a vítima com um posfácio pedindo para adicionar o TG da vítima conta.
Através na cadeia análise, o PANews descobriu que as contas vinculadas mais longas do Hacker interagiram com as trocas do ChangeNow. E os fundos na Endereço do caçador de recompensa que gritou também são moeda pela ChangeNow. Talvez tenha sido esta mensagem que cutucou a fraqueza do Hacker e o fez sentir ciúmes deste desconhecido denunciante.
O ChangeNow é um exchange que os Hackers estão muito interessados, e é tradicionalmente usado como uma ferramenta de mistura de moeda com recursos como anonimato e isenção de KYC. De acordo com o PANews, Hacker precisam KYC se usaram o recurso de exchange de moeda fiat na plataforma.
Mas, a julgar pelas informações na cadeia e pelas informações deixadas pelo caçador de recompensa, a identidade da outra parte não pode ser confirmada como um membro da equipe da ChangeNow. No final, a julgar pelas informações na cadeia, parece que este recompensa caçador ainda não recebeu os $100.000 recompensa como desejava.
A verdadeira vítima pode ser um Grandes investidores de macaco entediado
Em 5 de maio, PAULY, fundadora da PEPE e fundadora da Pond Coin, pode ter usado esse incidente para ganhar popularidade e posou no Twitter que foi vítima de tokens perdidos. No entanto, uma análise do PANews revelou que PAULY não foi vítima do incidente.
De acordo com as informações do TG deixadas pela vítima no na cadeia, estava ligado a um utilizador @BuiDuPh no Twitter. O usuário é introduzido como um engenheiro de software no Vietnã. e encaminhou o andamento da cobertura mediática do incidente ansiosamente após o incidente. As tentativas do PANews de entrar em contato com o usuário não responderam e, em 12 de maio, o usuário havia saído de suas contas do Twitter e removido todo o conteúdo relacionado. Mas olhando para o feed anterior do usuário no Twitter, o usuário só retuitou algum conteúdo relevante após o incidente, e manteve um grande número de navegação e interação com outros conteúdos todos os dias, o que não parece uma pessoa que perdeu US $ 70 milhões, e o usuário também pode apenas ajudar Token titulares a lidar com o incidente.
De acordo com as informações do na cadeia, o PANews descobriu que o verdadeiro dono do Token perdido provavelmente será o usuário @nobody_vault, ninguém_vault é um jogador de NFT famoso, e já foi o maior detentor do Bored Ape NFT. A partir de agora, ele ainda possui 49 Bored Ape NFTs e já investiu em um projeto de jogo blockchain Undeads. De acordo com na cadeia informações, a perda de moeda Endereço tem um grande número de transações com o Endereço de ninguém_vault.
Os hackers não pararam
De acordo com na cadeia informações, pode-se ver que o Hacker fez recentemente cerca de 25.000 microtransacção para a pesca através de dois Endereço 0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52 e 0xDCddc9287e59B5DF08d17148a078bD181313EAcC. Até agora, parece que o Hacker não tem intenção de parar, e mesmo depois de devolver as 1155 WBTC vítimas, o Hacker continua a usar este método de pesca. Além desse phishing, de acordo com a análise da Slowfog, a Hacker recentemente obteve mais de US$ 1,27 milhão em lucros por meio desse método.
Outro usuário 0x09564aC9288eD66bD32E793E76ce4336C1a9eD00 também comentou sobre a na cadeia que o Hacker havia pescado mais de 20 Endereço através deste método.
Mas em comparação com as vítimas que perderam 1155 WBTC, outros usuários não parecem ter tanta sorte. Devido à pequena quantidade de dinheiro, estas pequenas vítimas da pesca não atraem a atenção do público. E o Hacker também parece estar isento de qualquer responsabilidade legal após a devolução dos fundos. Não só continuar a sair-se impune, mas também continuar a voltar ao antigo negócio.
Para usuários comuns, este incidente também lembra a todos para confirmar cuidadosamente seus Endereço antes de fazer uma transferência.
O perdido 1155 Bitcoin: a verdadeira vítima pode ser o Grandes investidores do macaco entediado
Original por Frank, PANews
Na floresta escura de encriptação, os hackers estão olhando para na cadeia ativos e, entre as vítimas mais longas de phishing, a baleia que foi pescada por 1155 Bitcoins é, em última análise, a sortuda.
Este "caso de phishing" tem sido motivo de preocupação para a comunidade por causa da enorme quantidade de dinheiro, e a história começa em 3 de maio, quando um usuário baleia foi phishing por Hacker no mesmo número Endereço e perdeu 1.155 WBTC, no valor de cerca de US $ 70 milhões. Posteriormente, o Hacker trocou todo o WBTC por 22.955 ETH e transferiu-o para dezenas de contas. No dia 4 de maio, as vítimas começaram a gritar com Hacker através de na cadeia mensagens, pedindo-lhes que deixassem 10% e devolvessem os restantes 90%. Além disso, a ETH Endereço entre os dois também se tornou um curto para trocas centralizadas, e muitos Endereço participaram dessa moeda busca. Até o dia 9 de maio, o Hacker respondeu à vítima e pediu que ele deixasse uma mensagem no Telegram dizendo que entraria em contato com ele.
No dia 9 de maio, a Hacker começou a devolver ETH às vítimas, acabando por devolver toda a quantidade de ETH. Os Hacker fizeram esse movimento por pressão ou tinham consciência? O PANews tem uma série de razões baseadas na comunicação na cadeia.
Caçadores de recompensas dissuadem Hacker
Desde o dia 4 de maio, a vítima gritou para o Hacker mais tempo, além de dizer que pode dar 10% para a outra parte, também disse que não postou nada no Twitter, e admoestou o Hacker: Todos sabemos que 7 milhões definitivamente mudarão sua vida para melhor, mas 70 milhões não farão você dormir bem.
Infelizmente, depois de gritos de saudade, não houve resposta da Hacker. Parece que as vítimas carecem de provas conclusivas para confirmar a verdadeira identidade do Hacker, incluindo a rede de inteligência de ameaças da SlowMist, que apenas localizou uma estação base móvel em Hong Kong, e não inclui a possibilidade de uma VPN. Portanto, Hacker também está em estado de impunidade.
Foi só em 7 de maio que um 0x882c927f0743c8aBC093F7088901457A4b520000 Endereço enviou uma mensagem para a vítima dizendo: "Olá, eu sou um dos programadores da ChangeNow. Tenho acesso à base de dados ChangeNow. Hacker tenho usado esta plataforma saudade. Eu posso divulgar todos os seus dados, mas eu peço uma recompensa de US $ 100.000 em exchange para dados como este como o Endereço IP e o Endereço da Bolsa para onde os fundos são enviados, eu só posso fornecer essas informações; O restante cabe à polícia entrar em contato com as exchanges e coletar seus dados pessoais, como KYC e localização relacionados ao Endereço. Se você quiser prosseguir com o caso, por favor, envie uma confirmação. ”
Embora a vítima não tenha respondido ao pedido de recompensa para este endereço, foi após esta mensagem que o Hacker de repente transferiu de volta 51 ETH para a vítima com um posfácio pedindo para adicionar o TG da vítima conta.
Através na cadeia análise, o PANews descobriu que as contas vinculadas mais longas do Hacker interagiram com as trocas do ChangeNow. E os fundos na Endereço do caçador de recompensa que gritou também são moeda pela ChangeNow. Talvez tenha sido esta mensagem que cutucou a fraqueza do Hacker e o fez sentir ciúmes deste desconhecido denunciante.
O ChangeNow é um exchange que os Hackers estão muito interessados, e é tradicionalmente usado como uma ferramenta de mistura de moeda com recursos como anonimato e isenção de KYC. De acordo com o PANews, Hacker precisam KYC se usaram o recurso de exchange de moeda fiat na plataforma.
Mas, a julgar pelas informações na cadeia e pelas informações deixadas pelo caçador de recompensa, a identidade da outra parte não pode ser confirmada como um membro da equipe da ChangeNow. No final, a julgar pelas informações na cadeia, parece que este recompensa caçador ainda não recebeu os $100.000 recompensa como desejava.
A verdadeira vítima pode ser um Grandes investidores de macaco entediado
Em 5 de maio, PAULY, fundadora da PEPE e fundadora da Pond Coin, pode ter usado esse incidente para ganhar popularidade e posou no Twitter que foi vítima de tokens perdidos. No entanto, uma análise do PANews revelou que PAULY não foi vítima do incidente.
De acordo com as informações do TG deixadas pela vítima no na cadeia, estava ligado a um utilizador @BuiDuPh no Twitter. O usuário é introduzido como um engenheiro de software no Vietnã. e encaminhou o andamento da cobertura mediática do incidente ansiosamente após o incidente. As tentativas do PANews de entrar em contato com o usuário não responderam e, em 12 de maio, o usuário havia saído de suas contas do Twitter e removido todo o conteúdo relacionado. Mas olhando para o feed anterior do usuário no Twitter, o usuário só retuitou algum conteúdo relevante após o incidente, e manteve um grande número de navegação e interação com outros conteúdos todos os dias, o que não parece uma pessoa que perdeu US $ 70 milhões, e o usuário também pode apenas ajudar Token titulares a lidar com o incidente.
De acordo com as informações do na cadeia, o PANews descobriu que o verdadeiro dono do Token perdido provavelmente será o usuário @nobody_vault, ninguém_vault é um jogador de NFT famoso, e já foi o maior detentor do Bored Ape NFT. A partir de agora, ele ainda possui 49 Bored Ape NFTs e já investiu em um projeto de jogo blockchain Undeads. De acordo com na cadeia informações, a perda de moeda Endereço tem um grande número de transações com o Endereço de ninguém_vault.
Os hackers não pararam
De acordo com na cadeia informações, pode-se ver que o Hacker fez recentemente cerca de 25.000 microtransacção para a pesca através de dois Endereço 0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52 e 0xDCddc9287e59B5DF08d17148a078bD181313EAcC. Até agora, parece que o Hacker não tem intenção de parar, e mesmo depois de devolver as 1155 WBTC vítimas, o Hacker continua a usar este método de pesca. Além desse phishing, de acordo com a análise da Slowfog, a Hacker recentemente obteve mais de US$ 1,27 milhão em lucros por meio desse método.
Outro usuário 0x09564aC9288eD66bD32E793E76ce4336C1a9eD00 também comentou sobre a na cadeia que o Hacker havia pescado mais de 20 Endereço através deste método.
Mas em comparação com as vítimas que perderam 1155 WBTC, outros usuários não parecem ter tanta sorte. Devido à pequena quantidade de dinheiro, estas pequenas vítimas da pesca não atraem a atenção do público. E o Hacker também parece estar isento de qualquer responsabilidade legal após a devolução dos fundos. Não só continuar a sair-se impune, mas também continuar a voltar ao antigo negócio.
Para usuários comuns, este incidente também lembra a todos para confirmar cuidadosamente seus Endereço antes de fazer uma transferência.