ความเข้าใจผิดเกี่ยวกับตัวตน: นักวิจัยของ Yuga Labs ถูกเชื่อมโยงอย่างไม่ถูกต้องกับการโจรกรรมฟิชชิง Bored Ape มูลค่า 1.1 ล้านดอลลาร์

TheMerkleNews
APE-5.13%

หนึ่งในกรณีที่น่าหนักใจของตัวตนที่ผิดพลาดในประวัติศาสตร์ crypto เมื่อเร็ว ๆ นี้แสดงให้เห็นว่าแฮ็กเกอร์หมวกขาวที่ได้รับการยอมรับและอดีตนักวิจัยด้านความปลอดภัยของ Yuga Labs ถูกควบคุมตัวที่สนามบินในปี 2023 ภายใต้ความสงสัยว่าอยู่เบื้องหลังการโจมตีแบบฟิชชิ่งที่ซับซ้อนซึ่งส่งผลให้เกิดการโจรกรรม Bored Ape NFT มูลค่ากว่า 1.1 ล้านดอลลาร์

เหตุการณ์นี้สร้างคำถามมากมายเกี่ยวกับความแม่นยำของกระบวนการนิติวิทยาศาสตร์ของหน่วยงานบังคับใช้กฎหมาย โดยเฉพาะในบริบทของเครื่องมือความเป็นส่วนตัวที่มีให้ใช้งานมากขึ้นและการใช้ตัวตนแบบกระจายที่เพิ่มขึ้น.

Sam Curry—นักวิจัยที่ Yuga Labs ซึ่งทำงานในการวิเคราะห์ภัยคุกคามจากการฟิชชิ่ง—กลายเป็นเป้าหมายที่ไม่ได้ตั้งใจเนื่องจากการระบุที่อยู่ IP ที่ไม่ดีและความเข้าใจผิดเกี่ยวกับร่องรอยดิจิทัลที่เขาติดตามไปยังผู้โจมตีที่แท้จริง ตอนนี้การวิเคราะห์บล็อกเชนเผยให้เห็นหลักฐานที่แข็งแกร่งกว่ามากซึ่งชี้ไปยังผู้ต้องสงสัยอีกคนที่ยังหลบหนีอยู่.

การปล้น Bored Ape: คู่มือการจัดการทางสังคม

มันย้อนกลับไปที่เดือนธันวาคม 2022 ซึ่งเป็นเหตุการณ์ที่ย้อนกลับไปในอีกเวลาหนึ่งโดยสิ้นเชิง เหยื่อที่หลงใหลกับ Bored Ape Yacht Club 14 ตัวที่มีค่ามาก (BAYC) NFT ถูกล่อลวงให้เข้าไปในกลโกงทางสังคม ผู้ที่ทำให้กลโกงนี้เกิดขึ้นคือใคร? กลุ่มคนหลอกลวงที่ไม่ค่อยบริสุทธิ์ซึ่งปลอมตัวเป็นผู้ผลิตการต่อสู้ โดยใช้บัญชี X ที่ได้รับการตรวจสอบอย่างลึกซึ้งและเชื่อถือได้ในอดีต (ที่เคยเป็น Twitter ).

ใช้ข้อเสนอที่สร้างขึ้นนี้เป็นเหยื่อล่อ คนร้ายได้ล่อเหยื่อไปยังเว็บไซต์ฟิชชิง เมื่อไปถึงที่นั่น เหยื่อถูกกระตุ้นให้อนุญาตสิทธิ์การเข้าถึงที่เป็นอันตรายให้กับคนร้าย มันได้ผล ภายในไม่กี่วินาที NFT ทั้ง 14 ชิ้นถูกขโมยและส่งไปยังที่อยู่ที่สามารถแปลงเป็นเงินสดได้: 0x9335da37d37bc5d46850eaee48f8b9ccbe94d9a2.

หลังจากนั้น ผู้โจมตีได้เคลื่อนไหวอย่างรวดเร็ว โดยกำจัด NFT และนำเงินที่ได้ไปผ่านเครื่องมือที่รักษาความเป็นส่วนตัว การโอนเงินเหล่านั้นเองก็เป็นเรื่องน่าตื่นตาตื่นใจ—มีการโอนแยกเป็นสี่ชุด ชุดละ 100 ETH และมีการฝากเงินห้าครั้ง โดยที่ต้องสังเกตว่ามีเงินฝากจำนวน 100,000 DAI และการฝาก ETH ขนาดเล็กอื่นๆ อีกหลายรายการ โดยรวมแล้ว การโอนเงินเหล่านี้มีจุดประสงค์เพื่อทำให้ผู้ส่งดูไร้เดียงสา โดยการส่งเงินผ่าน Tornado Cash.

อย่างไรก็ตาม เนื่องจากปริมาณและเวลาที่แตกต่างกันของการฝากและถอน นักวิเคราะห์จึงสามารถย้อนกลับการผสมผสานของธุรกรรมที่เกิดขึ้นภายใน Tornado ได้อย่างมั่นใจ นี่เป็นก้าวสำคัญในการเปิดเผยจุดหมายที่แท้จริงของเงินทุน

นักวิจัยถูกควบคุมตัว, การทดลองถูกอ่านผิด

ข้ามไปยังกันยายน 2023: แซม เคอร์รี นักแฮ็กเกอร์สายขาวที่มีชื่อเสียง ซึ่งได้มีส่วนร่วมในการรักษาความปลอดภัยที่ Yuga Labs ถูกเจ้าหน้าที่บังคับใช้กฎหมายจับกุมที่สนามบิน มีหมายเรียกของคณะลูกขุนใหญ่ที่เกี่ยวข้องกับการขโมย NFT มูลค่า 1.1 ล้านดอลลาร์ถูกส่งถึงเคอร์รี — ข้อกล่าวหาที่ทำให้ชุมชนรักษาความปลอดภัยตกใจและประหลาดใจ.

อย่างไรก็ตาม คดีที่ต่อต้าน Curry ได้คลี่คลายอย่างรวดเร็ว นักสืบได้ค้นพบที่อยู่ IP ของที่พักอาศัยของ Curry ในบันทึก OpenSea ที่เชื่อมโยงกับเว็บไซต์ฟิชชิง สิ่งที่พวกเขาลืมไปคือ Curry ได้เข้าถึงเว็บไซต์ดังกล่าวเป็นส่วนหนึ่งของการวิเคราะห์ความปลอดภัยของเขาเอง ดูเหมือนว่าผู้ฉ้อโกงจะได้ทิ้งกุญแจส่วนตัวไว้ใน JavaScript ของเว็บไซต์ ซึ่ง Curry ได้นำมาใช้ในระหว่างการสอบสวน การจับคู่ที่อยู่ IP นั้นเป็นเพียงเรื่องบังเอิญ—เป็นกรณีของบริบทที่ไม่ครบถ้วนซึ่งนำไปสู่การถูกกล่าวหาอย่างไม่ถูกต้อง.

ในที่สุด หมายเรียกก็ถูกถอน แต่ความเสียหายได้เกิดขึ้นกับตัวตนและความเป็นส่วนตัวของเคอร์รีแล้ว ตลอดระยะเวลา มีเส้นทางของผู้ต้องสงสัยที่เห็นได้ชัดมากกว่าถูกปกปิดอย่างระมัดระวังบนบล็อกเชน.

Fugazi Gambler และเส้นทางสู่ Gate.io และ Remitano

หลังจากการล่มสลายของการโอนเงิน Tornado Cash นักวิเคราะห์พบว่าเป้าหมายต่อไปพร้อมและรออยู่ — การแลกเปลี่ยนสกุลเงินดิจิทัลที่เรียกว่า Gate.io เงินที่แฮกเกอร์ขโมยมาถูกส่งผ่านชุดบริการแลกเปลี่ยนความเร็วที่เกือบจะเปลี่ยนสกุลเงินดิจิทัลรูปแบบหนึ่งให้เป็นอีกรูปแบบหนึ่งในทันที จากนั้นใช้ที่อยู่ที่แตกต่างกัน 21 แห่งในการแลกเปลี่ยน Gate.io ได้รับสกุลเงินดิจิทัลรวมมากกว่า 105 ล้านดอลลาร์ซึ่งเพื่อวัตถุประสงค์ในทางปฏิบัติทั้งหมดในรูปแบบต่างๆเช่นเดียวกับสกุลเงินดิจิทัลที่มีอยู่ก่อนหน้านี้

เพียงไม่กี่สัปดาห์ก่อนที่จะใช้ Gate.io แฮกเกอร์ได้ส่งชุดการแลกเปลี่ยนเดียวกันผ่านบริการอื่นเพื่อให้เหรียญเดียวกันมีรูปแบบที่แตกต่างกัน พวกเขายังได้ใช้บริการแลกเปลี่ยนความเร็วเป็นขั้นตอนแรกของกระบวนการนี้ และเมื่อไหร่? ก็เมื่อใช้เวลาที่จะนำเงินที่ถูกขโมยมาผสมกันให้ถูกต้องเพื่อดำเนินการตามแผนในส่วนถัดไป.

จากนั้น เงินทั้งหมดถูกรวมเข้าด้วยกันที่ 0x4f9051a58b416eaa0216081d7030679f17e9b069 และแบ่งออกเป็นสองส่วนใหญ่ ส่วนหนึ่งถูกถอนออกโดยใช้แพลตฟอร์มเพียร์ทูเพียร์ Remitano กระเป๋าเงินหนึ่งที่ได้รับเงินเหล่านี้เชื่อมโยงกับโดเมน ENS fugazigambler.eth บัญชี X @FugaziGambler และ ID Telegram 5970895400 เป็นต้น

นักสืบได้เชื่อมโยง ID Telegram และ ENS โดยการเปรียบเทียบกิจกรรมการเดิมพันบนบล็อกเชนกับข้อความในกลุ่ม Telegram ที่เกี่ยวข้องกับโครงการการพนัน ลิงก์แบบนี้ ซึ่งแตกต่างจากที่ใช้กับ Curry ได้รับการสนับสนุนโดยพฤติกรรมบนบล็อกเชน ตัวตนในโซเชียลมีเดีย และรูปแบบการทำธุรกรรม.

ถึงเวลาที่จะให้ความสำคัญกับการสอบสวนอีกครั้ง

กรณีนี้เน้นย้ําถึงความเสี่ยงของการเข้าใจผิดเกี่ยวกับร่องรอยทางดิจิทัลโดยเฉพาะอย่างยิ่งเมื่อพูดถึงสิ่งที่ร้ายแรงพอ ๆ กับอาชญากรรมไซเบอร์ บล็อกเชนอาจให้ความชัดเจนที่จําเป็นในการติดตามเศษขนมปังที่ทิ้งไว้ข้างหลัง แต่ต้องใช้การคิดเชิงวิพากษ์บริบทและความซาบซึ้งในรายละเอียดทางเทคนิคเพื่อทําความเข้าใจกับสิ่งที่เกิดขึ้นจริง Sam Curry ถูกโยนลงใต้รถบัสในการระบุแหล่งที่มาล้มเหลว - ในขณะเดียวกันคนเลวตัวจริงดูเหมือนจะเป็นบุคคล (or group) ใช้ชื่อ “Fugazi Gambler”

ตอนนี้ เจ้าหน้าที่ตำรวจควรให้ความสำคัญกับการออกหมายเรียกข้อมูลที่เชื่อมโยงกับบัญชี Telegram และ X ของ Fugazi Gambler พร้อมกับการวิเคราะห์ประวัติการทำธุรกรรมจาก Remitano อย่างลึกซึ้ง ด้วยร่องรอยทางนิติเวชที่ยังร้อนอยู่ ยังมีความหวังสำหรับความรับผิดชอบ และอาจมีความยุติธรรมเล็กน้อยที่สามารถทำได้สำหรับผู้ที่ถูกกล่าวหาโดยไม่ถูกต้อง.

การเปิดเผย: นี่ไม่ใช่คำแนะนำในการซื้อขายหรือการลงทุน ควรทำการวิจัยของคุณเสมอก่อนที่จะซื้อเหรียญดิจิทัลใด ๆ หรือการลงทุนในบริการใด ๆ.

ติดตามเราบน Twitter @themerklehash เพื่อรับข้อมูลอัปเดตเกี่ยวกับข่าวสารล่าสุดในวงการ Crypto, NFT, AI, Cybersecurity, และ Metaverse!

โพสต์ ตัวตนที่ผิดพลาด: นักวิจัยจาก Yuga Labs ถูกเชื่อมโยงผิดพลาดกับการโจรกรรมฟิชชิ่ง Bored Ape มูลค่า 1.1 ล้านดอลลาร์ ปรากฏครั้งแรกใน The Merkle News.

ดูต้นฉบับ
news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น