🔥 Gate 動態大使專屬發帖福利任務第三期報名正式開啓!🏆 第二期獲獎名單將於6月3日公布!
👉️ 6月3日 — 6月8日期間每日發帖,根據帖子內容評級瓜分 $300獎池
報名即可參與:https://www.gate.com/zh/questionnaire/6761
報名時間:6月3日10:00 - 6月8日 24:00 UTC+8
🎁 獎勵詳情:
一、S級周度排名獎
S級:每週7日均完成發帖且整體帖子內容質量分數>90分可獲S級,挑選2名優質內容大使每人$50手續費返現券。
二、A/B 等級瓜分獎
根據各位動態大使發帖數量及帖子內容質量獲評等級,按評定等級獲獎:
A級:每週至少5日完成發帖且整體帖子內容質量90>分數>80可獲A級,從A級用戶中選出5名大使每人$20手續費返現券
B級:每週至少3日完成發帖且整體帖子內容質量80>分數>60可獲B級,從B級用戶中選出10名大使每人$10手續費返現券
📍 活動規則:
1.每週至少3日完成發帖才有機會獲獎。
2.根據發帖天數和整體發帖內容質量分數給予等級判定,分爲S/A/B等級,在各等級下選擇幸運大使獲獎。
💡 帖子評分標準:
1.每帖不少於30字。
2.內容需原創、有獨立見解,具備深度和邏輯性。
3.鼓勵發布市場行情、交易知識、幣種研究等主題,使用圖例或視頻可提高評分。
4.禁止發布FUD、抄襲或詆毀內容,違規將取
錯誤的身分:Yuga Labs的一名研究員如何與一宗價值110萬美元的無聊猿網絡釣魚盜竊案錯誤關聯
近代加密歷史上最令人不安的身分錯誤案例之一顯示了一位受人尊敬的白帽黑客和前 Yuga Labs 安全研究員如何於 2023 年在機場被拘留,原因是他涉嫌參與一場復雜的網絡釣魚攻擊,該攻擊導致超過 110 萬美元的 Bored Ape NFT 被盜。
這一事件引發了許多關於執法取證過程精確性的問題,尤其是在隱私工具日益可用和去中心化身份日益使用的背景下。
Sam Curry——Yuga Labs 的一名研究人員,一直在分析網絡釣魚威脅——由於糟糕的基於 IP 的歸屬和對他追蹤到真正攻擊者的數字痕跡的誤解,成爲了一個意外的目標。區塊鏈取證現在揭示了更強的證據,指向另一名仍在逃的嫌疑人。
無聊猿盜竊案:社會工程學實用手冊
這要追溯到2022年12月,一個完全不同的事件。一名沉迷於14個備受珍視的無聊猿遊艇俱樂部(BAYC) NFT的受害者被誘入了一場社交工程騙局。是誰發動了這場騙局?一位不那麼無辜的騙子,僞裝成一名戰鬥制作人,使用經過重新利用的、深受信任的、古老的已驗證X (曾經的Twitter)帳號。
利用這個虛構的優惠作爲誘餌,詐騙者將受害者引誘到一個釣魚網站。一旦到達那裏,受害者被提示授予詐騙者惡意的訪問權限。它成功了。在幾秒鍾內,所有14個NFT被盜並發送到一個可以被變現的地址:
0x9335da37d37bc5d46850eaee48f8b9ccbe94d9a2
。之後,襲擊者迅速行動,處理掉了NFT,並通過保護隱私的工具轉移收益。轉帳本身就是一場盛宴——四批各100個ETH,五筆存款,注意哦,都是100,000 DAI,以及其他幾筆較小的ETH存款。總的來說,這些轉帳旨在讓發件人看起來非常無辜,通過Tornado Cash發送資金。
盡管如此,由於存款和取款的數量和時間各不相同,分析師能夠自信地逆向混合在 Tornado 中發生的交易。這是在揭示資金真實去向方面的一項重大進展。
一名研究人員被拘留,一條小徑被誤讀
跳到2023年9月:著名的白帽黑客Sam Curry曾在Yuga Labs提供過安全貢獻,他在一個機場被執法部門逮捕。與110萬美元NFT盜竊案相關的陪審團傳票被遞交給Curry——這一指控讓安全界感到驚訝和震驚。
然而,對庫裏的案件迅速崩潰。偵探們在與釣魚網站相關的OpenSea日志中發現了庫裏的住宅IP地址。他們忽視的是,庫裏是出於自己的安全分析而訪問該網站。事實證明,騙子錯誤地將一個私鑰留在了網站的JavaScript中,而庫裏在調查中利用了這個私鑰。IP地址的匹配純屬偶然——這是一個不完整的背景導致的錯誤暗示。
最終,傳票被撤回,但對庫裏的名譽和隱私已經造成了傷害。與此同時,區塊鏈上一個更加明顯的嫌疑人線索被謹慎地隱藏。
Fugazi Gambler 和通往 Gate.io 和 Remitano 的小徑
在Tornado Cash轉帳中斷後,分析師發現下一個目標已經準備就緒——一個名爲Gate.io的加密貨幣交易所。黑客盜取的資金通過一系列快速兌換服務被發送,這些服務幾乎瞬間將一種形式的加密貨幣轉換爲另一種。然後,使用Gate.io上的21個不同地址,總共收到了超過1.05億美元的加密貨幣,從實際用途來看,這些加密貨幣的形式與任何現有的加密貨幣一樣多樣。
就在使用Gate.io前的幾周,黑客通過另一項服務發送了同一系列的交換,以使同樣的幣種呈現不同的形式。他們還在這個過程的第一階段使用了一種快速交換服務。那麼,什麼時候呢?正是在將被盜資金混合到正確的組合以進行計劃下一部分的過程中所需要的時間。
隨後,所有資金被匯集到
0x4f9051a58b416eaa0216081d7030679f17e9b069
並分成兩個相當大的部分。其中一部分通過點對點平台 Remitano 兌現。顯然,接收資金的錢包與 ENS 域名 fugazigambler.eth、X 帳戶 @FugaziGambler 和 Telegram ID 5970895400 等其他事物有關。調查人員通過將鏈上投注活動與與賭博項目相關的Telegram羣組中的消息進行關聯,連接了Telegram ID和ENS。這些情況性聯系與針對Curry所使用的不同,得到了鏈上行爲、社交媒體身分和交易模式的支持。
是時候重新聚焦調查了
這個例子突顯了誤解數字痕跡的風險,尤其是在涉及網路犯罪這樣嚴肅的事情時。區塊鏈可能提供所需的清晰度,以便追蹤留下的面包屑,但理解真正發生的事情需要批判性思維、背景知識和對技術細節的欣賞。Sam Curry在一次歸屬失敗中被拋棄——與此同時,真正的壞人似乎是一個(或團體),名爲“Fugazi Gambler”。
現在,執法部門應集中精力,通過傳喚與Fugazi Gambler的Telegram和X帳戶相關的數據,並對Remitano的交易歷史進行更深入的分析。隨着法醫線索仍然新鮮,仍然有希望追究責任,也許可以爲被錯誤指控的人做出一些小的公正。
免責聲明:這不是交易或投資建議。購買任何加密貨幣或投資任何服務之前,請務必進行研究。
關注我們的Twitter @themerklehash,獲取最新的加密貨幣、NFT、人工智能、網路安全和元宇宙新聞!
這篇名爲《誤認身分:Yuga Labs的一名研究員如何被錯誤地與110萬美元的Bored Ape釣魚盜竊案聯系在一起》的文章首次出現在The Merkle News上。