Trong khu rừng tối tăm của mã hóa, tin tặc nhìn chằm chằm vào tài sản của on-chain và chờ đợi cơ hội, và trong số những nạn nhân lâu nhất của lừa đảo, con cá voi bị đánh bắt với giá 1155 Bitcoin cuối cùng là một người may mắn.
"Vụ lừa đảo" này đã được cộng đồng quan tâm vì số tiền khổng lồ, và phong trào của nó đã được cộng đồng quan tâm, và câu chuyện bắt đầu vào ngày 3/5, khi một người dùng cá voi bị Hacker lừa đảo với cùng số Địa chỉ và mất 1.155 WBTC, trị giá khoảng 70 triệu USD. Sau đó, Hacker đã đổi toàn bộ WBTC lấy 22.955 ETH và chuyển sang hàng chục tài khoản. Vào ngày 4/5, các nạn nhân bắt đầu la hét để Hacker qua tin nhắn on-chain, yêu cầu họ để lại 10% và trả lại 90% còn lại. Ngoài ra, ETH Địa chỉ giữa hai bên cũng đã trở thành một short cho các sàn giao dịch tập trung, và nhiều Địa chỉ đã tham gia vào việc theo đuổi coin này. Cho đến ngày 9 tháng Năm, Hacker đã trả lời nạn nhân và yêu cầu anh ta để lại một tin nhắn điện tín, nói rằng anh ta sẽ liên lạc với anh ta.
Vào ngày 9 tháng 5, Hacker bắt đầu trả lại ETH cho các nạn nhân, cuối cùng trả lại toàn bộ ETH. Có phải Hacker đã làm cho điều này thoát khỏi áp lực hay họ có lương tâm? PANews có một số lý do dựa trên thông tin liên lạc trên on-chain.
Thợ săn tiền thưởng ngăn cản Hacker
Kể từ ngày 4/5, nạn nhân đã hét lên với Hacker lâu nhất, ngoài việc nói rằng anh ta có thể chia 10% cho bên kia, anh ta còn nói rằng anh ta không đăng bất cứ điều gì trên Twitter và khuyên nhủ Hacker: Chúng ta đều biết rằng 7 triệu chắc chắn sẽ thay đổi cuộc sống của bạn tốt hơn, nhưng 70 triệu sẽ không khiến bạn ngủ ngon.
Đáng tiếc, sau khi hét lên một tiếng, vẫn chưa có hồi âm Hacker. Có vẻ như các nạn nhân thiếu bằng chứng thuyết phục để xác nhận danh tính thực sự của Hacker, bao gồm mạng tình báo mối đe dọa SlowMist, chỉ đặt một trạm gốc di động ở Hồng Kông và không bao gồm khả năng VPN. Do đó, Hacker cũng đang trong tình trạng không bị trừng phạt.
Cho đến ngày 7/5, một 0x882c927f0743c8aBC093F7088901457A4b520000 Địa chỉ đã gửi tin nhắn cho nạn nhân: "Xin chào, tôi là một trong những lập trình viên tại ChangeNow. Tôi có quyền truy cập vào cơ sở dữ liệu ChangeNow. Hacker đã sử dụng nền tảng này khao khát. Tôi có thể tiết lộ tất cả dữ liệu của anh ấy, nhưng tôi yêu cầu phần thưởng 100.000 đô la sàn giao dịch cho dữ liệu như Địa chỉ IP này và Địa chỉ của Sàn giao dịch nơi tiền được gửi, tôi chỉ có thể cung cấp thông tin này; Phần còn lại tùy thuộc vào cảnh sát để liên hệ với các sàn giao dịch và thu thập dữ liệu cá nhân của anh ta, chẳng hạn như KYC và vị trí liên quan đến Địa chỉ. Nếu bạn muốn theo đuổi vụ kiện, vui lòng gửi xác nhận. ”
Mặc dù nạn nhân không trả lời yêu cầu của tiền thưởng về địa chỉ này, nhưng chính sau tin nhắn này, Hacker bất ngờ chuyển lại 51 ETH cho nạn nhân kèm theo phần tái bút yêu cầu thêm TG tài khoản của nạn nhân.
Thông qua phân tích on-chain, PANews nhận thấy rằng các tài khoản được liên kết lâu nhất của Hacker đã tương tác với các sàn giao dịch ChangeNow. Và số tiền trong Địa chỉ của thợ săn tiền thưởng la hét cũng được ChangeNow coin lại. Có lẽ chính thông điệp này đã chọc vào điểm yếu của Hacker và khiến anh ghen tị với người tố giác vô danh này.
ChangeNow là một sàn giao dịch mà Tin tặc rất quan tâm và theo quan điểm thông thường, nó được sử dụng như một công cụ trộn coin với các tính năng như ẩn danh và miễn KYC. Theo PANews, Hacker cần KYC nếu họ đã sử dụng chức năng sàn giao dịch tiền tệ tiền pháp định trên nền tảng này.
Tuy nhiên, đánh giá từ thông tin on-chain và thông tin do thợ săn tiền thưởng để lại, danh tính của bên kia không thể được xác nhận là nhân viên của ChangeNow. Cuối cùng, đánh giá từ thông tin on-chain, có vẻ như thợ săn tiền thưởng này vẫn chưa nhận được tiền thưởng 100.000 đô la như mong muốn.
Nạn nhân thực sự có thể là một Nhà đầu tư lớn của Bored Ape
Vào ngày 5 tháng 5, người sáng lập PEPE, người sáng lập Pond Coin, PAULY, có thể đã sử dụng sự cố này để đạt được một làn sóng phổ biến, đặt ra trên Twitter rằng anh ta là nạn nhân của Token bị mất. Tuy nhiên, một phân tích của PANews cho thấy PAULY không phải là nạn nhân của vụ việc.
Theo thông tin TG mà nạn nhân để lại trong on-chain, một người dùng @BuiDuPh đã được kết nối với tweet. Người dùng được giới thiệu là kỹ sư phần mềm tại Việt Nam. đồng thời chuyển tiếp tiến độ đưa tin của truyền thông về vụ việc sau vụ việc. Những nỗ lực của PANews để liên lạc với người dùng đã không phản hồi và đến ngày 12 tháng Năm, người dùng đã đăng xuất khỏi tài khoản Twitter của mình và xóa tất cả nội dung liên quan. Nhưng nhìn vào nguồn cấp dữ liệu Twitter trước đó của người dùng, người dùng chỉ tweet lại một số nội dung có liên quan sau vụ việc và duy trì một số lượng lớn trình duyệt và tương tác với các nội dung khác mỗi ngày và trông không giống như một người mất 70 triệu đô la và người dùng chỉ có thể giúp chủ sở hữu Token đối phó với vụ việc.
Theo dõi thông tin on-chain, PANews phát hiện ra rằng chủ nhân thực sự của chiếc Token bị mất lần này rất có thể là người dùng @nobody_vault, không ai _vault là người chơi NFT nổi tiếng, và từng là người nắm giữ lớn nhất của Bored Ape NFT. Tính đến thời điểm hiện tại, anh vẫn đang nắm giữ 49 NFT Bored Ape và trước đó đã đầu tư vào một dự án trò chơi blockchain Undeads. Theo on-chain tin, việc mất coin Địa chỉ có số lượng giao dịch lớn với Địa chỉ không có ai_vault.
Tin tặc đã không dừng lại
Theo on-chain tin, có thể thấy gần đây Hacker đã thực hiện khoảng 25.000 giao dịch vi mô để đánh bắt thông qua hai Địa chỉ 0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52 và 0xDCddc9287e59B5DF08d17148a078bD181313EAcC. Cho đến nay, dường như Hacker vẫn chưa có ý định dừng lại, và ngay cả sau khi trao trả các nạn nhân 1155WBTC, Hacker vẫn tiếp tục sử dụng phương pháp này để đánh bắt. Ngoài vụ lừa đảo này, theo phân tích của Slowfog, Hacker gần đây đã kiếm được hơn 1,27 triệu đô la lợi nhuận thông qua phương pháp này.
Một người dùng khác 0x09564aC9288eD66bD32E793E76ce4336C1a9eD00 để lại lời nhắn trên on-chain và nói rằng Hacker đã đánh bắt hơn 20 Địa chỉ thông qua phương pháp này.
Nhưng so với các nạn nhân mất 1155 WBTC, những người dùng khác dường như không may mắn như vậy. Do số tiền ít, những nạn nhân đánh bắt cá nhỏ này không thu hút sự chú ý của công chúng. Và Hacker dường như cũng được miễn mọi trách nhiệm pháp lý sau khi trả lại tiền. Không chỉ tiếp tục thoát khỏi nó, mà còn tiếp tục quay trở lại công việc kinh doanh cũ.
Đối với người dùng thông thường, sự cố này cũng nhắc nhở mọi người xác nhận cẩn thận Địa chỉ của mình trước khi thực hiện chuyển khoản.
Theo dõi trên chuỗi của 1155 Bitcoin được phục hồi: nạn nhân có thể là một Nhà đầu tư lớn của Bored Ape, và danh tính của Hacker được nắm bắt
Bởi Frank, PANews
Trong khu rừng tối tăm của mã hóa, tin tặc nhìn chằm chằm vào tài sản của on-chain và chờ đợi cơ hội, và trong số những nạn nhân lâu nhất của lừa đảo, con cá voi bị đánh bắt với giá 1155 Bitcoin cuối cùng là một người may mắn.
"Vụ lừa đảo" này đã được cộng đồng quan tâm vì số tiền khổng lồ, và phong trào của nó đã được cộng đồng quan tâm, và câu chuyện bắt đầu vào ngày 3/5, khi một người dùng cá voi bị Hacker lừa đảo với cùng số Địa chỉ và mất 1.155 WBTC, trị giá khoảng 70 triệu USD. Sau đó, Hacker đã đổi toàn bộ WBTC lấy 22.955 ETH và chuyển sang hàng chục tài khoản. Vào ngày 4/5, các nạn nhân bắt đầu la hét để Hacker qua tin nhắn on-chain, yêu cầu họ để lại 10% và trả lại 90% còn lại. Ngoài ra, ETH Địa chỉ giữa hai bên cũng đã trở thành một short cho các sàn giao dịch tập trung, và nhiều Địa chỉ đã tham gia vào việc theo đuổi coin này. Cho đến ngày 9 tháng Năm, Hacker đã trả lời nạn nhân và yêu cầu anh ta để lại một tin nhắn điện tín, nói rằng anh ta sẽ liên lạc với anh ta.
Vào ngày 9 tháng 5, Hacker bắt đầu trả lại ETH cho các nạn nhân, cuối cùng trả lại toàn bộ ETH. Có phải Hacker đã làm cho điều này thoát khỏi áp lực hay họ có lương tâm? PANews có một số lý do dựa trên thông tin liên lạc trên on-chain.
Thợ săn tiền thưởng ngăn cản Hacker
Kể từ ngày 4/5, nạn nhân đã hét lên với Hacker lâu nhất, ngoài việc nói rằng anh ta có thể chia 10% cho bên kia, anh ta còn nói rằng anh ta không đăng bất cứ điều gì trên Twitter và khuyên nhủ Hacker: Chúng ta đều biết rằng 7 triệu chắc chắn sẽ thay đổi cuộc sống của bạn tốt hơn, nhưng 70 triệu sẽ không khiến bạn ngủ ngon.
Đáng tiếc, sau khi hét lên một tiếng, vẫn chưa có hồi âm Hacker. Có vẻ như các nạn nhân thiếu bằng chứng thuyết phục để xác nhận danh tính thực sự của Hacker, bao gồm mạng tình báo mối đe dọa SlowMist, chỉ đặt một trạm gốc di động ở Hồng Kông và không bao gồm khả năng VPN. Do đó, Hacker cũng đang trong tình trạng không bị trừng phạt.
Cho đến ngày 7/5, một 0x882c927f0743c8aBC093F7088901457A4b520000 Địa chỉ đã gửi tin nhắn cho nạn nhân: "Xin chào, tôi là một trong những lập trình viên tại ChangeNow. Tôi có quyền truy cập vào cơ sở dữ liệu ChangeNow. Hacker đã sử dụng nền tảng này khao khát. Tôi có thể tiết lộ tất cả dữ liệu của anh ấy, nhưng tôi yêu cầu phần thưởng 100.000 đô la sàn giao dịch cho dữ liệu như Địa chỉ IP này và Địa chỉ của Sàn giao dịch nơi tiền được gửi, tôi chỉ có thể cung cấp thông tin này; Phần còn lại tùy thuộc vào cảnh sát để liên hệ với các sàn giao dịch và thu thập dữ liệu cá nhân của anh ta, chẳng hạn như KYC và vị trí liên quan đến Địa chỉ. Nếu bạn muốn theo đuổi vụ kiện, vui lòng gửi xác nhận. ”
Mặc dù nạn nhân không trả lời yêu cầu của tiền thưởng về địa chỉ này, nhưng chính sau tin nhắn này, Hacker bất ngờ chuyển lại 51 ETH cho nạn nhân kèm theo phần tái bút yêu cầu thêm TG tài khoản của nạn nhân.
Thông qua phân tích on-chain, PANews nhận thấy rằng các tài khoản được liên kết lâu nhất của Hacker đã tương tác với các sàn giao dịch ChangeNow. Và số tiền trong Địa chỉ của thợ săn tiền thưởng la hét cũng được ChangeNow coin lại. Có lẽ chính thông điệp này đã chọc vào điểm yếu của Hacker và khiến anh ghen tị với người tố giác vô danh này.
ChangeNow là một sàn giao dịch mà Tin tặc rất quan tâm và theo quan điểm thông thường, nó được sử dụng như một công cụ trộn coin với các tính năng như ẩn danh và miễn KYC. Theo PANews, Hacker cần KYC nếu họ đã sử dụng chức năng sàn giao dịch tiền tệ tiền pháp định trên nền tảng này.
Tuy nhiên, đánh giá từ thông tin on-chain và thông tin do thợ săn tiền thưởng để lại, danh tính của bên kia không thể được xác nhận là nhân viên của ChangeNow. Cuối cùng, đánh giá từ thông tin on-chain, có vẻ như thợ săn tiền thưởng này vẫn chưa nhận được tiền thưởng 100.000 đô la như mong muốn.
Nạn nhân thực sự có thể là một Nhà đầu tư lớn của Bored Ape
Vào ngày 5 tháng 5, người sáng lập PEPE, người sáng lập Pond Coin, PAULY, có thể đã sử dụng sự cố này để đạt được một làn sóng phổ biến, đặt ra trên Twitter rằng anh ta là nạn nhân của Token bị mất. Tuy nhiên, một phân tích của PANews cho thấy PAULY không phải là nạn nhân của vụ việc.
Theo thông tin TG mà nạn nhân để lại trong on-chain, một người dùng @BuiDuPh đã được kết nối với tweet. Người dùng được giới thiệu là kỹ sư phần mềm tại Việt Nam. đồng thời chuyển tiếp tiến độ đưa tin của truyền thông về vụ việc sau vụ việc. Những nỗ lực của PANews để liên lạc với người dùng đã không phản hồi và đến ngày 12 tháng Năm, người dùng đã đăng xuất khỏi tài khoản Twitter của mình và xóa tất cả nội dung liên quan. Nhưng nhìn vào nguồn cấp dữ liệu Twitter trước đó của người dùng, người dùng chỉ tweet lại một số nội dung có liên quan sau vụ việc và duy trì một số lượng lớn trình duyệt và tương tác với các nội dung khác mỗi ngày và trông không giống như một người mất 70 triệu đô la và người dùng chỉ có thể giúp chủ sở hữu Token đối phó với vụ việc.
Theo dõi thông tin on-chain, PANews phát hiện ra rằng chủ nhân thực sự của chiếc Token bị mất lần này rất có thể là người dùng @nobody_vault, không ai _vault là người chơi NFT nổi tiếng, và từng là người nắm giữ lớn nhất của Bored Ape NFT. Tính đến thời điểm hiện tại, anh vẫn đang nắm giữ 49 NFT Bored Ape và trước đó đã đầu tư vào một dự án trò chơi blockchain Undeads. Theo on-chain tin, việc mất coin Địa chỉ có số lượng giao dịch lớn với Địa chỉ không có ai_vault.
Tin tặc đã không dừng lại
Theo on-chain tin, có thể thấy gần đây Hacker đã thực hiện khoảng 25.000 giao dịch vi mô để đánh bắt thông qua hai Địa chỉ 0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52 và 0xDCddc9287e59B5DF08d17148a078bD181313EAcC. Cho đến nay, dường như Hacker vẫn chưa có ý định dừng lại, và ngay cả sau khi trao trả các nạn nhân 1155WBTC, Hacker vẫn tiếp tục sử dụng phương pháp này để đánh bắt. Ngoài vụ lừa đảo này, theo phân tích của Slowfog, Hacker gần đây đã kiếm được hơn 1,27 triệu đô la lợi nhuận thông qua phương pháp này.
Một người dùng khác 0x09564aC9288eD66bD32E793E76ce4336C1a9eD00 để lại lời nhắn trên on-chain và nói rằng Hacker đã đánh bắt hơn 20 Địa chỉ thông qua phương pháp này.
Nhưng so với các nạn nhân mất 1155 WBTC, những người dùng khác dường như không may mắn như vậy. Do số tiền ít, những nạn nhân đánh bắt cá nhỏ này không thu hút sự chú ý của công chúng. Và Hacker dường như cũng được miễn mọi trách nhiệm pháp lý sau khi trả lại tiền. Không chỉ tiếp tục thoát khỏi nó, mà còn tiếp tục quay trở lại công việc kinh doanh cũ.
Đối với người dùng thông thường, sự cố này cũng nhắc nhở mọi người xác nhận cẩn thận Địa chỉ của mình trước khi thực hiện chuyển khoản.