L'hacker restituisce una frazione di 68 milioni di dollari di Bitcoin rubati in "buona fede", apre la trattativa
Summary:
Un presunto hacker, accusato di aver ingannato un utente inviandogli 68 milioni di dollari in Wrapped Bitcoin, ha restituito una piccola parte dei fondi rubati per un valore di 153.000 dollari in Ether. L'hacker ha accettato di negoziare con la vittima, ha chiesto il suo nome utente Telegram per ulteriori comunicazioni e ha accennato alla potenziale restituzione di altri fondi rubati. Il dialogo è stato avviato dopo un cosiddetto "attacco di avvelenamento degli indirizzi", in cui l'hacker è riuscito a indurre la vittima a trasferire una somma significativa di denaro sul conto dell'hacker.
Un hacker che ha persuaso con l'inganno un utente a inoltrare una somma del valore di 68 milioni di dollari in Wrapped Bitcoin (WBTC) ha restituito una frazione dell'importo, un modesto 153.000$ Ether (ETH) alla parte ingannata, apparentemente in un gesto di buona volontà. Nello stesso processo multisig, l'operatore disonesto ha condiviso un messaggio esprimendo apertura al dialogo e cercando i recapiti Telegram della vittima per ulteriori comunicazioni. L'importo restituito rappresenta solo lo 0,225% del totale dei fondi che sarebbero stati rubati.
I registri della blockchain indicano che il 5 maggio, l'ignara vittima con un wallet che terminava con 8fD5, ha inviato tre comunicati a un altro indirizzo, terminando con dA6D. Il destinatario aveva precedentemente accettato fondi dallo stesso account dubbio, denominato "FakePhishing327990" su Etherscan, tramite più account intermediari, suggerendo che dA6D fosse sotto il controllo dell'hacker. I messaggi della vittima implicavano un compenso del 10% e la promessa di astenersi da procedimenti legali nel caso in cui l'autore del reato avesse restituito il restante 90%.
La parte truffata ha sostenuto: "I fondi che hai ottenuto non possono essere riciclati. Verrai rintracciato. Non facciamo finta che la tua osservazione "dormi bene" riguardasse la tua coscienza. Ciononostante, accettiamo la tua richiesta al 10%. Restituisci il 90%. Avete tempo fino alle 10 UTC del 6 maggio 2024, 24 ore per decidere".
Alle 11:37 UTC del 9 maggio, un altro account, che termina con 72F1, ha restituito alla vittima 51 Ether (ETH) pari a 153.000$ al tasso attuale. Questo indirizzo aveva anche ricevuto fondi da FakePhishing327990 attraverso altri conti intermediari, sottolineando il controllo dell'hacker. All'interno della transazione da 51 ETH, è stato incluso un appello per il contatto, che recitava "Per favorelascialatuatelegrameti ti contatterò". Successivamente correggevano la punteggiatura, dicendo: "Per favore, lascia il tuo telegramma e ti contatterò".
Questo dialogo tra la vittima e l'aggressore è avvenuto dopo che la vittima è stata indotta con l'inganno a trasferire 1.155 WBTC (del valore di 68 milioni di dollari) nel portafoglio dell'hacker, a seguito di un atto di "avvelenamento degli indirizzi".
I dettagli della blockchain rivelano che l'aggressore aveva utilizzato uno smart contract per spostare 0,05 di un token anonimo dall'account della vittima all'account dell'hacker alle 09:17 del 3 maggio. Di solito, un utente malintenzionato non può spostare un token dall'account di un utente senza la sua approvazione, ma questo token specifico aveva una caratteristica personalizzata che ne consentiva lo spostamento all'insaputa dell'utente.
Poi, alle 10:31, la vittima ha accidentalmente inoltrato 1.155 WBTC allo stesso indirizzo. La vittima probabilmente ha ritenuto l'indirizzo sicuro a causa della sua somiglianza con un indirizzo con cui ha interagito in precedenza.
In realtà, i famigerati token da 0,05 sono stati spostati dall'aggressore, sembrando indirettamente provenire dalla vittima. Questa tecnica ingannevole, etichettata come "attacco di avvelenamento da indirizzi" dagli esperti di sicurezza informatica, comporta l'oscuramento della vera fonte delle transazioni che portano a costosi errori. Consigliano agli utenti di effettuare un controllo incrociato approfondito dell'indirizzo di invio prima di finalizzare per evitare di cadere preda di tali attacchi.
Correlato: Suggerimenti per schivare gli attacchi di avvelenamento degli indirizzi di trasferimento a valore zero.
Published At
5/9/2024 9:20:00 PM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.