FTX 前員工揭露內幕:資金是如何在客戶、CHO 和Alameda 之間流轉而不被審計發現的

這引出更多的問題,等待我們挖掘。

來源:@vydamo_

編譯:郭倩雯,ChainCatcher

我本不打算分享這一切,但當我有機會與@MarioNawfal 匿名分享時,我決定分享。不過馬里奧不接受工資單/身份證、數字身份證、電子郵件、錢包傳真作為驗證,而是想要一個LinkedIn連接?

我作為一名前FTX 員工,可以講一講資金是如何成功地在客戶、CHO 和Alameda 錢包之間流轉而不被審計人員發現的。整個黑客攻擊之所以能進行,是因為SBF 在大約9 個月前投入的elx trapdoor,該功能也在公測中出現。

正如其名,這個功能允許Sam 使用elx 將虛假的記錄器信息,當審計人員要查詢數據庫時,他通過負通量(negative flux)把這些信息發送回他們。加入這個功能對Sam 來說很有用,這是一個非常普通的功能,但是,他擅長運用這些小東西。

日誌被解析到錢包。 0x1c69,然後它啟動了glm 的轉移功能;這裡只是一個例子,顯示如何通過Tornado 洗走76k+10k eth。對審計師來說,從服務器端傳回日誌的情況並無異常,而且在前端的資金看起來很安全。

在@ftx_app 我們的任務是設計ADD(全稱為Augmented deficit decoders“增強型虧損解碼器”),以幫助混淆和保護代碼庫,這些東西似乎後來被惡意地用來掩蓋高管們的錯誤行為。

當FTT 達到200wma 時,這些解碼器被用來讓它在LTF 上進行回升,每回升一次,FTT 就更加強大,但在高頻交易(HTF)之後,它無法堅持下去,這是一切開始崩潰的前兆。我的團隊因不適合被“解僱”了——就是在我們提出了這些信息是用來支撐$FTT 的混淆交易之後。我們花了4 年時間研究的ADD 現在被用到欺詐中,我們的意願沒有受到尊重。

我的主要問題是,Rupert 是如何在整個過程中把自己摘乾淨的。 Sam、Gary 和Caroline 一直在上頭條,但多個簽名的簽名者Rupert Calloway(與SBF長期交好,也是麻省理工學院的一名黑客,他的名字是@MarioNawfal昨日曝光的,並未出現在大眾視野。

Rupert。可能永遠不會都不會入獄,因為簽署多個簽名幾乎不構成犯罪,他可以辯稱自己的行為是被脅迫的。但令人驚訝的是,需要四個人簽字的7.83億美元怎麼突然不翼而飛,而他們似乎都都對此不知情。

Rupert 的dox 錢包(再次感謝@MarioNawfal的space️)目前持有660 萬美元eth,似乎在各種不同的地址之間轉來轉去——這究竟是為什麼?

其中一個是0x72。恰好0x72 擁有Milady#241。那麼,誰是它的主人呢?不是別人,正是Caroline。這引出更多的問題,等待我們挖掘。

展開全文打開碳鏈價值APP 查看更多精彩資訊

Total
0
Shares
Related Posts