站长资讯 | 站长中国 | 草根资讯 | 站长学院 | 中国站长资讯聚合 - www.cnzzxy.com
 欢迎您访问中国站长资讯网[WWW.CNZZXY.COM]   该吃晚饭了吧?注意钦食节奏哦! 设为首页 | 收藏本站
Interlay获得Web3基金会资助,为比特币与波卡之间搭建桥梁 比特币符文在两个月内累积超过2,500枚比特币手续费 网络安全与互操作性,Web3大规模采用前的挑战
站长茶馆

WBTC地址破坏者通过“数字证据”被揭露 — Match系统

时间:2024-10-10 06:40:36  作者:站长茶馆   来源:建站经验  查看:   评论:0
内容摘要:这68亿美元地址中毒黑客,因为一份“数字化证据”而现形了,这其中包括一个“设备指纹”,据MatchSystems的首席执行官安德烈·库丁在5月23日发表的声明中所说。这位CEO声称,这些数字化证据最终

这68亿美元地址中毒黑客,因为一份“数字化证据”而现形了,这其中包括一个“设备指纹”,据Match Systems的首席执行官安德烈·库丁在5月23日发表的声明中所说。这位CEO声称,这些数字化证据最终增强了受害者谈判的筹码,导致了所有资金的返还。

根据Match Systems的首席执行官的说法,攻击者并没有使用符合了解客户和反洗钱要求的监管交易所。因此,研究人员无法肯定地证明该人的身份。然而,他们发现了一些“间接”或“迹象”的证据,表明他们正在调查的人没有进行适当的尽职调查,而且因为疏忽,被盗的资金落入了他们的手中。这正是加强了他们在谈判中的筹码。

5月5日发生了一次针对以“0x1e”开头的以太坊账户的68亿美元地址中毒攻击。攻击者创建了一个看似将受害者的代币转到自己账户的假交易。这让受害者困惑,并使他们相信攻击者的地址是安全的,因为它给人一种受害者之前自愿向该地址发送资金的外观。

因此,受害者向攻击者的地址发送了价值68亿美元的WBTC,导致账户损失达97%。

然而,在5月10日,攻击者将几乎所有的被盗资金返还给了受害者,导致几乎全部资金的恢复。当时,区块链安全平台Match Systems声称,这一突如其来的事件是它促成双方谈判的结果。该团队声称Cryptex加密货币交易所也曾帮助进行这些谈判。

在5月23日与的一次谈话中,Match Systems的库丁透露了他们如何说服攻击者返还被盗资金的新细节。

据库丁所说,团队当天就意识到了中毒攻击,因为多个社交媒体账户开始声称一位加密货币“巨鲸”已将6800万美元的WBTC转账到一个新的地址。团队迅速意识到这笔转账是由于地址中毒攻击。然而,受害者的身份未知,而且没有明显的方式联系他们。

Match Systems团队决定向以太坊网络发布一条消息,直接面向受害者。“如果黑客不进行退款,请与我们联系以寻求帮助,”该消息表示。

正如库丁所说,作为回应,一个“第三方” contacting_MATCH研究人员,受害者不愿透露自己的身份,因此他们使用了一位联络人来促成沟通。Cryptex在这一期间也介入了,并提议帮助促成谈判。

攻击者没有用来自监管交易所的资金种钱包,也没有尝试通过这些交易所之一将偷窃的资金套现。因此,无法轻易确定攻击者的身份。

然而,据库丁称,团队能够将一些攻击者的交易追溯到位于香港的IP地址。这些地址成为进一步调查的跳板。

在5月8日的一篇博客文章中,区块链安全平台SlowMist也声称发现了这些IP地址。据称,这些地址是通过SlowMist的“情报网络”找到的。这些IP地址似乎与“移动站”或手机塔有关,尽管SlowMist并不能完全排除它们可能是VPN服务器的可能性。

据库丁所说,Match Systems能够将这些IP地址与可以用来识别攻击者的其他数字“证据”相连接,包括一个“设备指纹”。

 据网络安全平台Trust Decision介绍,“设备指纹”可以包括有关用户的操作系统、处理器类型、内存、屏幕分辨率、浏览器版本、插件和扩展、时区设置、语言偏好、已安装字体、平均打字速度和浏览习惯等数据。

相关: AssangeDAO的加密货币活动令人怀疑,分析师敦促谨慎

相关: AssangeDAO的加密货币活动令人怀疑,分析师敦促谨慎

库丁声称,这种数字化证据是今天捕捉网络安全犯罪分子的唯一方法。攻击者很少试图通过监管交易所进行套现。今天,有许多“专门洗钱服务”让黑客很容易地将加密货币换成现金。

美国有时会起诉这些洗钱服务,但库丁暗示,“可能会有自我销毁的聊天记录,他们的手机或设备中可能不会有任何东西,”这使得当局无法收集对他们的证据,双方便“教育得很好”。

因此,Match Systems没有试图追捕这些洗钱服务,而是专注于找到一条“极其细小的数字线索”,这条线索可以用来识别诈骗者。这条细线索可能包括IP地址、设备指纹和其他“技巧和窍门”。

库丁承认,这些证据只是“间接”或“迹象”的,因为它只证明了一个设备被用来洗钱被盗资金,并不能直接与攻击本身联系起来。然而,它仍然可以证明进行交易的人没有在确定接收到的资金的来源方面进行尽职调查。

“哦,是我们收到了被盗的钱。这不是我们的偷来的钱,”库丁模仿了攻击者常见的说法。但他补充说,“你必须知道尽职调查的非常简单的原则。”

团队使用这一证据与攻击者进行了谈判,他们通过区块链消息联系攻击者并开始对话。最终结果是攻击者返还了所有资金,且尚未受到起诉。

库丁承认,这可能会被视为一个糟糕的结果,因为攻击者不再对公众感兴趣起诉。然而,他争辩说,这种结果比大多数替代办法要好,因为至少受害者能够恢复所有的资金。“这可能是一个不太好的结果,因为罪犯将离开并没有受到任何惩罚,但这对于双方来说都不太糟糕,”他争辩说。

地址中毒攻击对于区块链用户来说是一个常见问题,尽管大多数并不像这个案例中最初看到的损失那么巨大。专家建议,用户应该在每笔交易中都检查发送地址,以确保他们不会成为这种攻击的受害者。

相关: 网络安全专家在Telegram上抓获黑客出售被盗代币

相关: 网络安全专家在Telegram上抓获黑客出售被盗代币