Один из самых тревожных случаев ошибочной идентификации в новейшей истории криптовалют показывает, как уважаемый белый хакер и бывший исследователь безопасности Yuga Labs был задержан в аэропорту в 2023 году по подозрению в причастности к сложной фишинговой атаке, в результате которой было украдено NFT Bored Ape на сумму более 1,1 миллиона долларов.
Этот инцидент вызывает множество вопросов о точности судебно-экспертных процессов правоохранительных органов, особенно в контексте все более доступных инструментов конфиденциальности и растущего использования децентрализованных личностей.
Сэм Карри — исследователь в Yuga Labs, который работал над анализом фишинговых угроз — стал непреднамеренной жертвой из-за плохой атрибуции на основе IP и недопонимания цифрового следа, который он проследил до настоящего нападающего. Блокчейн-судебная экспертиза теперь показывает гораздо более сильные доказательства, указывающие на другого подозреваемого, который все еще на свободе.
Кража скучающих обезьян: Руководство по социальному инжинирингу
Это произошло в декабре 2022 года, инцидент, который относится к совершенно другому времени. Жертва, увлеченная 14 высоко ценимыми NFT Bored Ape Yacht Club (BAYC), была заманена в мошенническую схему социального инжиниринга. Кто запустил эту схему? Не такой уж невинный мошенник, который маскировался под продюсера боев, используя переработанные, глубоко доверенные и устаревшие проверенные аккаунты X (ранее Twitter).
Используя это вымышленное предложение в качестве приманки, мошенник заманил жертву на фишинговый сайт. Оказавшись там, жертва была предложена предоставить мошеннику вредоносное право доступа. Это сработало. В течение нескольких секунд все 14 NFT были украдены и отправлены на адрес, где их можно было ликвидировать: 0x9335da37d37bc5d46850eaee48f8b9ccbe94d9a2.
После этого нападающий быстро действовал, распродавая NFTs и направляя доходы через инструменты, которые сохраняют конфиденциальность. Сами переводы были настоящим зрелищем — четыре отдельных партии по 100 ETH, пять депозитов, между прочим, по 100 000 DAI и несколько других меньших депозитов ETH. В целом, эти переводы были предназначены для того, чтобы отправитель выглядел совершенно невинным, отправляя средства через Tornado Cash.
Тем не менее, из-за уникальных количеств и времени как депозитов, так и выводов, аналитики смогли с уверенностью провести обратное смешивание транзакций, происходящих внутри Tornado. Это был значительный шаг вперед в раскрытии истинного назначения средств.
Исследователь задержан, след неправильно истолкован
Перейдем к сентябрю 2023 года: известный хакер-белый шляпник Сэм Керри, который внес вклад в безопасность в Yuga Labs, был задержан правоохранительными органами в аэропорту. Керри был вручён повестка большого жюри в связи с кражей NFT на сумму 1,1 миллиона долларов — обвинение, которое удивило и шокировало сообщество безопасности.
Дело против Керри, однако, быстро развалилось. Детективы обнаружили IP-адрес проживания Керри в логах OpenSea, связанных с фишинговым сайтом. То, что они упустили, заключалось в том, что Керри получил доступ к сайту в рамках собственного анализа безопасности. Как оказалось, мошенник случайно оставил приватный ключ в JavaScript сайта, который Керри использовал во время своего расследования. Совпадение IP-адреса было чисто случайным — случай неполного контекста, приведший к ложному обвинению.
В конце концов, повестка была отменена, но вред уже был нанесен характеру и приватности Керри. Все это время гораздо более заметный след подозреваемых был осторожно скрыт в блокчейне.
Fugazi Gambler и тропа к Gate.io и Remitano
После разрыва трансакций Tornado Cash аналитики обнаружили, что следующей целью готова и ждет — криптовалютная биржа под названием Gate.io. Средства, украденные хакерами, были отправлены через ряд сервисов мгновенного обмена, которые почти мгновенно превращали одну форму криптовалюты в другую. А затем, используя 21 разные адреса на бирже, Gate.io получила в общей сложности более 105 миллионов долларов в криптовалюте, которая, по сути, была в столь же разнообразных формах, как и любая ранее существовавшая криптовалюта.
Всего за пару недель до использования Gate.io, хакеры отправили ту же серию свопов через другой сервис, чтобы дать тем же монетам разные формы. Они также использовали сервис быстрых свопов как первый этап этого процесса. И когда? Как только это потребовалось, чтобы получить украденные средства в нужное сочетание для выполнения следующей части плана.
Впоследствии все средства были собраны на 0x4f9051a58b416eaa0216081d7030679f17e9b069 и разделены на две значительные части. Часть из них была выведена через платформу peer-to-peer Remitano. Один из кошельков, получивших средства, по всей видимости, был связан с доменом ENS fugazigambler.eth, аккаунтом X @FugaziGambler и Telegram ID 5970895400, среди прочего.
Телеграм ID и ENS были связаны следователями, сопоставляющими активность ставок в блокчейне с сообщениями в Телеграм-группе, связанной с игорным проектом. Эти косвенные связи, в отличие от тех, что использовались против Керри, подтверждаются поведением в блокчейне, социальными медиа-идентичностями и паттернами транзакций.
Время сосредоточиться на расследовании
Этот случай подчеркивает риски неверного истолкования цифровых следов, особенно когда речь идет о чем-то таком серьезном, как киберпреступность. Блокчейн может предоставить ясность, необходимую для следования за крошками, оставленными позади, но для понимания того, что на самом деле происходит, требуются критическое мышление, контекст и внимание к техническим деталям. Сэм Карри оказался под ударом в результате ошибки атрибуции — в то время как настоящим злодеем, похоже, является индивидуум ( или группа ) с именем "Fugazi Gambler."
Теперь правоохранительные органы должны сосредоточить свои усилия, запросив данные, связанные с аккаунтами Fugazi Gambler в Telegram и X, а также проведя более глубокий анализ истории транзакций с Remitano. Поскольку судебный след еще свеж, все еще есть надежда на привлечение к ответственности, и, возможно, небольшая мера справедливости может быть достигнута для неверно обвиненных.
Раскрытие информации: Это не торговый или инвестиционный совет. Всегда проводите свои исследования перед покупкой какой-либо криптовалюты или инвестированием в какие-либо услуги.
Подписывайтесь на нас в Twitter @themerklehash, чтобы быть в курсе последних новостей о криптовалюте, NFT, ИИ, кибербезопасности и метавселенной!
Пост «Ошибочная личность: Как исследователь Yuga Labs был ошибочно связан с кражей $1.1M Bored Ape через фишинг» впервые появился на The Merkle News.
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
Ошибка в идентификации: Как исследователя Yuga Labs неверно связали с кражей фишинга на $1.1M с Bored Ape
Один из самых тревожных случаев ошибочной идентификации в новейшей истории криптовалют показывает, как уважаемый белый хакер и бывший исследователь безопасности Yuga Labs был задержан в аэропорту в 2023 году по подозрению в причастности к сложной фишинговой атаке, в результате которой было украдено NFT Bored Ape на сумму более 1,1 миллиона долларов.
Этот инцидент вызывает множество вопросов о точности судебно-экспертных процессов правоохранительных органов, особенно в контексте все более доступных инструментов конфиденциальности и растущего использования децентрализованных личностей.
Сэм Карри — исследователь в Yuga Labs, который работал над анализом фишинговых угроз — стал непреднамеренной жертвой из-за плохой атрибуции на основе IP и недопонимания цифрового следа, который он проследил до настоящего нападающего. Блокчейн-судебная экспертиза теперь показывает гораздо более сильные доказательства, указывающие на другого подозреваемого, который все еще на свободе.
Кража скучающих обезьян: Руководство по социальному инжинирингу
Это произошло в декабре 2022 года, инцидент, который относится к совершенно другому времени. Жертва, увлеченная 14 высоко ценимыми NFT Bored Ape Yacht Club (BAYC), была заманена в мошенническую схему социального инжиниринга. Кто запустил эту схему? Не такой уж невинный мошенник, который маскировался под продюсера боев, используя переработанные, глубоко доверенные и устаревшие проверенные аккаунты X (ранее Twitter).
Используя это вымышленное предложение в качестве приманки, мошенник заманил жертву на фишинговый сайт. Оказавшись там, жертва была предложена предоставить мошеннику вредоносное право доступа. Это сработало. В течение нескольких секунд все 14 NFT были украдены и отправлены на адрес, где их можно было ликвидировать:
0x9335da37d37bc5d46850eaee48f8b9ccbe94d9a2
.После этого нападающий быстро действовал, распродавая NFTs и направляя доходы через инструменты, которые сохраняют конфиденциальность. Сами переводы были настоящим зрелищем — четыре отдельных партии по 100 ETH, пять депозитов, между прочим, по 100 000 DAI и несколько других меньших депозитов ETH. В целом, эти переводы были предназначены для того, чтобы отправитель выглядел совершенно невинным, отправляя средства через Tornado Cash.
Тем не менее, из-за уникальных количеств и времени как депозитов, так и выводов, аналитики смогли с уверенностью провести обратное смешивание транзакций, происходящих внутри Tornado. Это был значительный шаг вперед в раскрытии истинного назначения средств.
Исследователь задержан, след неправильно истолкован
Перейдем к сентябрю 2023 года: известный хакер-белый шляпник Сэм Керри, который внес вклад в безопасность в Yuga Labs, был задержан правоохранительными органами в аэропорту. Керри был вручён повестка большого жюри в связи с кражей NFT на сумму 1,1 миллиона долларов — обвинение, которое удивило и шокировало сообщество безопасности.
Дело против Керри, однако, быстро развалилось. Детективы обнаружили IP-адрес проживания Керри в логах OpenSea, связанных с фишинговым сайтом. То, что они упустили, заключалось в том, что Керри получил доступ к сайту в рамках собственного анализа безопасности. Как оказалось, мошенник случайно оставил приватный ключ в JavaScript сайта, который Керри использовал во время своего расследования. Совпадение IP-адреса было чисто случайным — случай неполного контекста, приведший к ложному обвинению.
В конце концов, повестка была отменена, но вред уже был нанесен характеру и приватности Керри. Все это время гораздо более заметный след подозреваемых был осторожно скрыт в блокчейне.
Fugazi Gambler и тропа к Gate.io и Remitano
После разрыва трансакций Tornado Cash аналитики обнаружили, что следующей целью готова и ждет — криптовалютная биржа под названием Gate.io. Средства, украденные хакерами, были отправлены через ряд сервисов мгновенного обмена, которые почти мгновенно превращали одну форму криптовалюты в другую. А затем, используя 21 разные адреса на бирже, Gate.io получила в общей сложности более 105 миллионов долларов в криптовалюте, которая, по сути, была в столь же разнообразных формах, как и любая ранее существовавшая криптовалюта.
Всего за пару недель до использования Gate.io, хакеры отправили ту же серию свопов через другой сервис, чтобы дать тем же монетам разные формы. Они также использовали сервис быстрых свопов как первый этап этого процесса. И когда? Как только это потребовалось, чтобы получить украденные средства в нужное сочетание для выполнения следующей части плана.
Впоследствии все средства были собраны на
0x4f9051a58b416eaa0216081d7030679f17e9b069
и разделены на две значительные части. Часть из них была выведена через платформу peer-to-peer Remitano. Один из кошельков, получивших средства, по всей видимости, был связан с доменом ENS fugazigambler.eth, аккаунтом X @FugaziGambler и Telegram ID 5970895400, среди прочего.Телеграм ID и ENS были связаны следователями, сопоставляющими активность ставок в блокчейне с сообщениями в Телеграм-группе, связанной с игорным проектом. Эти косвенные связи, в отличие от тех, что использовались против Керри, подтверждаются поведением в блокчейне, социальными медиа-идентичностями и паттернами транзакций.
Время сосредоточиться на расследовании
Этот случай подчеркивает риски неверного истолкования цифровых следов, особенно когда речь идет о чем-то таком серьезном, как киберпреступность. Блокчейн может предоставить ясность, необходимую для следования за крошками, оставленными позади, но для понимания того, что на самом деле происходит, требуются критическое мышление, контекст и внимание к техническим деталям. Сэм Карри оказался под ударом в результате ошибки атрибуции — в то время как настоящим злодеем, похоже, является индивидуум ( или группа ) с именем "Fugazi Gambler."
Теперь правоохранительные органы должны сосредоточить свои усилия, запросив данные, связанные с аккаунтами Fugazi Gambler в Telegram и X, а также проведя более глубокий анализ истории транзакций с Remitano. Поскольку судебный след еще свеж, все еще есть надежда на привлечение к ответственности, и, возможно, небольшая мера справедливости может быть достигнута для неверно обвиненных.
Раскрытие информации: Это не торговый или инвестиционный совет. Всегда проводите свои исследования перед покупкой какой-либо криптовалюты или инвестированием в какие-либо услуги.
Подписывайтесь на нас в Twitter @themerklehash, чтобы быть в курсе последних новостей о криптовалюте, NFT, ИИ, кибербезопасности и метавселенной!
Пост «Ошибочная личность: Как исследователь Yuga Labs был ошибочно связан с кражей $1.1M Bored Ape через фишинг» впервые появился на The Merkle News.