Live Chat

Crypto News

Cryptocurrency News 3 months ago
ENTRESRUARPTDEFRZHHIIT

डिजिटल साक्ष्य $ 68M बिटकॉइन स्कैमर को अनमास्क करता है, चोरी किए गए धन की वसूली की ओर जाता है

Algoine News
Summary:
रैप्ड बिटकॉइन (WBTC) में $ 68 मिलियन चुराने वाले एक एड्रेस स्पूफिंग स्कैमर का खुलासा डिवाइस फिंगरप्रिंटिंग जैसे डिजिटल सबूतों के कारण हुआ था। हालांकि हमलावर विनियमित एक्सचेंजों से बच गया, जिससे उनकी पहचान को निर्णायक रूप से साबित करना मुश्किल हो गया, अप्रत्यक्ष साक्ष्य उनकी लापरवाही और जिम्मेदारी की ओर इशारा करते हैं, मैच सिस्टम के सीईओ, एंड्री कुटिन के अनुसार। चोरी किए गए धन का अधिकांश हिस्सा अंततः 10 मई को उनके सही मालिक को वापस कर दिया गया था, मोटे तौर पर मैच सिस्टम्स और क्रिप्टेक्स द्वारा एक क्रिप्टोक्यूरेंसी एक्सचेंज द्वारा सफल बातचीत के प्रयासों के कारण।
डिवाइस फिंगरप्रिंट सहित डिजिटल प्रूफ ने एक एड्रेस स्पूफिंग अपराधी का अनावरण किया, जिसने रैप्ड बिटकॉइन (WBTC) में $ 68 मिलियन की हेराफेरी की, 23 मई को मैच सिस्टम्स के सीईओ एंड्री कुटिन की पुष्टि की। उन्होंने कहा कि इस डिजिटल जानकारी ने बातचीत के दौरान पीड़ितों के पक्ष में तराजू को इत्तला दे दी, जिसके परिणामस्वरूप सभी चोरी किए गए धन की सुरक्षित वापसी देखी गई। कुटिन ने साझा किया कि हमलावर ने नो योर कस्टमर और एंटी-मनी लॉन्ड्रिंग नियमों का पालन करते हुए विनियमित एक्सचेंजों को दरकिनार कर दिया, जिससे जांचकर्ताओं के लिए अपनी पहचान को इंगित करना मुश्किल हो गया। लेकिन द्वितीयक या अप्रत्यक्ष साक्ष्य ने संदिग्ध की ओर से लापरवाही या उचित उपाय की कमी का संकेत दिया, जिससे चर्चाओं में पीड़ित की स्थिति मजबूत हुई। "0x1e" से शुरू होने वाला एक एथेरियम खाता 5 मई को $ 68 मिलियन के पते के स्पूफिंग हमले का लक्ष्य था। अपराधी ने एक नकली लेनदेन किया जो पीड़ित के टोकन को अपने स्वयं के खाते में निर्देशित करने के लिए प्रतीत होता था, जिसने पीड़ित को यह मानने में मूर्ख बनाया कि हमलावर का पता सुरक्षित था क्योंकि उन्होंने पहले स्वेच्छा से उस पते पर पैसे भेजे थे। इसके परिणामस्वरूप पीड़ित ने अनजाने में अपराधी के पते पर WBTC में $68 मिलियन भेज दिए, जिससे खाते के लिए 97% का नुकसान हुआ। इसके बावजूद, 10 मई को, अपराधी द्वारा चोरी किए गए धन का अधिकांश हिस्सा पीड़ित को वापस कर दिया गया, जिससे लगभग पूरी तरह से वसूली हुई। मैच सिस्टम, एक ब्लॉकचेन सुरक्षा मंच, इस समय, ज्वार के इस अचानक परिवर्तन का श्रेय दो संस्थाओं के बीच होने वाली वार्ता को देता है। यह भी नोट किया गया था कि इन वार्ताओं को क्रिप्टोकरंसी एक्सचेंज, क्रिप्टेक्स द्वारा आगे बढ़ाया गया था। 23 मई को कॉइन्टेग्राफ के साथ चर्चा के दौरान कुटिन द्वारा ठगी गई धनराशि को कैसे बरामद किया गया था, इसके बारे में उभरते विवरण साझा किए गए थे। उन्होंने बताया कि कैसे उनकी टीम को शुरू में स्पूफिंग हमले के बारे में पता चला क्योंकि कई सोशल मीडिया खातों ने कहा कि एक क्रिप्टोक्यूरेंसी उत्साही ने डब्ल्यूबीटीसी में $ 68 मिलियन को एक नए खाते में स्थानांतरित कर दिया था। इसे एक एड्रेस स्पूफिंग रणनीति के रूप में पहचानते हुए, टीम ने एथेरियम नेटवर्क पर एक संदेश प्रसारित करने का विकल्प चुना, जिसमें पीड़ित से आग्रह किया गया कि अगर उन्हें हैकर से धनवापसी नहीं मिली तो उनसे संपर्क करें। एक तीसरा पक्ष, संभवतः अज्ञात पीड़ित के लिए मध्यस्थ के रूप में कार्य कर रहा है, मैच सिस्टम के शोधकर्ताओं के पास पहुंचा। इस समय के आसपास, क्रिप्टेक्स भी बातचीत की प्रक्रिया में सहायता के लिए शामिल हो गया। अपराधी विनियमित एक्सचेंजों से बचने और उनके माध्यम से भुनाने से निशान छोड़ने से बचने में कामयाब रहा। लेकिन जांचकर्ता हैकर के लेनदेन को हांगकांग में आईपी पते से जोड़ सकते हैं, जिसने अन्वेषण के लिए और रास्ते खोल दिए। ब्लॉकचेन सुरक्षा मंच स्लोमिस्ट के 8 मई के एक पोस्ट में कहा गया है कि उन्होंने अपने स्वयं के खुफिया नेटवर्क के माध्यम से आईपी पते भी स्थित किए थे। उन्होंने उल्लेख किया कि ये पते मोबाइल स्टेशनों या सेल टावरों से जुड़े प्रतीत होते हैं, फिर भी वे वीपीएन सर्वर होने की संभावना को समाप्त नहीं कर सके। कुटिन ने कहा कि ये आईपी स्थान, एक डिवाइस फिंगरप्रिंट सहित अन्य डिजिटल सबूतों के साथ, अपराधी की पहचान करने में महत्वपूर्ण थे। उन्होंने इन तरीकों का उल्लेख वर्तमान माहौल में साइबर अपराधियों को दूर करने के एकमात्र साधन के रूप में किया जहां विनियमित एक्सचेंजों को विशिष्ट मनी-लॉन्ड्रिंग सेवाओं के पक्ष में छोड़ दिया जा रहा है। चूंकि प्रत्यक्ष साक्ष्य उपलब्ध नहीं था और केवल परिस्थितिजन्य सबूत यह दिखाते हुए कि डिवाइस का इस्तेमाल चोरी किए गए धन को लूटने के लिए किया गया था, पाया जा सकता है, इसे वास्तविक हमले से सीधे नहीं जोड़ा जा सकता है। हालांकि, इस सबूत ने अभी भी प्रदर्शित किया है कि प्रश्न में संदिग्ध ने अधिग्रहित धन के स्रोत को सत्यापित करने में उचित परिश्रम नहीं किया था। हाथ में इस सबूत के साथ, टीम ने हमलावर के साथ एक संवाद खोलने की कोशिश की, जिसके कारण अंततः सभी निधियों की वापसी हुई। हमलावर सजा से बचने में कामयाब रहा, एक तथ्य कुटिन ने स्वीकार किया कि यह एक इष्टतम परिणाम नहीं था, लेकिन फिर भी अन्य संभावित परिदृश्यों की तुलना में बेहतर था, यह देखते हुए कि पीड़ित को अपना पैसा वापस मिल गया। उन्होंने कहा कि ब्लॉकचेन उपयोगकर्ताओं के लिए एड्रेस स्पूफिंग एक आम खतरा है, और उन्हें सलाह दी कि वे इसी तरह के हमलों से बचने के लिए हर लेनदेन के दौरान भेजने वाले पते का निरीक्षण करें।

Published At

5/28/2024 9:00:00 PM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚀 Algoine is in Public Beta! 🌐 We're working hard to perfect the platform, but please note that unforeseen glitches may arise during the testing stages. Your understanding and patience are appreciated. Explore at your own risk, and thank you for being part of our journey to redefine the Algo-Trading! 💡 #AlgoineBetaLaunch