在进行操作前务必反复确认项目官方网站或社媒账户,避免遭受钓鱼攻击。
作者:Bitrace
2024 年 6 月 14 日,Binance 联合创始人何一女士在社交媒体发文称,有人冒充她的身份创建了一个虚假 X 账户,欺诈者藉此将钓鱼链接推送给受害人,并导致受害人损失了价值 60ETH 的加密资产,该条动态发布后迅速引起热议。
当天稍晚,受害人主动联系 Bitrace 寻求帮助,经安全团队调查,事件地址背后关联实体系钓鱼服务提供商 Inferno Drainer,且受害群体正在快速扩大,被盗资金规模已超 2800 万美金。本文旨在通过对钓鱼手法、资金规模、洗钱渠道进行介绍,披露这起事件。
钓鱼手法
冒充加密名人社交账户在 X 平台上是非常流行的欺诈手段,欺诈者通过话术,诱导受害人通过钓鱼链接提交代币授权,或者下载钓鱼应用软件,进而非法获取受害人各类加密资产。
本次受害人受损资金规模较为巨大,价值超过 20 万美金的以太坊及以太坊质押凭证惨遭窃取,其中 57.54weETH 直接流入钓鱼地址并通过第三方 DEX 兑换为 ETH 暂时囤积,另外 0.58ETH 则通过钓鱼合约进行转移。
对盗币地址 0x5Ae6 进行资金审计后不难发现,这又是一起典型的专业 Drainer 盗币事件,盗币团伙会在获取地址权限后第一时间将受害人地址中的有价值资产转移,因此除泰达币之外,etherfi、puffer 等知名协议发行资产也是目标对象。
截至目前,该地址中仍然存有各类 ERC20 代币兑换后剩余的 197.78ETH,以及价值超过三万美金的其他代币。
资金规模
对 0x5Ae6 的手续费进行溯源可知,该地址与 0x0000db5c8b030ae20308ac975898e09741e70000 关系匪浅,而根据包括 Bitrace 在内的各大安全机构所标记,后者正是臭名昭著的 Inferno Drainer 的业务地址之一。
在过去数个月里,e70000 向包括 0x5Ae6 在内的超过 30 个子地址发起转账,这批子地址则被广泛用于各类欺诈钓鱼活动的资金归集,社区成员们在社交平台中所感知到的部分受害事件,都或多或少能够找到这批地址的身影。
据 Bitrace 安全团队统计,在今年上半年,这批地址中仅非合约地址部分就已经非法获取价值超过 2800 万美金的各类资产,其中超过 2000 万美金的非法所得已经被清洗转移。而这也可能只是整个犯罪网络中的冰山一角。
洗钱手法
相对于假钱包类以泰达币等稳定币在内资产为目标的盗币团伙,这类 Drainer 及其用户在资金清洗方面展现了更多「Crypto Native」的一面,他们会优先选择将非法所得兑换为 ETH 而非更容易结算的稳定币,并通过中心化支付、兑换平台隐匿资金去向而非传统的洗钱水房。
以 0x768a 为例,该地址在资金清洗过程中大量使用了 Changenow、eXch、RhinoFi、1inch、Gate 等中心化或去中心化平台,以藏匿资金去向。
而囤积本起事件非法所得的地址 0x5Ae6 目前为止仍然没有开始进行资金清洗活动,Bitrace 将对该地址持续监控,寻求资金拦截,帮助受害人挽回损失。最后再次提醒广大投资者,在进行操作前务必反复确认项目官方网站或社媒账户,避免遭受钓鱼攻击。
免责声明:作为区块链信息平台,本站所发布文章仅代表作者及嘉宾个人观点,与 Web3Caff 立场无关。文章内的信息仅供参考,均不构成任何投资建议及要约,并请您遵守所在国家或地区的相关法律法规。