以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads
首頁 > 波場 > Info

PeckShield:圖文剖析Cryptopia交易所黑客洗錢行蹤_ETH

Author:

Time:1900/1/1 0:00:00

2019年1月,黑客攻擊了新西蘭的虛擬貨幣交易所Cryptopia,盜取了以ETH為主的數字資產之后銷聲匿跡。近日,隨著幣價的攀升,該黑客在沉寂了數月后,開始密集的洗錢行動。據PeckShield數字資產護航系統數據顯示,近兩天來,該黑客已經將4,787個ETH轉入了火幣交易所,而且仍有26,003個ETH等待被洗時機。

PeckShield安全人員梳理黑客洗錢路徑發現:

1、黑客在攻擊成功后,一般會將資產分散到多個地址或直接轉移到新地址后沉寂一段時間以避開風頭;

2、在洗錢過程中,黑客會先轉移出少部分資產進行嘗試,尋找最佳洗錢方式;

ApeCoin社區通過“投票需至少持有1枚APE”提案鏈上投票:8月10日消息,據Snapshot頁面顯示,ApeCoin DAO社區通過“投票需至少持有1枚APE”的AIP-295提案鏈上投票,旨在消除機器人并減少試圖通過使用少量ApeCoin投票來博取未來利益的個人。[2023/8/10 16:17:35]

3、在少部分資產嘗試清洗成功后,才會處理剩余資產,否則會繼續沉寂等待時機。

從本次洗錢路徑看,黑客是有通過去中心化交易所EtherDelta,以BAT、ELF等代幣配對交易,進行偽裝買賣,逃離追蹤的想法。不過,純鏈上交易信息清晰可查,黑客雖魔高一尺,但白帽安全人員布下了天羅地網,能層層剖析,抽絲剝繭清晰還原黑客洗錢的全過程。

數字身份生態Aspecta完成350萬美元種子輪融資:金色財經報道,由AI驅動,專注于開發者的數字身份生態Aspecta宣布完成350萬美元種子輪融資,同時公布其旗艦產品 Aspecta ID 的全球公開測試計劃。

Aspecta種子輪融資由A、B兩個階段構成。A階段于2022年4月完成,由真格基金、奇績創壇(原YC China)、UpHonest Capital、耶魯校友基金等機構參與,B階段于2022年11月完成,由HashKey Capital、Foresight Ventures、SNZ Holding、Infinity Ventures Crypto等機構參與,共募資350萬美元。

此外,Aspecta獲得了來自Galxe,Mask Network,DoraHacks,CyberConnect,P12等項目方與生態的戰略投資與捐贈支持。[2023/3/22 13:19:01]

一圖概覽黑客洗錢全過程:

PeckShield:DigiDaigaku CEO 推特賬戶攻擊者盜取的 MAYC#5738 已售出:金色財經報道,PeckShield 發推表示,DigiDaigaku CEO 推特賬戶攻擊者盜取了 MAYC #5738 NFT,并在 OpenSea 上以 11.45 WETH 的價格出售,獲利近 1.8 萬美元。[2022/11/3 12:13:10]

從圖1中能看到,黑客先將部分數字資產轉移到一個地址,再偽裝成買家和賣家,在去中心化交易所EtherDelta中買賣交易,試圖逃避追蹤,之后將資產再次匯聚到一起進入火幣交易所。進一步的細節如下:

第一步:資產轉移

PeckShield 預警: BinanceGoat 存在高風險:PeckShield“派盾”預警顯示,BSC 鏈上的BinanceGoat 項目存在高風險,請用戶謹慎投資其代幣 RCZgoat,不要與該項目的任何智能合約進行交互。RCZgoat 合約地址為:0x580ed41be3ad4097BcfB495136Aa48b4322DAF2C。[2021/5/18 22:16:25]

在交易所等巨額資產出現安全問題后往往引來無數媒體關注,所有人都會緊盯資產流向,而此時黑客通常會沉寂數月乃至一年。在認為避開風頭之后,抓住一個最佳時機,開始銷贓洗錢。

此次黑客估計是被市場回暖喚醒,先將5,000個ETH以每筆1,000個的方式轉入一個新地址,并以此為起點,開始一輪洗錢操作。如果仔細地看這五筆交易,會發現它們共間隔16小時,而且是在每轉出一筆后,進入后續的偽裝成買家賣家操作。可見黑客格外的小心翼翼,先探探頭,試試水再說。

第二步:偽裝買賣

黑客為了逃避資產追蹤,一般會將大額資產,以小額多筆的形式分散到大量的地址中,再在各個地址上進行頻繁的分散匯聚。而此次黑客采用了一種新方式,通過偽裝成去中心化交易所的買家和賣家,試圖以正常的掛單配對交易來逃避追蹤。

黑客將每次收到的1,000ETH,再散成以約500個ETH一筆進入去中心化交易所,開始買賣。從圖3和圖4中發現,黑客以普通用戶的方式,不是僅用一兩筆,而是通過大量多筆的交易,完成從買家到賣家的資產轉移。

偽裝買家賣家,買賣BAT、ELF代幣

下圖中可以看到黑客控制多個帳號偽裝成買家和賣家將資產倒手,圖中是黑客成交的多筆ELF和BAT代幣的訂單。

具體來看買家在去中心化交易所EtherDelta合約上的一條交易記錄

在上圖中可以看到,買家與賣家的配對交易,僅接著賣家做了提現操作,對應的著鏈上的交易記錄

截圖如下:

第三步:再次匯聚,進入交易所

通過去中心化交易所的倒手交易后,黑客已認為能夠避免資產被追蹤,又將獲得的ETH匯總到一個地址,并分批次進入火幣交易所。

至此,黑客最初的5,000枚ETH,分批匯聚再進入去中心化交易所,經過倒手買賣,再次匯聚進入火幣,看似天衣無縫的操作,實則在鏈上留下了諸多痕跡。

截至發文時,黑客共計將4,787個ETH轉入了火幣交易所,PeckShield正協助火幣交易所對涉及贓款實施封堵。目前尚有26,003個ETH控制在黑客手中,存在進一步洗錢的可能。PeckShield正持續追蹤黑客下一步的洗錢行蹤。

今年1月份Cryptopia交易所遭黑客攻擊損失共計30,790個ETH。時隔3個月,當時的ETH行情價格也已經翻番了,黑客覺得時機差不多成熟了,開始活躍出來洗錢了。整體來看,黑客此次行動還是很小心謹慎的,通過分散轉移賬號、偽裝買賣等多種手段來逃離追蹤,但區塊鏈世界,一切鏈上行為都有跡可循,安全公司更道高一丈。

PeckShield數字資產護航系統(AML)基于各大公鏈生態數據的全面挖掘和剖析,積累了海量高風險黑名單庫,能夠從龐大的鏈上數據庫中精準提煉出黑客的行蹤,并聯合全球各大交易所、社區治理單位等合作伙伴,對黑客洗錢行蹤展開全鏈、全時段、反偽裝等步步追蹤和實時封堵。

附:黑客主要的洗錢地址:

PeckShield是面向全球頂尖的區塊鏈數據與安全服務提供商。商業與媒體合作,請通過Telegram、Twitter或郵件與我們聯系。

Tags:ETHSHISHIELDELDtether幣價格QUEENSHIBA幣universeshieldSAFUYIELD價格

波場
數據公示:「PHV期權補償基金」首日虧損補償數據_LBA

為了慶祝LBank期權交易火熱上線,并拓展PHV的交易場景。我們啟動了預算共10BTC的「PHV期權補償基金」激勵補償活動.

1900/1/1 0:00:00
中心化交易所頻暴雷,如何搞定加密資產托管「行業黑洞」?_比特幣

近日,區塊鏈行業上演了一出撲朔迷離的資產安全事故。加拿大最大比特幣交易所QuadrigaCX創始人GeraldCotten去世,QuadrigaCX欠下客戶2億美元,其中包括約1.47億美元加密.

1900/1/1 0:00:00
黑色星期五來臨,BTC能否在本輪上漲中翻盤?_比特幣

截至今日8點,以太坊合約精英賬戶中,多頭平均持倉比例為19.28%,空頭平均持倉比例為16.00%,多頭占優且多空持倉比例差距增大.

1900/1/1 0:00:00
美元穩定幣市值超過40億美元,創歷史新高_USD

根據Diar的數據,美元穩定幣已突破43億美元的市值。該報告還顯示,美元穩定幣交易量穩定上升,Circle和Coinbase支持的USDC在4月至5月期間交易量增長130%,本月迄今為止達到36.

1900/1/1 0:00:00
FT團隊聯手共識實驗室在香港發布FT公鏈及生態,將于6月16啟動主網切換_NFT

5月24日,FT團隊聯手共識實驗室在香港發布FT公鏈及生態。據悉,FT公鏈將于6月6日上線測試網絡,6月16日啟動主網切換.

1900/1/1 0:00:00
Chainalysis 解碼數字貨幣犯罪:暗網市場彈性驚人,以太坊詐騙發展迅猛_加密貨幣

不可否認,由于加密貨幣的高度匿名性與跨境能力,自比特幣問世以來很多人將其與暗網、洗錢等網絡犯罪「捆綁」起來.

1900/1/1 0:00:00
ads