|
|
|
|
矿机回收网
联系人:王经理
手机:18994010355 18108888591
微信号: 642849534
电话:025-58763550
网址:http://www.haifakeji.com |
|
|
| | | | “区块链侦察”ZachXBT详解:扒出进犯加密艺术家Beeple的幕后黑手 |
| | 2022年五月,黑客对知名加密艺术家Beeple的社交媒体发起进犯并经过网络垂钓欺诈方法获得了价值超过45万美元的加密货币。
Beeple是世界上最著名的NFT艺术家之一,他创作的数字作品《每一天:前5000天》以近7千万美元价格成交,这一成交价不只创造在世艺术家作品拍卖第三高价,还刷新了加密艺术品的拍卖纪录。5月,Beeple的推特账户发布了一条关于他即将与奢华品牌路易威登合作的公告,还附带了一个网站链接。这条推文告诉Beeple旗下约70万粉丝,他将进行一次抽奖,但需要1ETH的入场费。值得注意的是,推文中还表明,假如参与者未能选中抽奖资格,所交纳的1ETH费用将被退还。
但问题是,这条推文并不是Beeple自己发布的,而是一次精心设计的黑客进犯。因为欺诈者设法操控了Beeple的推特帐户,那个链接其实是一个网络垂钓网站。虽然几小时后Beeple从头取回了他的账户,但不幸的是,在那段时刻内,225ETH(价值超过45万美元)被盗。
不过,最近“链上侦察”ZachXBT经过剖析链上数据找到了这些黑客和欺诈者,并且确定了三个被认为需要对此次黑客进犯负责的人,下面就让咱们来看看ZachXBT是怎样调查此次事情并找到相关资金去向的吧。
找出进犯加密艺术家Beeple的幕后黑手
5月22日,Beeple的推特账户遭到侵略,进犯者发布了指向两个不同的垂钓网站链接,最终导致受害者损失了225ETH,约合45万美元。
Beeple的推特账户是怎样被盗的呢?实际上,此前就曾提到过CamRedman(SIM交换器)能够将推特面板拜访权限出售给欺诈者,这使得他们能够在不受账户一切者安全权限约束的情况下拜访某些人的推特账户。好在Beeple在进犯产生数小时后康复了自己的账户,但此刻欺诈者现已将盗取的资金搬运到了TornadoCash,那么现在,这些钱都去哪儿了呢?
链上数据显现,UTC时刻5月22日下午7:20,进犯者向TornadoCash发送了3笔10ETH的买卖和6笔1ETH的买卖,总计36ETH;大约两小时后,地址0x664B589a3042F55222Bb5981d47Ca6a1eD4745F4从TornadoCash中提取了这些ETH并将其发送到了FixedFloat。
UTC时刻5月22日下午4:17,进犯者从地址0x2Fc55F49783Caf72628eb3fe0380671ed9A57684向TornadoCash发送了1笔100ETH、6笔10ETH、以及3笔1ETH的买卖,总计163ETH。几分钟后,0x2Fc55F49783Caf72628eb3fe0380671ed9A57684便从TornadoCash提取了这些ETH。
风趣的是,那个0x2fc最初的地址归于一个名为“Two1/Youssef”的骗子。那么,咱们又是怎样知道的呢?首要,之前提到的那个“0xcad”最初的地址中存入的资金来自于此前他们进犯YugaLabs元宇宙项目Otherside的Discord社区(这个事情此前有过剖析)。
咱们还发现了“0x2Fc”最初的地址与“Two1/Youssef”骗子相关的另一个线索:在从TornadoCash收到Beeple粉丝供给资金之后,这个骗子在6月份把钱搬运到了一个“0x5bC”最初的地址:0x5bC1792E002447eAf18Dd3e7cf231B01299f6d8a,而这个地址就是“Two1/Youssef”之前进犯Otherside的Discord社区运用的地址。
7月初,“Two1/Youssef”开端将盗窃的ETH发送到richyindividual.eth,然后又将其悉数存入TornadoCash。与之前操作行为一致,Two1/Youssef”把ETH放在TornadoCash中的时刻只要大约2小时,然后将其悉数提取出并搬运到了另一个地址:0x2FA030d5a64FDA8e69048a2A6DB4C534889E3BA2。
接下来,黑客又将窃取到的225枚ETH中的152枚ETH搬运到“0xE84”最初地址:0xE84D4E6451119f49F24f13cAf13FBda331C2245f,随后Etherscan将该地址标记为“网络垂钓地址”。
UTC时刻5月23日清晨3:27,进犯者开端从“0x5c25”最初的地址向TornadoCash发送了2笔10ETH和5笔1ETH的买卖,总计25ETH。这笔存款买卖完成后仅仅几分钟,进犯者就从TornadoCash将这些ETH取出并搬运到了“0x702”最初的地址:0x702De97D9030B83ce04CD3BC5509CBeAd42Ec41d。
假如你仔细剖析调查下面这张图就会发现,“0x5c25”最初其实从TornadoCash提取了6ETH,那么多出的1ETH又是从哪里来的呢?实际上,黑客在进犯Beeple的同时还进犯了WebaverseDiscord社区并获得了额外的不合法所得1ETH,他们将这些ETH都搬运到了“0x702”最初的地址。
最终,一切经过Beeple垂钓进犯所得的25ETH都从“0x702”最初的地址搬运到了当时所在的“0xf20”最初的地址:0xf2000037a148ea53d3f9c24f3b8607c847b60091。
实际上,还有另一个黑客参与了本次垂钓进犯,这个人是@bandage(又被称为ShinePranked或Shayan),这个黑客也不合法获得了必定份额ETH,但在相关信息被发表之后,这个人好像将账户给注销了。
在发布了预览TweetLockvert(Lock)之后,又有一个网络垂钓欺诈者(可能是“Two1/Youssef”和“@bandage”的朋友)给我发了私信问询此事的详细信息。
最终简略总结一下,CamRedman(SIM交换器)向两个黑客“Two1/Youssef”和“@bandage”出售了推特面板拜访权限,让他们能够破解Beeple的推特账户。实施垂钓进犯之后,这两个黑客将所盗资金存入到TornadoCash,但又马上将相关资金取出,结果很容易就被追踪到。
截至目前,Beeple被盗的163枚ETH中,有17枚放在了地址:0xE84D4E6451119f49F24f13cAf13FBda331C2245f;25Eth放在了地址:0xf2000037a148ea53d3f9c24f3b8607c847b60091,其他资金则经过FixedFloat搬运了。
接下来该怎样办?
如上文所述,ZachXBT报告并公布了参与Beeple垂钓进犯的黑客账户,有些地址现已被标记为“网络垂钓地址”并附有相关警告说明。假如有足够的依据,受黑客进犯影响的人能够提出法令索赔,毕竟ZachXBT现已过别名辨认出了进犯者。
毫无疑问,每个人在处理加密买卖时都需要非常慎重,最终,还是希望给NFT领域里的人一个提示:假如天上真的掉了馅饼,自己最好先想一想,是不是真的有这么难以置信的功德?
{买卖矿机矿机托管上矿机收回网联系电话18108888591}
| | | | |
|
|