Uno de los casos más preocupantes de confusión de identidad en la historia reciente de las criptomonedas muestra cómo un respetado hacker de sombrero blanco y antiguo investigador de seguridad de Yuga Labs fue detenido en el aeropuerto en 2023 bajo sospecha de estar detrás de un sofisticado ataque de phishing que resultó en el robo de más de USD 1.1 millones en NFT de Bored Ape.
Este incidente plantea muchas preguntas sobre la precisión de los procesos forenses de la aplicación de la ley, especialmente en el contexto de las herramientas de privacidad cada vez más disponibles y el creciente uso de identidades descentralizadas.
Sam Curry—un investigador de Yuga Labs que había estado trabajando en el análisis de amenazas de phishing—se convirtió en un objetivo no intencionado debido a una pobre atribución basada en IP y un malentendido sobre la pista digital que había seguido hasta el verdadero atacante. La forensía de blockchain ahora revela evidencia mucho más sólida que apunta a otro sospechoso que aún está en libertad.
El Robo de los Bored Ape: Un Manual de Ingeniería Social
Se remonta a diciembre de 2022, un incidente que regresa a otro tiempo por completo. Una víctima absorbida por 14 muy preciados Bored Ape Yacht Club (BAYC) NFTs fue atraída a una estafa de ingeniería social. ¿Quién puso en marcha esta estafa? Un estafador no tan inocente que se hizo pasar por un productor de peleas, utilizando cuentas X (anteriormente Twitter) reutilizadas, profundamente confiables y antiguas.
Usando esta oferta inventada como cebo, el estafador atraía a la víctima a un sitio web de phishing. Una vez allí, se pidió a la víctima que otorgara un derecho de acceso malicioso al estafador. Funcionó. En segundos, se robaron los 14 NFT y se enviaron a una dirección donde podían ser liquidados: 0x9335da37d37bc5d46850eaee48f8b9ccbe94d9a2.
Después de eso, el asaltante se movió rápidamente, deshaciéndose de los NFT y dirigiendo los ingresos a través de herramientas que preservan la privacidad. Las transferencias en sí mismas fueron todo un espectáculo: cuatro lotes separados de 100 ETH, cinco depósitos, cabe mencionar, de 100,000 DAI, y varias otras pequeñas deposiciones de ETH. En definitiva, estas transferencias estaban destinadas a hacer que el remitente pareciera bastante inocente, enviando los fondos a través de Tornado Cash.
No obstante, debido a las cantidades y los momentos distintivos de los depósitos y retiros, los analistas pudieron, con confianza, mezclar a la inversa las transacciones que ocurrían dentro de Tornado. Este fue un paso importante para descubrir el verdadero destino de los fondos.
Un investigador detenido, un rastro malinterpretado
Salto a septiembre de 2023: el conocido hacker de sombrero blanco Sam Curry, quien había realizado contribuciones de seguridad en Yuga Labs, fue detenido por las fuerzas del orden en un aeropuerto. Se le entregó a Curry una citación de gran jurado en relación con el robo de NFT de 1.1 millones de dólares, un cargo que sorprendió y sorprendió a la comunidad de seguridad.
El caso contra Curry, sin embargo, se desenredó rápidamente. Los detectives habían descubierto la dirección IP de la residencia de Curry en los registros de OpenSea vinculados al sitio web de phishing. Lo que habían pasado por alto era que Curry había accedido al sitio como parte de su propio análisis de seguridad. Resulta que el estafador había dejado por error una clave privada en el JavaScript del sitio, que Curry utilizó durante su investigación. La coincidencia de la dirección IP fue puramente circunstancial, un caso de contexto incompleto que condujo a una implicación errónea.
Al final, la citación fue rescindida, pero ya se había causado daño al carácter y la privacidad de Curry. Todo el tiempo, un rastro de sospechosos mucho más visible fue conservadoramente ocultado en la blockchain.
Fugazi Gambler y el camino hacia Gate.io y Remitano
Tras la ruptura de las transferencias de Tornado Cash, los analistas descubrieron que el próximo objetivo estaba listo y esperando: un exchange de criptomonedas llamado Gate.io. Los fondos que los piratas informáticos habían robado se enviaron a través de una serie de servicios de intercambio de velocidad que casi instantáneamente convirtieron una forma de criptomoneda en otra. Y luego, utilizando 21 direcciones diferentes en el intercambio, Gate.io recibió un total de más de USD 105 millones en criptomonedas que, a todos los efectos prácticos, estaban en tantas formas diferentes como podría ser cualquier criptomoneda existente anteriormente.
Justo un par de semanas antes de usar Gate.io, los hackers habían enviado la misma serie de intercambios a través de un servicio diferente para dar a las mismas monedas diferentes formas. También habían utilizado un servicio de intercambio rápido como la primera etapa de este proceso. ¿Y cuándo? Justo lo que tardó en mezclar los fondos robados para llevar a cabo la siguiente parte del plan.
Subsecuentemente, todos los fondos se reunieron en 0x4f9051a58b416eaa0216081d7030679f17e9b069 y se dividieron en dos partes considerables. Parte de ellos se retiró utilizando la plataforma de igual a igual Remitano. Una de las billeteras que recibió los fondos estaba aparentemente conectada al dominio ENS fugazigambler.eth, la cuenta X @FugaziGambler, y el ID de Telegram 5970895400, entre otras cosas.
El ID de Telegram y el ENS fueron conectados por investigadores que correlacionaron la actividad de apuestas en cadena con mensajes en un grupo de Telegram asociado a un proyecto de apuestas. Estos vínculos circunstanciales, a diferencia de los utilizados contra Curry, están respaldados por el comportamiento en cadena, identidades en redes sociales y patrones de transacción.
Tiempo de reenfocar la investigación
Este caso subraya los riesgos de malinterpretar los rastros digitales, especialmente cuando se trata de algo tan grave como el cibercrimen. Blockchain puede proporcionar la claridad que uno necesita para seguir las migas de pan que quedan atrás, pero se necesita pensamiento crítico, contexto y apreciación de los detalles técnicos para comprender lo que realmente está sucediendo. Sam Curry fue arrojado debajo del autobús en un error de atribución, mientras tanto, el verdadero malo parece ser un individuo (or group) se hace llamar "Fugazi Gambler".
Ahora, las fuerzas del orden deberían centrar sus esfuerzos en citar los datos vinculados a las cuentas de Telegram y X de Fugazi Gambler, junto con un análisis más profundo del historial de transacciones de Remitano. Con la pista forense aún caliente, todavía hay esperanza de responsabilidad, y quizás se pueda hacer una pequeña medida de justicia para los acusados injustamente.
Divulgación: Esto no es asesoramiento de trading o inversión. Siempre haz tu investigación antes de comprar cualquier criptomoneda o invertir en cualquier servicio.
¡Síguenos en Twitter @themerklehash para mantenerte actualizado con las últimas noticias de Crypto, NFT, AI, Ciberseguridad y Metaverso!
La publicación Identidad Equivocada: Cómo un Investigador de Yuga Labs Fue Incorrectamente Vinculado a un Robo de Phishing de $1.1M de Bored Ape apareció primero en The Merkle News.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Identidad Equivocada: Cómo un Investigador de Yuga Labs Fue Erróneamente Vinculado a un Robo de Phishing de $1.1M de Bored Ape
Uno de los casos más preocupantes de confusión de identidad en la historia reciente de las criptomonedas muestra cómo un respetado hacker de sombrero blanco y antiguo investigador de seguridad de Yuga Labs fue detenido en el aeropuerto en 2023 bajo sospecha de estar detrás de un sofisticado ataque de phishing que resultó en el robo de más de USD 1.1 millones en NFT de Bored Ape.
Este incidente plantea muchas preguntas sobre la precisión de los procesos forenses de la aplicación de la ley, especialmente en el contexto de las herramientas de privacidad cada vez más disponibles y el creciente uso de identidades descentralizadas.
Sam Curry—un investigador de Yuga Labs que había estado trabajando en el análisis de amenazas de phishing—se convirtió en un objetivo no intencionado debido a una pobre atribución basada en IP y un malentendido sobre la pista digital que había seguido hasta el verdadero atacante. La forensía de blockchain ahora revela evidencia mucho más sólida que apunta a otro sospechoso que aún está en libertad.
El Robo de los Bored Ape: Un Manual de Ingeniería Social
Se remonta a diciembre de 2022, un incidente que regresa a otro tiempo por completo. Una víctima absorbida por 14 muy preciados Bored Ape Yacht Club (BAYC) NFTs fue atraída a una estafa de ingeniería social. ¿Quién puso en marcha esta estafa? Un estafador no tan inocente que se hizo pasar por un productor de peleas, utilizando cuentas X (anteriormente Twitter) reutilizadas, profundamente confiables y antiguas.
Usando esta oferta inventada como cebo, el estafador atraía a la víctima a un sitio web de phishing. Una vez allí, se pidió a la víctima que otorgara un derecho de acceso malicioso al estafador. Funcionó. En segundos, se robaron los 14 NFT y se enviaron a una dirección donde podían ser liquidados:
0x9335da37d37bc5d46850eaee48f8b9ccbe94d9a2
.Después de eso, el asaltante se movió rápidamente, deshaciéndose de los NFT y dirigiendo los ingresos a través de herramientas que preservan la privacidad. Las transferencias en sí mismas fueron todo un espectáculo: cuatro lotes separados de 100 ETH, cinco depósitos, cabe mencionar, de 100,000 DAI, y varias otras pequeñas deposiciones de ETH. En definitiva, estas transferencias estaban destinadas a hacer que el remitente pareciera bastante inocente, enviando los fondos a través de Tornado Cash.
No obstante, debido a las cantidades y los momentos distintivos de los depósitos y retiros, los analistas pudieron, con confianza, mezclar a la inversa las transacciones que ocurrían dentro de Tornado. Este fue un paso importante para descubrir el verdadero destino de los fondos.
Un investigador detenido, un rastro malinterpretado
Salto a septiembre de 2023: el conocido hacker de sombrero blanco Sam Curry, quien había realizado contribuciones de seguridad en Yuga Labs, fue detenido por las fuerzas del orden en un aeropuerto. Se le entregó a Curry una citación de gran jurado en relación con el robo de NFT de 1.1 millones de dólares, un cargo que sorprendió y sorprendió a la comunidad de seguridad.
El caso contra Curry, sin embargo, se desenredó rápidamente. Los detectives habían descubierto la dirección IP de la residencia de Curry en los registros de OpenSea vinculados al sitio web de phishing. Lo que habían pasado por alto era que Curry había accedido al sitio como parte de su propio análisis de seguridad. Resulta que el estafador había dejado por error una clave privada en el JavaScript del sitio, que Curry utilizó durante su investigación. La coincidencia de la dirección IP fue puramente circunstancial, un caso de contexto incompleto que condujo a una implicación errónea.
Al final, la citación fue rescindida, pero ya se había causado daño al carácter y la privacidad de Curry. Todo el tiempo, un rastro de sospechosos mucho más visible fue conservadoramente ocultado en la blockchain.
Fugazi Gambler y el camino hacia Gate.io y Remitano
Tras la ruptura de las transferencias de Tornado Cash, los analistas descubrieron que el próximo objetivo estaba listo y esperando: un exchange de criptomonedas llamado Gate.io. Los fondos que los piratas informáticos habían robado se enviaron a través de una serie de servicios de intercambio de velocidad que casi instantáneamente convirtieron una forma de criptomoneda en otra. Y luego, utilizando 21 direcciones diferentes en el intercambio, Gate.io recibió un total de más de USD 105 millones en criptomonedas que, a todos los efectos prácticos, estaban en tantas formas diferentes como podría ser cualquier criptomoneda existente anteriormente.
Justo un par de semanas antes de usar Gate.io, los hackers habían enviado la misma serie de intercambios a través de un servicio diferente para dar a las mismas monedas diferentes formas. También habían utilizado un servicio de intercambio rápido como la primera etapa de este proceso. ¿Y cuándo? Justo lo que tardó en mezclar los fondos robados para llevar a cabo la siguiente parte del plan.
Subsecuentemente, todos los fondos se reunieron en
0x4f9051a58b416eaa0216081d7030679f17e9b069
y se dividieron en dos partes considerables. Parte de ellos se retiró utilizando la plataforma de igual a igual Remitano. Una de las billeteras que recibió los fondos estaba aparentemente conectada al dominio ENS fugazigambler.eth, la cuenta X @FugaziGambler, y el ID de Telegram 5970895400, entre otras cosas.El ID de Telegram y el ENS fueron conectados por investigadores que correlacionaron la actividad de apuestas en cadena con mensajes en un grupo de Telegram asociado a un proyecto de apuestas. Estos vínculos circunstanciales, a diferencia de los utilizados contra Curry, están respaldados por el comportamiento en cadena, identidades en redes sociales y patrones de transacción.
Tiempo de reenfocar la investigación
Este caso subraya los riesgos de malinterpretar los rastros digitales, especialmente cuando se trata de algo tan grave como el cibercrimen. Blockchain puede proporcionar la claridad que uno necesita para seguir las migas de pan que quedan atrás, pero se necesita pensamiento crítico, contexto y apreciación de los detalles técnicos para comprender lo que realmente está sucediendo. Sam Curry fue arrojado debajo del autobús en un error de atribución, mientras tanto, el verdadero malo parece ser un individuo (or group) se hace llamar "Fugazi Gambler".
Ahora, las fuerzas del orden deberían centrar sus esfuerzos en citar los datos vinculados a las cuentas de Telegram y X de Fugazi Gambler, junto con un análisis más profundo del historial de transacciones de Remitano. Con la pista forense aún caliente, todavía hay esperanza de responsabilidad, y quizás se pueda hacer una pequeña medida de justicia para los acusados injustamente.
Divulgación: Esto no es asesoramiento de trading o inversión. Siempre haz tu investigación antes de comprar cualquier criptomoneda o invertir en cualquier servicio.
¡Síguenos en Twitter @themerklehash para mantenerte actualizado con las últimas noticias de Crypto, NFT, AI, Ciberseguridad y Metaverso!
La publicación Identidad Equivocada: Cómo un Investigador de Yuga Labs Fue Incorrectamente Vinculado a un Robo de Phishing de $1.1M de Bored Ape apareció primero en The Merkle News.