Một trong những trường hợp đáng lo ngại hơn về danh tính nhầm lẫn trong lịch sử tiền điện tử gần đây cho thấy một hacker mũ trắng đáng kính và cựu nhà nghiên cứu bảo mật của Yuga Labs đã bị giam giữ tại sân bay vào năm 2023 vì nghi ngờ đứng sau một cuộc tấn công lừa đảo tinh vi dẫn đến việc đánh cắp hơn 1,1 triệu đô la NFT Bored Ape.
Sự cố này đặt ra nhiều câu hỏi về độ chính xác của các quy trình pháp y của cơ quan thực thi pháp luật, đặc biệt là trong bối cảnh các công cụ bảo mật ngày càng có sẵn và việc sử dụng danh tính phi tập trung ngày càng tăng.
Sam Curry—một nhà nghiên cứu tại Yuga Labs, người đã làm việc để phân tích các mối đe dọa lừa đảo—trở thành một mục tiêu không mong muốn do sự phân bổ IP kém và sự hiểu lầm về dấu vết kỹ thuật số mà anh đã truy tìm đến kẻ tấn công thực sự. Pháp y blockchain hiện tiết lộ bằng chứng mạnh mẽ hơn nhiều chỉ về một nghi phạm khác vẫn đang lẩn trốn.
Vụ Trộm Bored Ape: Một Sổ Tay Kỹ Thuật Xã Hội
Nó quay trở lại tháng 12 năm 2022, một sự cố quay trở lại một thời điểm hoàn toàn khác. Một nạn nhân mải mê với 14 NFT của Câu lạc bộ Du thuyền Bored Ape được đánh giá cao (BAYC) đã bị dụ vào một trò lừa đảo kỹ thuật xã hội. Ai đã đưa ra trò lừa đảo này? Một kẻ lừa đảo không mấy vô tội, giả mạo là một nhà sản xuất chiến đấu, sử dụng các tài khoản X (formerly Twitter) đã được tái sử dụng, đáng tin cậy và đã được xác minh cổ xưa.
Sử dụng đề nghị giả mạo này làm mồi, kẻ lừa đảo đã dụ nạn nhân đến một trang web lừa đảo. Khi đến nơi, nạn nhân được yêu cầu cấp quyền truy cập độc hại cho kẻ lừa đảo. Nó đã thành công. Chỉ trong vài giây, tất cả 14 NFT đã bị đánh cắp và gửi đến một địa chỉ nơi chúng có thể được thanh khoản: 0x9335da37d37bc5d46850eaee48f8b9ccbe94d9a2.
Sau đó, kẻ tấn công di chuyển nhanh chóng, tiêu hủy các NFT và chuyển hướng số tiền thu được thông qua các công cụ bảo vệ quyền riêng tư. Các giao dịch chuyển tiền thực sự là một cảnh tượng đáng chú ý—bốn lô riêng biệt của 100 ETH, năm lần gửi, chú ý rằng, là 100,000 DAI, và nhiều khoản gửi ETH nhỏ khác. Tóm lại, những giao dịch này nhằm mục đích khiến người gửi trông có vẻ vô tội, bằng cách gửi tiền qua Tornado Cash.
Tuy nhiên, do số lượng và thời điểm đặc biệt của cả việc gửi và rút tiền, các nhà phân tích đã có thể, với sự tự tin, đảo ngược các giao dịch xảy ra trong Tornado. Đây là một bước tiến lớn trong việc khám phá điểm đến thật sự của số tiền.
Một nhà nghiên cứu bị giam giữ, một dấu vết bị hiểu sai
Nhảy đến tháng 9 năm 2023: hacker mũ trắng nổi tiếng Sam Curry, người đã đóng góp bảo mật tại Yuga Labs, đã bị lực lượng thực thi pháp luật bắt giữ tại một sân bay. Một trát đòi hầu tòa của bồi thẩm đoàn liên quan đến vụ trộm NFT trị giá 1,1 triệu đô la đã được gửi đến Curry — một cáo buộc khiến cộng đồng bảo mật ngạc nhiên và sốc.
Tuy nhiên, vụ kiện chống lại Curry đã được làm sáng tỏ nhanh chóng. Các thám tử đã phát hiện ra địa chỉ IP cư trú của Curry trong nhật ký OpenSea liên quan đến trang web lừa đảo. Điều họ đã bỏ qua là Curry đã truy cập trang web như một phần của phân tích bảo mật của riêng anh ta. Hóa ra, kẻ lừa đảo đã để nhầm một khóa riêng tư trong JavaScript của trang web, mà Curry đã sử dụng trong quá trình điều tra. Sự trùng khớp của địa chỉ IP hoàn toàn là tình huống - một trường hợp bối cảnh không đầy đủ dẫn đến ngụ ý sai trái.
Cuối cùng, lệnh triệu tập đã bị hủy bỏ, nhưng đã có những tổn hại đến danh tính và quyền riêng tư của Curry. Trong suốt thời gian đó, một dấu vết rõ ràng hơn về những nghi phạm đã được giấu kín một cách thận trọng trên blockchain.
Fugazi Gambler và Con đường đến Gate.io và Remitano
Sau khi việc chuyển khoản Tornado Cash bị ngắt quãng, các nhà phân tích phát hiện rằng mục tiêu tiếp theo đã sẵn sàng và chờ đợi — một sàn giao dịch tiền điện tử có tên là Gate.io. Các quỹ mà những kẻ hack đã đánh cắp đã được gửi qua một loạt các dịch vụ đổi nhanh gần như ngay lập tức biến một hình thức tiền điện tử này thành một hình thức khác. Và sau đó, bằng cách sử dụng 21 địa chỉ khác nhau trên sàn giao dịch, Gate.io đã nhận tổng cộng hơn 105 triệu đô la trong tiền điện tử mà, về mặt thực tiễn, có nhiều hình thức khác nhau như bất kỳ loại tiền điện tử nào trước đó.
Chỉ vài tuần trước khi sử dụng Gate.io, những kẻ hacker đã gửi cùng một chuỗi hoán đổi thông qua một dịch vụ khác để biến đổi các đồng coin thành các dạng khác nhau. Họ cũng đã sử dụng một dịch vụ hoán đổi nhanh như giai đoạn đầu tiên của quá trình này. Và khi nào? Chỉ cần thời gian cần thiết để đưa các quỹ bị đánh cắp vào hỗn hợp đúng để thực hiện phần tiếp theo của kế hoạch.
Sau đó, tất cả các quỹ được tập hợp lại để '0x4f9051a58b416eaa0216081d7030679f17e9b069' và chia thành hai phần khá lớn. Một phần trong số đó đã được rút ra bằng cách sử dụng nền tảng ngang hàng Remitano. Một trong những ví nhận được tiền dường như được kết nối với tên miền ENS fugazigambler.eth, tài khoản X @FugaziGambler và 5970895400 ID Telegram, cùng những thứ khác.
ID Telegram và ENS đã được kết nối bởi các nhà điều tra liên kết hoạt động cá cược trên chuỗi với các tin nhắn trong một nhóm Telegram liên quan đến một dự án đánh bạc. Những liên kết gián tiếp này, khác với những liên kết được sử dụng chống lại Curry, được hỗ trợ bởi hành vi trên chuỗi, danh tính mạng xã hội và mẫu giao dịch.
Thời gian để Tập trung lại Cuộc điều tra
Trường hợp này nhấn mạnh những rủi ro của việc hiểu sai các dấu vết kỹ thuật số, đặc biệt khi liên quan đến điều nghiêm trọng như tội phạm mạng. Blockchain có thể cung cấp sự rõ ràng cần thiết để theo dõi những dấu vết còn lại, nhưng cần có tư duy phản biện, ngữ cảnh và sự đánh giá cao về chi tiết kỹ thuật để hiểu điều gì thực sự đang diễn ra. Sam Curry đã bị đổ lỗi trong một thất bại trong việc quy attribution — trong khi đó, kẻ xấu thực sự dường như là một cá nhân ( hoặc nhóm ) mang tên “Fugazi Gambler.”
Bây giờ, cơ quan thực thi pháp luật nên tập trung nỗ lực của họ bằng cách triệu tập dữ liệu liên quan đến tài khoản Telegram và X của Fugazi Gambler, cùng với một phân tích sâu hơn về lịch sử giao dịch từ Remitano. Với dấu vết pháp y vẫn còn nóng, vẫn còn hy vọng cho sự chịu trách nhiệm, và có thể một chút công lý nhỏ có thể được thực hiện cho những người bị buộc tội sai.
Cảnh báo: Đây không phải là lời khuyên giao dịch hoặc đầu tư. Luôn nghiên cứu kỹ lưỡng trước khi mua bất kỳ loại tiền điện tử nào hoặc đầu tư vào bất kỳ dịch vụ nào.
Theo dõi chúng tôi trên Twitter @themerklehash để cập nhật tin tức mới nhất về Crypto, NFT, AI, An ninh mạng và Metaverse!
Bài viết Nhầm Lẫn Danh Tính: Cách Một Nhà Nghiên Cứu Của Yuga Labs Bị Liên Kết Sai Với Vụ Trộm Lừa Đảo Bored Ape 1,1 Triệu Đô La Xuất Hiện Đầu Tiên Tại The Merkle News.
Nội dung chỉ mang tính chất tham khảo, không phải là lời chào mời hay đề nghị. Không cung cấp tư vấn về đầu tư, thuế hoặc pháp lý. Xem Tuyên bố miễn trừ trách nhiệm để biết thêm thông tin về rủi ro.
Nhận diện sai: Cách một nhà nghiên cứu của Yuga Labs bị gán sai với vụ trộm Lừa đảo Bored Ape trị giá 1,1 triệu USD
Một trong những trường hợp đáng lo ngại hơn về danh tính nhầm lẫn trong lịch sử tiền điện tử gần đây cho thấy một hacker mũ trắng đáng kính và cựu nhà nghiên cứu bảo mật của Yuga Labs đã bị giam giữ tại sân bay vào năm 2023 vì nghi ngờ đứng sau một cuộc tấn công lừa đảo tinh vi dẫn đến việc đánh cắp hơn 1,1 triệu đô la NFT Bored Ape.
Sự cố này đặt ra nhiều câu hỏi về độ chính xác của các quy trình pháp y của cơ quan thực thi pháp luật, đặc biệt là trong bối cảnh các công cụ bảo mật ngày càng có sẵn và việc sử dụng danh tính phi tập trung ngày càng tăng.
Sam Curry—một nhà nghiên cứu tại Yuga Labs, người đã làm việc để phân tích các mối đe dọa lừa đảo—trở thành một mục tiêu không mong muốn do sự phân bổ IP kém và sự hiểu lầm về dấu vết kỹ thuật số mà anh đã truy tìm đến kẻ tấn công thực sự. Pháp y blockchain hiện tiết lộ bằng chứng mạnh mẽ hơn nhiều chỉ về một nghi phạm khác vẫn đang lẩn trốn.
Vụ Trộm Bored Ape: Một Sổ Tay Kỹ Thuật Xã Hội
Nó quay trở lại tháng 12 năm 2022, một sự cố quay trở lại một thời điểm hoàn toàn khác. Một nạn nhân mải mê với 14 NFT của Câu lạc bộ Du thuyền Bored Ape được đánh giá cao (BAYC) đã bị dụ vào một trò lừa đảo kỹ thuật xã hội. Ai đã đưa ra trò lừa đảo này? Một kẻ lừa đảo không mấy vô tội, giả mạo là một nhà sản xuất chiến đấu, sử dụng các tài khoản X (formerly Twitter) đã được tái sử dụng, đáng tin cậy và đã được xác minh cổ xưa.
Sử dụng đề nghị giả mạo này làm mồi, kẻ lừa đảo đã dụ nạn nhân đến một trang web lừa đảo. Khi đến nơi, nạn nhân được yêu cầu cấp quyền truy cập độc hại cho kẻ lừa đảo. Nó đã thành công. Chỉ trong vài giây, tất cả 14 NFT đã bị đánh cắp và gửi đến một địa chỉ nơi chúng có thể được thanh khoản:
0x9335da37d37bc5d46850eaee48f8b9ccbe94d9a2
.Sau đó, kẻ tấn công di chuyển nhanh chóng, tiêu hủy các NFT và chuyển hướng số tiền thu được thông qua các công cụ bảo vệ quyền riêng tư. Các giao dịch chuyển tiền thực sự là một cảnh tượng đáng chú ý—bốn lô riêng biệt của 100 ETH, năm lần gửi, chú ý rằng, là 100,000 DAI, và nhiều khoản gửi ETH nhỏ khác. Tóm lại, những giao dịch này nhằm mục đích khiến người gửi trông có vẻ vô tội, bằng cách gửi tiền qua Tornado Cash.
Tuy nhiên, do số lượng và thời điểm đặc biệt của cả việc gửi và rút tiền, các nhà phân tích đã có thể, với sự tự tin, đảo ngược các giao dịch xảy ra trong Tornado. Đây là một bước tiến lớn trong việc khám phá điểm đến thật sự của số tiền.
Một nhà nghiên cứu bị giam giữ, một dấu vết bị hiểu sai
Nhảy đến tháng 9 năm 2023: hacker mũ trắng nổi tiếng Sam Curry, người đã đóng góp bảo mật tại Yuga Labs, đã bị lực lượng thực thi pháp luật bắt giữ tại một sân bay. Một trát đòi hầu tòa của bồi thẩm đoàn liên quan đến vụ trộm NFT trị giá 1,1 triệu đô la đã được gửi đến Curry — một cáo buộc khiến cộng đồng bảo mật ngạc nhiên và sốc.
Tuy nhiên, vụ kiện chống lại Curry đã được làm sáng tỏ nhanh chóng. Các thám tử đã phát hiện ra địa chỉ IP cư trú của Curry trong nhật ký OpenSea liên quan đến trang web lừa đảo. Điều họ đã bỏ qua là Curry đã truy cập trang web như một phần của phân tích bảo mật của riêng anh ta. Hóa ra, kẻ lừa đảo đã để nhầm một khóa riêng tư trong JavaScript của trang web, mà Curry đã sử dụng trong quá trình điều tra. Sự trùng khớp của địa chỉ IP hoàn toàn là tình huống - một trường hợp bối cảnh không đầy đủ dẫn đến ngụ ý sai trái.
Cuối cùng, lệnh triệu tập đã bị hủy bỏ, nhưng đã có những tổn hại đến danh tính và quyền riêng tư của Curry. Trong suốt thời gian đó, một dấu vết rõ ràng hơn về những nghi phạm đã được giấu kín một cách thận trọng trên blockchain.
Fugazi Gambler và Con đường đến Gate.io và Remitano
Sau khi việc chuyển khoản Tornado Cash bị ngắt quãng, các nhà phân tích phát hiện rằng mục tiêu tiếp theo đã sẵn sàng và chờ đợi — một sàn giao dịch tiền điện tử có tên là Gate.io. Các quỹ mà những kẻ hack đã đánh cắp đã được gửi qua một loạt các dịch vụ đổi nhanh gần như ngay lập tức biến một hình thức tiền điện tử này thành một hình thức khác. Và sau đó, bằng cách sử dụng 21 địa chỉ khác nhau trên sàn giao dịch, Gate.io đã nhận tổng cộng hơn 105 triệu đô la trong tiền điện tử mà, về mặt thực tiễn, có nhiều hình thức khác nhau như bất kỳ loại tiền điện tử nào trước đó.
Chỉ vài tuần trước khi sử dụng Gate.io, những kẻ hacker đã gửi cùng một chuỗi hoán đổi thông qua một dịch vụ khác để biến đổi các đồng coin thành các dạng khác nhau. Họ cũng đã sử dụng một dịch vụ hoán đổi nhanh như giai đoạn đầu tiên của quá trình này. Và khi nào? Chỉ cần thời gian cần thiết để đưa các quỹ bị đánh cắp vào hỗn hợp đúng để thực hiện phần tiếp theo của kế hoạch.
Sau đó, tất cả các quỹ được tập hợp lại để '0x4f9051a58b416eaa0216081d7030679f17e9b069' và chia thành hai phần khá lớn. Một phần trong số đó đã được rút ra bằng cách sử dụng nền tảng ngang hàng Remitano. Một trong những ví nhận được tiền dường như được kết nối với tên miền ENS fugazigambler.eth, tài khoản X @FugaziGambler và 5970895400 ID Telegram, cùng những thứ khác.
ID Telegram và ENS đã được kết nối bởi các nhà điều tra liên kết hoạt động cá cược trên chuỗi với các tin nhắn trong một nhóm Telegram liên quan đến một dự án đánh bạc. Những liên kết gián tiếp này, khác với những liên kết được sử dụng chống lại Curry, được hỗ trợ bởi hành vi trên chuỗi, danh tính mạng xã hội và mẫu giao dịch.
Thời gian để Tập trung lại Cuộc điều tra
Trường hợp này nhấn mạnh những rủi ro của việc hiểu sai các dấu vết kỹ thuật số, đặc biệt khi liên quan đến điều nghiêm trọng như tội phạm mạng. Blockchain có thể cung cấp sự rõ ràng cần thiết để theo dõi những dấu vết còn lại, nhưng cần có tư duy phản biện, ngữ cảnh và sự đánh giá cao về chi tiết kỹ thuật để hiểu điều gì thực sự đang diễn ra. Sam Curry đã bị đổ lỗi trong một thất bại trong việc quy attribution — trong khi đó, kẻ xấu thực sự dường như là một cá nhân ( hoặc nhóm ) mang tên “Fugazi Gambler.”
Bây giờ, cơ quan thực thi pháp luật nên tập trung nỗ lực của họ bằng cách triệu tập dữ liệu liên quan đến tài khoản Telegram và X của Fugazi Gambler, cùng với một phân tích sâu hơn về lịch sử giao dịch từ Remitano. Với dấu vết pháp y vẫn còn nóng, vẫn còn hy vọng cho sự chịu trách nhiệm, và có thể một chút công lý nhỏ có thể được thực hiện cho những người bị buộc tội sai.
Cảnh báo: Đây không phải là lời khuyên giao dịch hoặc đầu tư. Luôn nghiên cứu kỹ lưỡng trước khi mua bất kỳ loại tiền điện tử nào hoặc đầu tư vào bất kỳ dịch vụ nào.
Theo dõi chúng tôi trên Twitter @themerklehash để cập nhật tin tức mới nhất về Crypto, NFT, AI, An ninh mạng và Metaverse!
Bài viết Nhầm Lẫn Danh Tính: Cách Một Nhà Nghiên Cứu Của Yuga Labs Bị Liên Kết Sai Với Vụ Trộm Lừa Đảo Bored Ape 1,1 Triệu Đô La Xuất Hiện Đầu Tiên Tại The Merkle News.