失而复得的1155枚比特币:真实受害者或为无聊猿大户

币安下载

Binance币安交易所

全球最大加密货币交易所,注册100%可领取100USDT奖励!通过本站注册不仅可以享受手续费折扣同时有机会获得币安周边

点击注册 更多线路

更多交易所入口

一站式注册各大交易所、点击进入加密世界、永不失联,币安Binance/欧易OKX/GATE.IO芝麻开门/Bitget/抹茶MEXC/火币Huobi

点击进入 永不失联

原文作者:Frank,PANews

加密的黑暗森林里,黑客们盯着链上资产伺机而动,在众多被钓鱼的受害者中,被钓走 1155 枚比特币的巨鲸最终是个幸运儿。

这一“钓鱼案”因金额巨大,其动向一直被社区关注,故事要从 5 月 3 日说起,一名巨鲸用户遭遇黑客相同首位号地址钓鱼损失 1155 枚 WBTC,价值约 7000 万美元。随后,黑客将所有的 WBTC 兑换为 22955 枚 ETH,转移至几十个账户。5 月 4 日,受害者开始通过链上信息向黑客喊话,请求对方留下 10% ,将剩下的 90% 返还回来。此外,两者的 ETH 地址也成为集中交流的空间,不少地址参与到这场追币行动的拉扯中来。直至 5 月 9 日,黑客回复受害者,让他留下电报信息,表示会主动与其联系。

5 月 9 日,黑客开始向受害者返还 ETH,最终返还了全部 ETH。究竟黑客是迫于压力作出这一举动还是良心发现做出这一举动?PANews 根据链上的交流信息窥得一些缘由。

赏金猎人威慑黑客

自 5 月 4 日起,受害者就多次向黑客喊话,除了表示可以送给对方 10% 之外,还表示自己没有在推特上发布任何内容,并劝诫黑客:我们都知道 700 万肯定会让你的生活变得更好,但 7000 万不会让你睡得好。

可惜在多次喊话后,一直未得到黑客的回复。似乎受害者的手中缺少确凿的证据能够证实黑客的真实身份,包括慢雾的威胁情报网络也只是定位到了一个位于香港的移动基站,且不包括 VPN 的可能性。因此,黑客也处于有恃无恐的状态。

直到 5 月 7 日,一个0x882c927f0743c8aBC093F7088901457A4b520000的地址向受害者发送消息称:“你好,我是 ChangeNow 的程序员之一。我可以访问 ChangeNow 数据库。黑客已经多次使用这个平台。我可以泄露他的所有数据,但我要求奖励 10 万美元以换取诸如此类的数据作为 IP 地址和资金发送的交易所的地址,我只能提供此信息;其余的由警方联系交易所并收集他的个人数据,例如与地址相关的 KYC 和位置。如果您想追究此案,请发送确认信息。”

虽然受害者未曾回应这个地址的赏金需求,但正是在这条信息之后,黑客突然向受害者转回了 51 枚 ETH,并附言要求添加受害者的 TG 账号。

PANews 通过链上分析发现,黑客的多个关联账户确实与 ChangeNow 交易所发生过交互。而喊话的赏金猎人的地址中的资金也是由 ChangeNow 提币出来的。或许正是这条信息戳中黑客的软肋,让其开始忌惮这个未知的告密者。

ChangeNow 是黑客们非常热衷的一个交易所,从常规来看,其以匿名和免除 KYC 等特点被作为混币工具使用。据 PANews 了解发现,黑客如果曾经在该平台使用过法币兑换功能,则确实也需要 KYC。

但从赏金猎人的链上信息和所留下的信息来看,对方的身份并不能证实是 ChangeNow 的工作人员。最终从链上信息来看,这个赏金猎人似乎还没有如愿获得 10 万美元赏金。

真实受害者或为无聊猿大户

5 月 5 日,PEPE 创始人身份曝料者、Pond Coin 创始人 PAULY 或许是为了通过这个事件蹭一波热度,在推特上冒充自己是丢失代币的受害者。但经过 PANews 的分析发现 PAULY 并非这次事件的受害者。

据受害者在链上所留的 TG 信息,在推特上关联到一个@BuiDuPh 的用户。该用户的介绍为一个越南的软件工程师。并在事件后多次转发媒体关于该事件的报道进展。PANews 尝试与该用户联系并未得到回应,到 5 月 12 日,该用户将推特账户注销,并删除了所有相关的内容。但浏览该用户此前的推特动态来看,该用户在事件发生后仅是转发了一些相关内容,每天还保持大量的浏览与其他内容互动,看起来并不像一个丢失 7000 万美元的人,该用户可能也只是帮助代币持有人处理该事件。

而 PANews 根据链上信息追踪发现,此次丢失代币的真正失主很有可能是@nobody_vault 这个用户,nobody_vault 是著名的 NFT 玩家,一度是无聊猿 NFT 的最大持有者。截至目前他仍持有 49 个无聊猿 NFT,此前还曾投资过一个 Undeads 的链游项目。据链上信息显示,丢币地址与 nobody_vault 的地址有着大量的交易往来。

黑客并未收手

根据链上信息可以看出该黑客通过0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52和0xDCddc9287e59B5DF08d17148a078bD181313EAcC两个地址近期共进行了约 2.5 万笔小额交易用于钓鱼。截至目前似乎黑客并未有停手的意思,就在还给 1155 WBTC 受害者之后,黑客仍在继续使用这个方法钓鱼。除了这次钓鱼之外,根据慢雾分析,该黑客已经通过该手法近期获利超过 127 万美元。

而另一个用户0x09564aC9288eD66bD32E793E76ce4336C1a9eD00在链上留言也表示该黑客已经通过这个方法钓鱼超过 20 个地址。

但相较丢失 1155 个 WBTC 的受害者来说,其他的用户似乎就没有这么幸运了。由于金额较小,导致这些小额钓鱼受害者并不能引起公众的重视。而该黑客也在归还了这笔资金后似乎免除了所有的法律责任。不仅继续逍遥法外,还继续重操旧业。

对于普通用户来说,这一事件也提醒着大家,转账之前仔细确认自己的地址。

 

目录[+]