風險提示:防範以"虛擬貨幣""區塊鏈"名義進行非法集資的風險。——銀保監會等五部門
資訊
發現
搜索
登錄
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
查看行情
失而復得的1155枚比特幣:真實受害者或為無聊猿大戶
PANews
特邀专栏作者
2024-05-13 09:08
本文約1720字,閱讀全文需要約3分鐘
對於一般用戶來說,這事件也提醒著大家,在轉帳前仔細確認自己的地址。

原文作者:Frank,PANews

在加密的黑暗森林裡,駭客盯著鏈上資產伺機而動,在眾多被釣魚的受害者中,被釣走 1155 枚比特幣的巨鯨最終是個幸運兒。

這一「釣魚案」因金額龐大,其動向一直被社區關注,故事要從 5 月 3 日說起,一名巨鯨用戶遭遇黑客相同首位號地址釣魚損失 1155 枚 WBTC,價值約 7000 萬美元。隨後,駭客將所有的 WBTC 兌換為 22955 枚 ETH,轉移至數十個帳戶。 5 月 4 日,受害者開始透過鏈上訊息向駭客喊話,請求對方留下 10% ,將剩下的 90% 返還回來。此外,兩者的 ETH 地址也成為集中交流的空間,不少地址參與這場追幣行動的拉扯。直至 5 月 9 日,駭客回覆受害者,讓他留下電報訊息,表示會主動與其聯繫。

5 月 9 日,駭客開始向受害者歸還 ETH,最終返還了全部 ETH。究竟駭客是迫於壓力作出這項舉動還是良心發現做出這項舉動? PANews 根據鏈上的交流訊息窺得一些緣由。

賞金獵人威懾駭客

自5 月4 日起,受害者就多次向駭客喊話,除了表示可以送給對方10% 之外,還表示自己沒有在推特上發布任何內容,並勸誡駭客:我們都知道700 萬肯定會讓你的生活變得更好,但7000 萬不會讓你睡得好。

可惜多次喊話後,一直未得到駭客的回覆。似乎受害者的手中缺少確鑿的證據能夠證實駭客的真實身份,包括慢霧的威脅情報網絡也只是定位到了一個位於香港的移動基站,且不包括 VPN 的可能性。因此,駭客也處於有恃無恐的狀態。

直到5 月7 日,一個0x882c927f0743c8aBC093F7088901457A4b520000的地址向受害者發送消息稱:「你好,我是ChangeNow 的程式設計師之一。我可以訪問ChangeNow 資料庫。你好,我是ChangeNow 的程式設計師之一。我可以訪問ChangeNow 資料庫。數據,但我要求獎勵10 萬美元以換取諸如此類的數據作為IP 地址和資金發送的交易所的地址,我只能提供此信息;其餘的由警方聯繫交易所並收集他的個人數據,例如與地址相關的KYC 和位置。

雖然受害者未曾回應這個地址的賞金需求,但正是在這條訊息之後,駭客突然向受害者轉回了 51 枚 ETH,並附言要求添加受害者的 TG 帳號。

PANews 透過鏈上分析發現,駭客的多個關聯帳戶確實與 ChangeNow 交易所發生互動。而喊話的賞金獵人的地址中的資金也是由 ChangeNow 提幣出來的。或許正是這條訊息戳記中駭客的軟肋,讓其開始忌憚這個未知的告密者。

ChangeNow 是駭客們非常熱衷的一個交易所,從常規來看,其以匿名和免除 KYC 等特點被作為混幣工具使用。根據 PANews 了解發現,駭客如果曾經在該平台使用法幣兌換功能,確實也需要 KYC。

但從賞金獵人的鏈上訊息和所留下的訊息來看,對方的身份並不能證實是 ChangeNow 的工作人員。最後從鏈上資訊來看,這個賞金獵人似乎還沒有如願獲得 10 萬美元賞金。

真實受害者或為無聊猿大戶

5 月 5 日,PEPE 創辦人身分曝料者、Pond Coin 創辦人 PAULY 或許是為了透過這個事件蹭一波熱度,在推特上冒充自己是丟失代幣的受害者。但經過 PANews 的分析發現 PAULY 並非這次事件的受害者。

根據受害者在鏈上所留的 TG 訊息,在推特上關聯到一個@BuiDuPh 的用戶。該用戶的介紹為一個越南的軟體工程師。並在事件後多次轉發媒體關於該事件的報道進度。 PANews 嘗試與該用戶聯繫並未得到回應,到 5 月 12 日,該用戶將推特帳號註銷,並刪除了所有相關的內容。但瀏覽該用戶先前的推特動態來看,該用戶在事件發生後僅是轉發了一些相關內容,每天還保持大量的瀏覽與其他內容互動,看起來並不像一個丟失7000 萬美元的人,該用戶可能也只是幫助代幣持有者處理該事件。

而 PANews 根據鏈上資訊追蹤發現,這次丟失代幣的真正失主很有可能是@nobody_vault 這個用戶,nobody_vault 是著名的 NFT 玩家,一度是無聊猿 NFT 的最大持有者。截至目前他仍持有 49 個無聊猿 NFT,此前還曾投資過一個 Undeads 的鏈遊項目。根據鏈上資訊顯示,丟幣地址與 nobody_vault 的地址有著大量的交易往來。

駭客並未收手

根據鏈上資訊可以看出該駭客透過0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52和0xDCddc9287e59B5DF08d17148a078bD181313EAcC 25 萬筆地址共進行了小額釣魚。截至目前似乎駭客並未有停手的意思,就在還給 1155 WBTC 受害者之後,駭客仍在繼續使用這個方法釣魚。除了這次釣魚之外,根據慢霧分析,該駭客已透過該手法近期獲利超過 127 萬美元。

而另一個用戶0x09564aC9288eD66bD32E793E76ce4336C1a9eD00在鏈上留言也表示該駭客已經透過這個方法釣魚超過 20 個位址。

但相較失去 1155 個 WBTC 的受害者來說,其他的用戶似乎就沒這麼幸運了。由於金額較小,導致這些小額釣魚受害者並不能引起大眾的重視。而該駭客也在歸還了這筆資金後似乎免除了所有的法律責任。不僅繼續逍遙法外,還繼續重操舊業。

對一般用戶來說,這事件也提醒著大家,轉帳前要仔細確認自己的地址。


BTC