71 milhões de hackers de criptografia Wbtc rastreados até endereços IP de Hong Kong por investigadores

E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀

Junte-se ao Telegram


71 milhões de hackers de criptografia Wbtc rastreados até endereços IP de Hong Kong por investigadores

Como pesquisador com vasta experiência em análise forense de blockchain, considero o recente roubo de US$ 71 milhões do WBTC por meio de um intrincado ataque de phishing um lembrete assustador da natureza sofisticada do crime cibernético moderno. A capacidade do hacker de gerar endereços quase phishing usando envenenamento de endereço e lavar os fundos roubados por meio de uma série complexa de transações torna este um exemplo clássico de ataque bem executado.


No mundo das criptomoedas, ocorreu um hack complexo, levando o SlowMist a identificar um roubo de US$ 71 milhões em Wrapped Bitcoin (WBTC) originado de endereços IP em Hong Kong. A complexidade dos truques empregados pelo hacker está implícita nesta descoberta.

O complexo ataque de phishing

Em 3 de maio, um sofisticado esquema de phishing conseguiu roubar um grande comerciante de criptografia em US$ 70 milhões em tokens WBTC. O invasor empregou um método conhecido como envenenamento de endereço para criar endereços de transferência quase idênticos e enganou a vítima para que enviasse seus fundos para o endereço errado. Apesar da supervisão de pequenos detalhes pelo comerciante, o hacker conseguiu embolsar os ganhos ilícitos.

Após a execução do crime, procedi à lavagem do WBTC roubado, convertendo-o em 22.955 Ether e dispersando os fundos em dez carteiras de usuários distintas. Esta manobra complexa complicou a tarefa de rastrear os ganhos ilícitos até à sua fonte original.

Para evitar levantar suspeitas, o processo de lavagem foi cuidadosamente planejado com inúmeras transações semelhantes, mantendo no máximo 100 Ether em cada endereço envolvido antes de transferir os fundos restantes para uma combinação de carteiras externas e intermediárias. Esse design complexo tornou difícil para os investigadores rastrear o rastro da transação.

O hacker possivelmente está localizado em Hong Kong?

Usando a inteligência de ameaças do SloweMist, descobrimos um grupo de endereços IP vinculados a um suposto hacker, todos registrados em Hong Kong. Esses endereços sugerem métodos de mascaramento complexos, possivelmente incluindo o uso de Redes Privadas Virtuais (VPNs).

Como pesquisador que estuda crimes cibernéticos, descobri uma descoberta intrigante durante minha investigação: o hacker envolvido em operações de lavagem, conforme indicado pelas transferências suspeitas de fundos da Chain para Monero e para um endereço suspeito de balcão (OTC).

Como investigador que investiga o recente ataque de phishing do WBTC no valor de 71 milhões de dólares, não posso deixar de ficar alarmado com a revelação de que alguns dos endereços IP implicados remontam a Hong Kong. Esta descoberta sublinha o alcance global e a tecnologia sofisticada empregada nos crimes cibernéticos atuais.

Apesar dos esforços da vítima para se envolver com o hacker e consentir na devolução de 10%, ou US$ 7 milhões, dos fundos furtados, não houve reconhecimento por parte do cibercriminoso. Cabe ao indivíduo estar mais vigilante e evitar tais descuidos que poderiam custar milhões.

Confira também: Criminoso cibernético por trás da lavagem de envenenamento de endereço de US$ 71 milhões 25K ETH

2024-05-09 13:22