1155枚比特幣失而復得:鏈上揭秘受害者或駭客身分。


在加密貨幣黑暗森林中,駭客利用釣魚手段盜取1155枚比特幣,價值7000萬美元,使受害者成為了一個幸運兒。社區關注的「釣魚案」從5月3日開始,受害者透過鏈上資訊向駭客喊話,請求返還被盜資產。賞金獵人威脅駭客揭露其身份,駭客最終歸還了被盜資產。一名自稱受害者的PEPE創始人被曝光,引起熱議。儘管駭客繼續進行小額釣魚盜取資產,對於一般用戶來說,需注意確認轉帳地址,以避免成為受害者。

加密的黑暗森林裡,駭客鏈上資產伺機而動,在大批被釣魚的受害者中,被釣走1155枚比特幣的巨鯨最終就是一個幸運兒。

這起「釣魚案」金額龐大,其動向一直受到社區關注,故事要從5月3日說起,一名巨鯨用戶遭遇黑客相同號地址釣魚損失1155枚WBTC,價值約7000萬美元。駭客將所有的WBTC兌換為22955枚ETH,轉移至數十個帳戶。 5月4日,受害者開始透過鏈上訊息向駭客喊話,請對方留下10%,將剩餘的90%返還另外,這兩個地址也成為中心化交易所的空間,活躍地址參與到防疫追悼行動的拉扯中來。協議5月9日,駭客回覆受害者,讓他留下電報訊息,表示會主動聯繫起來。

5月9日,駭客開始向受害者歸還ETH,最後還了全部ETH。到底有些駭客是迫於壓力做出這個動作還是良心發現做出這個動作? PANews根據鏈上的交易所資訊窺得緣由。

賞金獵人威脅駭客

自5月4日起,受害者就多次向駭客喊話,除了表示可以向對方10%之外,還表示自己沒有在推特上發布任何內容,並勸誡駭客:我們都知道700萬肯定會讓你的生活變得更好,但7000萬不會讓你睡得好。

不幸的是,在多次通話後,一直沒有得到駭客的回應。似乎受害者的缺手確實鑿鑿的證據能夠證實駭客的真實身份,包括慢霧的威脅情報網絡也只是定位到了一個位於香港的移動基站,而且不包括VPN的可能性。因此,駭客也有恃無恐的狀態。

5月7日,一個0x882c927f0743c8aBC093F7088901457A4b520000的地址向受害者發送消息稱:“你好,我是ChangeNow的佔用者之一。我可以訪問ChangeNow數據庫。 ,但我要求獎勵10萬美元以換取諸如此類的作為數據IP地址和資金發送的交易所的地址,我只能提供此信息;其餘的由警方聯繫交易所並收集他的個人數據,例如與地址相關的KYC 和位置。

雖然受害者未曾回應這個地址的賞金需求,但就在這條訊息之後,駭客突然向受害者轉回了51枚ETH,並附言要求添加受害者的TG帳號。

PANews透過鏈上分析發現,駭客的多個關聯帳戶確實與ChangeNow交易所發生互動。而喊話的賞金獵人的地址中的資金也是由ChangeNow提幣出來的。或許正是這一步驟訊息中駭客的軟肋,讓其開始忌憚這個未知的告密者。

ChangeNow 是駭客們非常熱衷的一個交易所匿名,從常規來看,其以和註冊表KYC 等特點被作為混幣工具使用。根據PANews 了解發現,駭客如果曾經在該平台使用法幣兌換功能,確實也需要KYC。

但從賞金獵人的鏈上訊息和所留下的訊息來看,對方的身分並不能證實是ChangeNow的工作人員。最後從鏈上資訊來看,這名賞金獵人似乎還沒有如願獲得10萬美元賞金。

真正的受害者或為無聊的猿大戶

5月5日,PEPE創始人身分曝光者、Pond Coin PAULY可能是為了透過這個事件蹭一波熱度,在推特上冒充自己是損失代幣的受害者。但經過PANews的分析發現PAULY不是這次事件的受害者。

據報道,受害者鏈上所留的TG訊息,在推特上關聯到一個@BuiDuPh的用戶。該用戶的介紹是一名越南的軟體工程師。並在事件後多次轉發媒體事件的通報進度。 PANews 嘗試與該用戶聯繫並得到回應,到5 月12 日,該用戶將推特帳戶註銷,並刪除了所有相關的內容。但瀏覽該用戶先前的推特動態來看,該用戶在事件發生時後面只是轉發了一些相關內容,每天還保持大量的瀏覽與內容互動,看起來並不像一個損失7000萬美元的人,該用戶也可能只是幫助代幣其他處理該事件。

而PANews根據鏈上資訊追蹤發現,這次損失代幣的真正失主很有可能是@nobody_vault這個用戶,nobody_vault是著名的NFT玩家,一度是無聊猿NFT的最大持有者。截至目前他仍然持有49 隻無聊的猿NFT,外國人也曾投資過一個Undeads 的鏈遊計畫。根據鏈上資訊顯示,丟幣地址與nobody_vault 的地址有大量交易往來。

駭客

駭客

駭客感應收手

根據鏈上資訊可以看出該駭客透過0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52和0xDCddc9287e59B5DF08d17148a078bD181313EAcC5DF08d17148a078bD181313EAcC25252525250萬筆地址進行了約兩個。目前看來駭客已經停手的意思,就在還給11之後55WBTC 受害者,駭客目前仍繼續使用此方法進行釣魚。除了這次釣魚之外,根據慢霧分析,該駭客已透過該策略近期獲利超過127 萬美元。

駭客

另一位用戶0x09564aC9288eD66bD32E793E76ce4336C1a9eD00在鏈上留言也表示駭客已經透過這種方法釣魚超過20個位址。

但近日損失了1155個WBTC的受害者表示,其他的用戶似乎就沒這麼幸運了。由於金額較小,導致這些小額釣魚受害者並不能引起大眾的重視。而該駭客仍然歸還了這個筆資金後似乎有了所有的法律責任。不僅繼續逍遙法外,還繼續重操舊業。

對一般用戶來說,這事件也提醒大家,轉帳前要仔細確認自己的地址。

資訊來源:0x資訊編譯自網際網路。版權歸作者Frank所有,未經許可,不得轉載

Total
0
Shares
Related Posts