Trong khu rừng tối tăm của mã hóa, tin tặc đang nhìn chằm chằm vào tài sản của on-chain và trong số những nạn nhân lâu nhất của lừa đảo, con cá voi bị đánh bắt với giá 1155 Bitcoin cuối cùng là người may mắn.
"Vụ lừa đảo" này đã được cộng đồng quan tâm vì số tiền khổng lồ, và câu chuyện bắt đầu vào ngày 3/5, khi một người dùng cá voi bị Hacker lừa đảo với cùng số Địa chỉ và mất 1.155 WBTC, trị giá khoảng 70 triệu USD. Sau đó, Hacker đã đổi toàn bộ WBTC lấy 22.955 ETH và chuyển sang hàng chục tài khoản. Vào ngày 4/5, các nạn nhân bắt đầu la hét với Hacker thông qua tin nhắn on-chain, yêu cầu họ để lại 10% và trả lại 90% còn lại. Ngoài ra, ETH Địa chỉ giữa hai bên cũng đã trở thành một short cho các sàn giao dịch tập trung, và nhiều Địa chỉ đã tham gia vào việc theo đuổi coin này. Cho đến ngày 9 tháng Năm, Hacker đã trả lời nạn nhân và yêu cầu anh ta để lại một tin nhắn điện tín nói rằng anh ta sẽ liên lạc với anh ta.
Ngày 9/5, Hacker bắt đầu trả lại ETH cho các nạn nhân, cuối cùng trả lại toàn bộ số tiền ETH. Có phải Hacker đã làm cho điều này thoát khỏi áp lực hay họ có lương tâm? PANews có một số lý do dựa trên giao tiếp on-chain.
Thợ săn tiền thưởng ngăn cản Hacker
Kể từ ngày 4/5, nạn nhân đã hét lên với Hacker lâu nhất, ngoài việc nói rằng anh ta có thể đưa 10% cho bên kia, anh ta còn nói rằng anh ta không đăng bất cứ điều gì trên Twitter, đồng thời khuyên Hacker: Chúng ta đều biết rằng 7 triệu chắc chắn sẽ thay đổi cuộc sống của bạn tốt hơn, nhưng 70 triệu sẽ không khiến bạn ngủ ngon.
Đáng tiếc, sau khi hét lên một tiếng, vẫn chưa có hồi âm Hacker. Có vẻ như các nạn nhân thiếu bằng chứng thuyết phục để xác nhận danh tính thực sự của Hacker, bao gồm mạng tình báo mối đe dọa của SlowMist, chỉ đặt một trạm gốc di động ở Hồng Kông và không bao gồm khả năng VPN. Do đó, Hacker cũng đang trong tình trạng không bị trừng phạt.
Mãi đến ngày 7/5, một 0x882c927f0743c8aBC093F7088901457A4b520000 Địa chỉ mới gửi tin nhắn cho nạn nhân với nội dung: "Xin chào, tôi là một trong những lập trình viên tại ChangeNow. Tôi có quyền truy cập vào cơ sở dữ liệu ChangeNow. Hacker đã sử dụng nền tảng này khao khát. Tôi có thể tiết lộ tất cả dữ liệu của anh ấy, nhưng tôi yêu cầu phần thưởng 100.000 đô la sàn giao dịch cho dữ liệu như Địa chỉ IP này và Địa chỉ của Sàn giao dịch nơi tiền được gửi, tôi chỉ có thể cung cấp thông tin này; Phần còn lại tùy thuộc vào cảnh sát để liên hệ với các sàn giao dịch và thu thập dữ liệu cá nhân của anh ta, chẳng hạn như KYC và vị trí liên quan đến Địa chỉ. Nếu bạn muốn theo đuổi vụ kiện, vui lòng gửi xác nhận. ”
Mặc dù nạn nhân không trả lời yêu cầu của tiền thưởng về địa chỉ này, nhưng chính sau tin nhắn này, Hacker bất ngờ chuyển lại 51 ETH cho nạn nhân kèm theo phần tái bút yêu cầu thêm TG tài khoản của nạn nhân.
Thông qua phân tích on-chain, PANews nhận thấy rằng các tài khoản được liên kết lâu nhất của Hacker đã tương tác với các sàn giao dịch ChangeNow. Và số tiền trong Địa chỉ của thợ săn tiền thưởng hét lên cũng được ChangeNow coin lại. Có lẽ chính thông điệp này đã chọc vào điểm yếu của Hacker và khiến anh ghen tị với người tố giác vô danh này.
ChangeNow là một sàn giao dịch mà Tin tặc rất quan tâm và theo truyền thống, nó được sử dụng như một công cụ trộn coin với các tính năng như ẩn danh và miễn KYC. Theo PANews, Hacker cần KYC nếu họ đã sử dụng tính năng sàn giao dịch tiền tệ tiền pháp định trên nền tảng này.
Nhưng đánh giá từ thông tin on-chain và thông tin do thợ săn tiền thưởng để lại, danh tính của bên kia không thể được xác nhận là nhân viên của ChangeNow. Cuối cùng, đánh giá từ thông tin on-chain, có vẻ như thợ săn tiền thưởng này vẫn chưa nhận được tiền thưởng 100.000 đô la như mong muốn.
Nạn nhân thực sự có thể là một Nhà đầu tư lớn của Bored Ape
Vào ngày 5 tháng 5, PAULY, người sáng lập PEPE và người sáng lập Pond Coin, có thể đã sử dụng sự cố này để trở nên nổi tiếng và đặt ra trên Twitter rằng cô là nạn nhân của Token bị mất. Tuy nhiên, một phân tích của PANews cho thấy PAULY không phải là nạn nhân của vụ việc.
Theo thông tin TG mà nạn nhân để lại trong on-chain, nó được liên kết với một người dùng @BuiDuPh trên Twitter. Người dùng được giới thiệu là kỹ sư phần mềm tại Việt Nam. đồng thời chuyển tiếp tiến độ đưa tin của truyền thông về vụ việc sau vụ việc. Những nỗ lực của PANews để liên hệ với người dùng đã không phản hồi và đến ngày 12 tháng Năm, người dùng đã đăng xuất khỏi tài khoản Twitter của mình và xóa tất cả nội dung liên quan. Nhưng nhìn vào nguồn cấp dữ liệu Twitter trước đó của người dùng, người dùng chỉ tweet lại một số nội dung có liên quan sau vụ việc và duy trì một số lượng lớn trình duyệt và tương tác với các nội dung khác mỗi ngày, trông không giống như một người mất 70 triệu đô la và người dùng cũng có thể chỉ giúp chủ sở hữu Token đối phó với vụ việc.
Theo thông tin on-chain, PANews phát hiện ra rằng chủ sở hữu thực sự của chiếc Token bị mất có khả năng là người dùng @nobody_vault, không ai _vault là người chơi NFT nổi tiếng và từng là người nắm giữ lớn nhất của Bored Ape NFT. Tính đến thời điểm hiện tại, anh vẫn đang nắm giữ 49 NFT Bored Ape và trước đó đã đầu tư vào một dự án trò chơi blockchain Undeads. Theo on-chain tin, việc mất coin Địa chỉ có số lượng giao dịch lớn với Địa chỉ không có ai_vault.
Tin tặc đã không dừng lại
Theo on-chain tin, có thể thấy gần đây Hacker đã thực hiện khoảng 25.000 giao dịch vi mô để đánh bắt thông qua hai Địa chỉ 0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52 và 0xDCddc9287e59B5DF08d17148a078bD181313EAcC. Cho đến nay, dường như Hacker không có ý định dừng lại và ngay cả sau khi trả lại 1155 nạn nhân WBTC, Hacker vẫn tiếp tục sử dụng phương pháp đánh bắt này. Ngoài vụ lừa đảo này, theo phân tích của Slowfog, Hacker gần đây đã kiếm được hơn 1,27 triệu đô la lợi nhuận thông qua phương pháp này.
Một người dùng khác cũng 0x09564aC9288eD66bD32E793E76ce4336C1a9eD00 nhận xét về on-chain rằng Hacker đã đánh bắt hơn 20 Địa chỉ thông qua phương pháp này.
Nhưng so với các nạn nhân mất 1155 WBTC, những người dùng khác dường như không may mắn như vậy. Do số tiền ít, những nạn nhân đánh bắt cá nhỏ này không thu hút sự chú ý của công chúng. Và Hacker dường như cũng được miễn mọi trách nhiệm pháp lý sau khi trả lại tiền. Không chỉ tiếp tục thoát khỏi nó, mà còn tiếp tục quay trở lại công việc kinh doanh cũ.
Đối với người dùng thông thường, sự cố này cũng nhắc nhở mọi người xác nhận cẩn thận Địa chỉ của mình trước khi thực hiện chuyển khoản.
Bitcoin 1155 bị mất: nạn nhân thực sự có thể là Nhà đầu tư lớn của Bored Ape
Bản gốc của Frank, PANews
Trong khu rừng tối tăm của mã hóa, tin tặc đang nhìn chằm chằm vào tài sản của on-chain và trong số những nạn nhân lâu nhất của lừa đảo, con cá voi bị đánh bắt với giá 1155 Bitcoin cuối cùng là người may mắn.
"Vụ lừa đảo" này đã được cộng đồng quan tâm vì số tiền khổng lồ, và câu chuyện bắt đầu vào ngày 3/5, khi một người dùng cá voi bị Hacker lừa đảo với cùng số Địa chỉ và mất 1.155 WBTC, trị giá khoảng 70 triệu USD. Sau đó, Hacker đã đổi toàn bộ WBTC lấy 22.955 ETH và chuyển sang hàng chục tài khoản. Vào ngày 4/5, các nạn nhân bắt đầu la hét với Hacker thông qua tin nhắn on-chain, yêu cầu họ để lại 10% và trả lại 90% còn lại. Ngoài ra, ETH Địa chỉ giữa hai bên cũng đã trở thành một short cho các sàn giao dịch tập trung, và nhiều Địa chỉ đã tham gia vào việc theo đuổi coin này. Cho đến ngày 9 tháng Năm, Hacker đã trả lời nạn nhân và yêu cầu anh ta để lại một tin nhắn điện tín nói rằng anh ta sẽ liên lạc với anh ta.
Ngày 9/5, Hacker bắt đầu trả lại ETH cho các nạn nhân, cuối cùng trả lại toàn bộ số tiền ETH. Có phải Hacker đã làm cho điều này thoát khỏi áp lực hay họ có lương tâm? PANews có một số lý do dựa trên giao tiếp on-chain.
Thợ săn tiền thưởng ngăn cản Hacker
Kể từ ngày 4/5, nạn nhân đã hét lên với Hacker lâu nhất, ngoài việc nói rằng anh ta có thể đưa 10% cho bên kia, anh ta còn nói rằng anh ta không đăng bất cứ điều gì trên Twitter, đồng thời khuyên Hacker: Chúng ta đều biết rằng 7 triệu chắc chắn sẽ thay đổi cuộc sống của bạn tốt hơn, nhưng 70 triệu sẽ không khiến bạn ngủ ngon.
Đáng tiếc, sau khi hét lên một tiếng, vẫn chưa có hồi âm Hacker. Có vẻ như các nạn nhân thiếu bằng chứng thuyết phục để xác nhận danh tính thực sự của Hacker, bao gồm mạng tình báo mối đe dọa của SlowMist, chỉ đặt một trạm gốc di động ở Hồng Kông và không bao gồm khả năng VPN. Do đó, Hacker cũng đang trong tình trạng không bị trừng phạt.
Mãi đến ngày 7/5, một 0x882c927f0743c8aBC093F7088901457A4b520000 Địa chỉ mới gửi tin nhắn cho nạn nhân với nội dung: "Xin chào, tôi là một trong những lập trình viên tại ChangeNow. Tôi có quyền truy cập vào cơ sở dữ liệu ChangeNow. Hacker đã sử dụng nền tảng này khao khát. Tôi có thể tiết lộ tất cả dữ liệu của anh ấy, nhưng tôi yêu cầu phần thưởng 100.000 đô la sàn giao dịch cho dữ liệu như Địa chỉ IP này và Địa chỉ của Sàn giao dịch nơi tiền được gửi, tôi chỉ có thể cung cấp thông tin này; Phần còn lại tùy thuộc vào cảnh sát để liên hệ với các sàn giao dịch và thu thập dữ liệu cá nhân của anh ta, chẳng hạn như KYC và vị trí liên quan đến Địa chỉ. Nếu bạn muốn theo đuổi vụ kiện, vui lòng gửi xác nhận. ”
Mặc dù nạn nhân không trả lời yêu cầu của tiền thưởng về địa chỉ này, nhưng chính sau tin nhắn này, Hacker bất ngờ chuyển lại 51 ETH cho nạn nhân kèm theo phần tái bút yêu cầu thêm TG tài khoản của nạn nhân.
Thông qua phân tích on-chain, PANews nhận thấy rằng các tài khoản được liên kết lâu nhất của Hacker đã tương tác với các sàn giao dịch ChangeNow. Và số tiền trong Địa chỉ của thợ săn tiền thưởng hét lên cũng được ChangeNow coin lại. Có lẽ chính thông điệp này đã chọc vào điểm yếu của Hacker và khiến anh ghen tị với người tố giác vô danh này.
ChangeNow là một sàn giao dịch mà Tin tặc rất quan tâm và theo truyền thống, nó được sử dụng như một công cụ trộn coin với các tính năng như ẩn danh và miễn KYC. Theo PANews, Hacker cần KYC nếu họ đã sử dụng tính năng sàn giao dịch tiền tệ tiền pháp định trên nền tảng này.
Nhưng đánh giá từ thông tin on-chain và thông tin do thợ săn tiền thưởng để lại, danh tính của bên kia không thể được xác nhận là nhân viên của ChangeNow. Cuối cùng, đánh giá từ thông tin on-chain, có vẻ như thợ săn tiền thưởng này vẫn chưa nhận được tiền thưởng 100.000 đô la như mong muốn.
Nạn nhân thực sự có thể là một Nhà đầu tư lớn của Bored Ape
Vào ngày 5 tháng 5, PAULY, người sáng lập PEPE và người sáng lập Pond Coin, có thể đã sử dụng sự cố này để trở nên nổi tiếng và đặt ra trên Twitter rằng cô là nạn nhân của Token bị mất. Tuy nhiên, một phân tích của PANews cho thấy PAULY không phải là nạn nhân của vụ việc.
Theo thông tin TG mà nạn nhân để lại trong on-chain, nó được liên kết với một người dùng @BuiDuPh trên Twitter. Người dùng được giới thiệu là kỹ sư phần mềm tại Việt Nam. đồng thời chuyển tiếp tiến độ đưa tin của truyền thông về vụ việc sau vụ việc. Những nỗ lực của PANews để liên hệ với người dùng đã không phản hồi và đến ngày 12 tháng Năm, người dùng đã đăng xuất khỏi tài khoản Twitter của mình và xóa tất cả nội dung liên quan. Nhưng nhìn vào nguồn cấp dữ liệu Twitter trước đó của người dùng, người dùng chỉ tweet lại một số nội dung có liên quan sau vụ việc và duy trì một số lượng lớn trình duyệt và tương tác với các nội dung khác mỗi ngày, trông không giống như một người mất 70 triệu đô la và người dùng cũng có thể chỉ giúp chủ sở hữu Token đối phó với vụ việc.
Theo thông tin on-chain, PANews phát hiện ra rằng chủ sở hữu thực sự của chiếc Token bị mất có khả năng là người dùng @nobody_vault, không ai _vault là người chơi NFT nổi tiếng và từng là người nắm giữ lớn nhất của Bored Ape NFT. Tính đến thời điểm hiện tại, anh vẫn đang nắm giữ 49 NFT Bored Ape và trước đó đã đầu tư vào một dự án trò chơi blockchain Undeads. Theo on-chain tin, việc mất coin Địa chỉ có số lượng giao dịch lớn với Địa chỉ không có ai_vault.
Tin tặc đã không dừng lại
Theo on-chain tin, có thể thấy gần đây Hacker đã thực hiện khoảng 25.000 giao dịch vi mô để đánh bắt thông qua hai Địa chỉ 0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52 và 0xDCddc9287e59B5DF08d17148a078bD181313EAcC. Cho đến nay, dường như Hacker không có ý định dừng lại và ngay cả sau khi trả lại 1155 nạn nhân WBTC, Hacker vẫn tiếp tục sử dụng phương pháp đánh bắt này. Ngoài vụ lừa đảo này, theo phân tích của Slowfog, Hacker gần đây đã kiếm được hơn 1,27 triệu đô la lợi nhuận thông qua phương pháp này.
Một người dùng khác cũng 0x09564aC9288eD66bD32E793E76ce4336C1a9eD00 nhận xét về on-chain rằng Hacker đã đánh bắt hơn 20 Địa chỉ thông qua phương pháp này.
Nhưng so với các nạn nhân mất 1155 WBTC, những người dùng khác dường như không may mắn như vậy. Do số tiền ít, những nạn nhân đánh bắt cá nhỏ này không thu hút sự chú ý của công chúng. Và Hacker dường như cũng được miễn mọi trách nhiệm pháp lý sau khi trả lại tiền. Không chỉ tiếp tục thoát khỏi nó, mà còn tiếp tục quay trở lại công việc kinh doanh cũ.
Đối với người dùng thông thường, sự cố này cũng nhắc nhở mọi người xác nhận cẩn thận Địa chỉ của mình trước khi thực hiện chuyển khoản.