원저자: Frank, PANews
암호화의 어두운 숲 속에서 해커들은 기회를 노리며 체인의 자산을 지켜보고 있습니다. 수많은 피싱 피해자들 가운데 결국 1,155비트코인을 피싱으로 낚아챈 고래가 운이 좋았습니다.
이번 '피싱 사건'은 엄청난 규모로 커뮤니티의 주목을 받고 있다. 지난 5월 3일 한 고래 이용자가 같은 주소를 사용하는 해커에게 피싱 공격을 받아 약 7천만 달러 상당의 WBTC를 잃었던 사건부터 시작된다. . 이후 해커는 WBTC를 모두 22,955 ETH로 전환해 수십 개의 계정으로 이체했습니다. 피해자는 5월 4일부터 온체인 메시지를 통해 해커에게 10%는 갖고 나머지 90%는 돌려달라고 소리치기 시작했다. 또한, 두 사람의 ETH 주소 역시 중앙화된 소통을 위한 공간이 되었으며, 코인 추구에 많은 주소가 참여하게 되었습니다. 해커는 지난 5월 9일까지 피해자에게 텔레그램 메시지를 남겨달라고 요청하며 적극적으로 연락하겠다고 답했다.
5월 9일부터 해커는 피해자에게 ETH를 반환하기 시작했고, 결국 모든 ETH를 반환했습니다. 해커가 압력을 받아 이런 일을 하였습니까? 아니면 양심의 가책으로 그렇게 하였습니까? PANews는 체인상의 교환 정보를 바탕으로 몇 가지 이유를 엿보았습니다.
현상금 사냥꾼은 해커를 저지합니다.
피해자는 지난 5월 4일부터 해커에게 수차례 소리를 지르며 상대방에게 10%를 줘도 된다고 했고, 트위터에는 아무 것도 올리지 않았다고 해커에게 이렇게 조언했다. 700만 달러는 확실히 당신의 삶을 더 좋게 만들겠지만, 7000만 달러는 당신이 잠을 잘 수 없게 해줄 것입니다.
안타깝게도 여러 차례 전화를 걸어도 해커는 아무런 응답을 받지 못했습니다. 슬로우미스트의 위협 인텔리전스 네트워크는 홍콩에 모바일 기지국만 위치해 있고, VPN 가능성은 포함되지 않은 등 피해자의 손에 해커의 진짜 신원을 확인할 수 있는 결정적인 증거가 부족한 것으로 보인다. . 그러므로 해커들도 자신감을 갖고 있는 상태이다.
5월 7일까지 주소 0x882c927f0743c8aBC093F7088901457A4b520000은 피해자에게 "안녕하세요. 저는 ChangeNow의 프로그래머 중 한 명입니다. 저는 ChangeNow 데이터베이스에 접근할 수 있습니다. 해커는 이 플랫폼을 여러 번 사용했습니다. 제가 그의 데이터를 모두 유출할 수 있습니다"라는 메시지를 보냈습니다. , 하지만 이와 같은 데이터에 대한 대가로 $100,000의 보상을 요구하고 있습니다. IP 주소와 자금이 전송된 거래소 주소이므로 이 정보만 제공할 수 있습니다. 해당 사례를 진행하려면 주소와 관련된 KYC 및 위치 등 개인 데이터를 교환하고 수집하세요."
피해자는 이 주소의 포상금 요청에 응답하지 않았지만, 이 메시지 직후에 해커가 피해자의 TG 계정을 추가하라는 요청과 함께 갑자기 51 ETH를 피해자에게 돌려주었습니다.
PANews는 온체인 분석을 통해 해커와 관련된 여러 계정이 ChangeNow 거래소와 상호 작용했다는 사실을 발견했습니다. 소리친 바운티헌터 주소에 있던 자금도 체인지나우에 의해 인출됐다. 아마도 이 정보가 해커의 약점을 공격하고 그가 이 알려지지 않은 정보원을 경계하게 만든 것은 아닐까.
ChangeNow는 해커들이 매우 열광하는 거래소입니다. 일반적으로 익명성과 KYC 면제로 인해 통화 혼합 도구로 사용됩니다. PANews에 따르면 해커가 플랫폼에서 합법적인 통화 교환 기능을 사용한 적이 있다면 실제로 KYC가 필요합니다.
그러나 현상금 사냥꾼의 온체인 정보와 남겨진 정보로 판단하면 상대방이 ChangeNow 직원인지는 확인할 수 없습니다. 마지막으로, 체인 정보에 따르면 현상금 사냥꾼은 아직 자신이 바라던 10만 달러의 현상금을 받지 못한 것으로 보입니다.
진짜 피해자는 지루한 원숭이일지도 모른다
지난 5월 5일, PEPE의 창립자이자 Pond Coin의 창립자인 PAULY는 이번 사건을 통해 인기를 얻기 위해 트위터에서 토큰 분실의 피해자인 척 했습니다. 그러나 PANews의 분석 결과 PAULY는 이번 사건의 피해자가 아닌 것으로 나타났습니다.
피해자가 체인에 남긴 TG 정보에 따르면 이는 트위터의 @BuiDuPh 사용자와 연결되어 있습니다. 사용자는 베트남 소프트웨어 엔지니어로 소개됩니다. 사건 이후 그는 해당 사건에 대한 언론 보도를 여러 차례 전달했다. PANews가 해당 사용자에게 연락을 시도했지만 응답이 없었으며, 5월 12일 해당 사용자는 자신의 트위터 계정에서 로그아웃하고 관련 콘텐츠를 모두 삭제했습니다. 그러나 해당 사용자의 이전 트위터 업데이트 내용을 보면, 해당 사용자는 사건 이후 일부 관련 콘텐츠만 리트윗했을 뿐이고, 매일 다른 콘텐츠에 대한 조회수와 상호작용을 많이 유지하고 있는 것을 알 수 있습니다. 7천만 달러. 사용자는 토큰 보유자가 사건을 처리하는 데 도움을 줄 수도 있습니다.
PANews는 온체인 정보 추적을 기반으로 잃어버린 토큰의 실제 소유자가 사용자 @nobody_vault일 가능성이 높다는 사실을 발견했습니다.Nobody_vault는 잘 알려진 NFT 플레이어이며 한때 Boring Ape NFT의 최대 보유자였습니다. 현재 그는 여전히 49개의 Boring Ape NFT를 보유하고 있으며 이전에는 Undeads 체인 게임 프로젝트에 투자했습니다. 체인 정보에 따르면 분실된 코인 주소는Nobody_vault 주소로 많은 거래가 이루어지고 있는 것으로 나타났습니다.
해커들은 아직 멈추지 않았다
체인 정보에 따르면 해커는 최근 0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52, 0xDCddc9287e59B5DF08d17148a078bD181313EAcC 두 주소를 통해 약 25,000건의 피싱 소액 거래를 진행한 것으로 드러났다. 현재까지 해커는 피해자에게 1155 WBTC를 돌려준 후에도 계속해서 이 방법을 사용하여 낚시를 하고 있는 것으로 보입니다. SlowMist 분석에 따르면 이러한 피싱 외에도 해커는 최근 이 방법을 통해 127만 달러 이상을 벌었습니다.
또 다른 사용자 0x09564aC9288eD66bD32E793E76ce4336C1a9eD00도 해커가 이 방법을 통해 20개 이상의 주소를 피싱했다는 메시지를 체인에 남겼습니다.
하지만 1,155 WBTC를 잃은 피해자에 비해 다른 유저들은 그다지 운이 좋지 않은 것 같았습니다. 규모가 작기 때문에 이러한 소규모 피싱 피해자들은 대중의 관심을 끌지 못합니다. 해커는 자금을 반환한 이후에도 모든 법적 책임에서 자유로운 것으로 나타났다. 그들은 계속해서 그 일을 회피할 뿐만 아니라 계속해서 예전 방식으로 돌아가고 있습니다.
일반 사용자의 경우 이번 사건으로 인해 모든 사람이 자금을 이체하기 전에 주소를 주의 깊게 확인해야 합니다.


