ผู้เขียนต้นฉบับ: Frank, PANews
ในป่าแห่งการเข้ารหัสอันมืดมิด แฮกเกอร์กำลังเฝ้าดูทรัพย์สินในเครือข่ายเพื่อรอโอกาส
"คดีฟิชชิ่ง" นี้ได้รับความสนใจจากชุมชนเนื่องจากมีจำนวนมาก เรื่องราวเริ่มต้นในวันที่ 3 พฤษภาคม เมื่อผู้ใช้ Whale สูญเสีย WBTC ไป 1,155 เหรียญ มูลค่าประมาณ 70 ล้านเหรียญสหรัฐ เมื่อเขาถูกแฮ็กเกอร์ใช้ที่อยู่เดียวกัน . ต่อจากนั้นแฮกเกอร์ได้แปลง WBTC ทั้งหมดเป็น 22,955 ETH และโอนไปยังบัญชีหลายสิบบัญชี เมื่อวันที่ 4 พฤษภาคม เหยื่อเริ่มตะโกนบอกแฮกเกอร์ผ่านข้อความออนไลน์ โดยขอให้อีกฝ่ายเก็บเงินไว้ 10% และคืนส่วนที่เหลืออีก 90% นอกจากนี้ ที่อยู่ ETH ของทั้งสองยังกลายเป็นพื้นที่สำหรับการสื่อสารแบบรวมศูนย์ และมีที่อยู่หลายแห่งมีส่วนร่วมในการแสวงหาเหรียญ จนถึงวันที่ 9 พฤษภาคม แฮกเกอร์ตอบกลับเหยื่อโดยขอให้เขาฝากข้อความโทรเลขและบอกว่าเขาจะติดต่อเขาในเชิงรุก
เมื่อวันที่ 9 พฤษภาคม แฮกเกอร์เริ่มส่งคืน ETH ให้กับเหยื่อ และในที่สุดก็ส่งคืน ETH ทั้งหมด แฮ็กเกอร์ทำเช่นนี้ภายใต้ความกดดันหรือไร้มโนธรรมหรือไม่? PANews ได้ทราบเหตุผลบางประการจากข้อมูลการแลกเปลี่ยนในเครือข่าย
นักล่าเงินรางวัลขัดขวางแฮกเกอร์
ตั้งแต่วันที่ 4 พฤษภาคม เหยื่อตะโกนใส่แฮกเกอร์หลายครั้ง นอกจากบอกว่าเขาสามารถให้อีกฝ่ายได้ 10% แล้ว เขายังบอกด้วยว่าเขาไม่ได้โพสต์อะไรใน Twitter และแนะนำแฮกเกอร์ว่า เราทุกคนรู้ดีว่า 7 ล้านจะทำให้ชีวิตคุณดีขึ้นแน่นอน แต่ 70 ล้านจะไม่ทำให้คุณนอนหลับสบาย
น่าเสียดายที่หลังจากโทรไปหลายครั้งก็ไม่มีการตอบกลับจากแฮกเกอร์ ดูเหมือนว่าจะขาดหลักฐานที่แน่ชัดในมือของเหยื่อเพื่อยืนยันตัวตนที่แท้จริงของแฮกเกอร์ รวมถึงเครือข่ายข่าวกรองภัยคุกคามของ SlowMist ซึ่งตั้งสถานีฐานมือถือในฮ่องกงเพียงแห่งเดียวและไม่รวมความเป็นไปได้ของ VPN . ดังนั้นแฮกเกอร์จึงยังอยู่ในสถานะที่มั่นใจได้
จนถึงวันที่ 7 พฤษภาคม ที่อยู่ 0x882c927f0743c8aBC093F7088901457A4b520000 ได้ส่งข้อความถึงเหยื่อว่า: "สวัสดี ฉันเป็นหนึ่งในโปรแกรมเมอร์ของ ChangeNow ฉันสามารถเข้าถึงฐานข้อมูล ChangeNow แฮกเกอร์ใช้แพลตฟอร์มนี้หลายครั้ง ฉันสามารถทำให้ข้อมูลทั้งหมดของเขารั่วไหลได้ แต่ฉันขอเงินรางวัล 100,000 ดอลลาร์เพื่อแลกกับข้อมูลเช่นนี้ เนื่องจากที่อยู่ IP และที่อยู่ของการแลกเปลี่ยนที่ส่งเงินไป ฉันจึงให้ข้อมูลได้เพียงเท่านี้ ส่วนที่เหลือขึ้นอยู่กับตำรวจที่จะติดต่อ แลกเปลี่ยนและรวบรวมข้อมูลส่วนตัวของเขา เช่น ที่อยู่ KYC และสถานที่ที่เกี่ยวข้อง โปรดส่งคำยืนยันหากคุณต้องการดำเนินคดี”
แม้ว่าเหยื่อจะไม่ตอบกลับคำขอเงินรางวัลจากที่อยู่นี้ แต่หลังจากข้อความนี้แฮกเกอร์ก็โอน 51 ETH กลับไปยังเหยื่อทันที พร้อมขอให้เพิ่มบัญชี TG ของเหยื่อ
PANews ค้นพบผ่านการวิเคราะห์ออนไลน์ว่าหลายบัญชีที่เกี่ยวข้องกับแฮ็กเกอร์โต้ตอบกับการแลกเปลี่ยน ChangeNow เงินที่อยู่ตามที่อยู่ของนักล่าเงินรางวัลที่ตะโกนก็ถูก ChangeNow ถอนออกเช่นกัน บางทีอาจเป็นข้อมูลชิ้นนี้ที่โจมตีจุดอ่อนของแฮ็กเกอร์และทำให้เขาเริ่มระวังผู้ให้ข้อมูลที่ไม่รู้จักรายนี้
ChangeNow คือการแลกเปลี่ยนที่แฮ็กเกอร์สนใจอย่างมาก โดยทั่วไปแล้ว มันถูกใช้เป็นเครื่องมือผสมสกุลเงินเนื่องจากการไม่เปิดเผยตัวตนและการยกเว้น KYC ตามรายงานของ PANews หากแฮ็กเกอร์เคยใช้ฟังก์ชันการแลกเปลี่ยนสกุลเงินตามกฎหมายบนแพลตฟอร์ม KYC ก็เป็นสิ่งจำเป็น
อย่างไรก็ตาม เมื่อพิจารณาจากข้อมูลออนไลน์ของนักล่าเงินรางวัลและข้อมูลที่ถูกทิ้งไว้ ตัวตนของอีกฝ่ายไม่สามารถยืนยันได้ว่าเป็นเจ้าหน้าที่ของ ChangeNow ในที่สุด เมื่อพิจารณาจากข้อมูลในห่วงโซ่ ดูเหมือนว่านักล่าเงินรางวัลจะยังไม่ได้รับเงินรางวัล 100,000 ดอลลาร์ที่เขาหวังไว้
เหยื่อที่แท้จริงอาจเป็นลิงเบื่อตัวใหญ่
เมื่อวันที่ 5 พฤษภาคม PAULY ซึ่งเป็นตัวตนของผู้ก่อตั้ง PEPE และผู้ก่อตั้ง Pond Coin แสร้งทำเป็นเหยื่อของโทเค็นที่สูญหายบน Twitter บางทีอาจจะเพื่อที่จะได้รับความนิยมจากเหตุการณ์นี้ อย่างไรก็ตาม การวิเคราะห์โดย PANews พบว่า PAULY ไม่ใช่เหยื่อของเหตุการณ์นี้
ตามข้อมูล TG ที่เหยื่อทิ้งไว้ในเครือข่าย ระบุว่ามีความเกี่ยวข้องกับผู้ใช้ @BuiDuPh บน Twitter ผู้ใช้ได้รับการแนะนำให้รู้จักในฐานะวิศวกรซอฟต์แวร์ชาวเวียดนาม หลังเกิดเหตุเขาได้ส่งต่อรายงานของสื่อมวลชนเกี่ยวกับเหตุการณ์ดังกล่าวหลายครั้ง ความพยายามของ PANews ในการติดต่อผู้ใช้ไม่ได้รับการตอบกลับ และภายในวันที่ 12 พฤษภาคม ผู้ใช้ได้ออกจากระบบบัญชี Twitter ของเขา และลบเนื้อหาที่เกี่ยวข้องทั้งหมด อย่างไรก็ตาม เมื่อดูการอัปเดต Twitter ก่อนหน้านี้ของผู้ใช้ จะเห็นได้ว่าผู้ใช้รีทวีตเนื้อหาที่เกี่ยวข้องบางส่วนหลังจากเหตุการณ์ดังกล่าว และยังคงรักษาจำนวนการดูและการโต้ตอบกับเนื้อหาอื่น ๆ เป็นจำนวนมากทุกวัน เขาดูไม่เหมือนคนที่พ่ายแพ้ 70 ล้านดอลลาร์สหรัฐ ผู้ใช้อาจเพียงช่วยผู้ถือโทเค็นจัดการกับเหตุการณ์ดังกล่าว
จากการติดตามข้อมูลแบบออนไลน์ PANews พบว่าเจ้าของที่แท้จริงของโทเค็นที่สูญหายนั้นน่าจะเป็นผู้ใช้ @nobody_vault โดยไม่มีใครเป็นผู้เล่น NFT ที่มีชื่อเสียงและครั้งหนึ่งเคยเป็นผู้ถือครอง Boring Ape NFT รายใหญ่ที่สุด ณ ตอนนี้ เขายังคงมี Boring Ape NFT อยู่ 49 ตัว และเคยลงทุนในโปรเจ็กต์เกมในเครือ Undeads มาก่อน ตามข้อมูลในห่วงโซ่ ที่อยู่เหรียญที่สูญหายมีธุรกรรมจำนวนมากพร้อมที่อยู่ของ none_vault
แฮกเกอร์ยังไม่หยุด
จากข้อมูลในห่วงโซ่จะเห็นได้ว่าเมื่อเร็ว ๆ นี้แฮ็กเกอร์ได้ทำธุรกรรมขนาดเล็กประมาณ 25,000 รายการสำหรับการฟิชชิ่งผ่านที่อยู่สองแห่ง 0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52 และ 0xDCddc9287e59B5DF08d17148a078bD181313EAcC จนถึงตอนนี้ ดูเหมือนว่าแฮกเกอร์ไม่มีความตั้งใจที่จะหยุด แม้หลังจากคืน 1155 WBTC ให้กับเหยื่อแล้ว แฮกเกอร์ก็ยังคงใช้วิธีนี้ในการตกปลา นอกเหนือจากฟิชชิ่งนี้ ตามการวิเคราะห์ของ SlowMist แฮ็กเกอร์ยังทำเงินได้มากกว่า 1.27 ล้านดอลลาร์ด้วยวิธีนี้
ผู้ใช้รายอื่น 0x09564aC9288eD66bD32E793E76ce4336C1a9eD00 ยังฝากข้อความไว้ในห่วงโซ่เพื่อระบุว่าแฮกเกอร์ได้ฟิชชิงที่อยู่มากกว่า 20 แห่งด้วยวิธีนี้
แต่เมื่อเทียบกับเหยื่อที่สูญเสีย WBTC ไป 1,155 เหรียญ ผู้ใช้รายอื่นดูเหมือนจะไม่โชคดีนัก เนื่องจากเหยื่อฟิชชิ่งจำนวนเล็กน้อยเหล่านี้จึงไม่ดึงดูดความสนใจจากสาธารณชนเนื่องจากมีปริมาณน้อย ดูเหมือนว่าแฮกเกอร์จะไม่ต้องรับผิดทางกฎหมายทั้งหมดหลังจากคืนเงินแล้ว พวกเขาไม่เพียงแต่ยังคงหลีกหนีจากมันต่อไป แต่พวกเขายังคงกลับไปสู่วิถีเก่าของพวกเขาอีกด้วย
สำหรับผู้ใช้ทั่วไป เหตุการณ์นี้ยังเตือนให้ทุกคนยืนยันที่อยู่ของตนอย่างรอบคอบก่อนที่จะโอนเงิน


