Digitale Beweise entlarven Bitcoin-Betrüger im Wert von 68 Millionen US-Dollar und führen zur Wiedererlangung gestohlener Gelder
Summary:
Ein Adress-Spoofing-Betrüger, der 68 Millionen US-Dollar in Wrapped Bitcoin (WBTC) gestohlen hat, wurde aufgrund digitaler Beweise wie Geräte-Fingerabdrücke aufgedeckt. Obwohl der Angreifer regulierte Börsen umging, was es schwierig machte, seine Identität schlüssig zu beweisen, deuteten indirekte Beweise auf seine Fahrlässigkeit und Verantwortung hin, so Andrey Kutin, CEO von Match Systems. Der Großteil der gestohlenen Gelder wurde schließlich am 10. Mai an ihren rechtmäßigen Eigentümer zurückgegeben, was vor allem auf erfolgreiche Verhandlungsbemühungen zurückzuführen ist, die von Match Systems und Cryptex, einer Kryptowährungsbörse, unterstützt wurden.
Digitale Beweise, einschließlich eines Gerätefingerabdrucks, führten zur Enthüllung eines Adress-Spoofing-Täters, der 68 Millionen US-Dollar in Wrapped Bitcoin (WBTC) abgezweigt hat, bestätigte Andrey Kutin, CEO von Match Systems, am 23. Mai. Diese digitalen Informationen gaben während der Verhandlungen den Ausschlag zugunsten der Opfer und sorgten folglich für die sichere Rückgabe aller gestohlenen Gelder, fügte er hinzu.
Kutin teilte mit, dass der Angreifer regulierte Börsen umgangen habe, die sich an die Regeln von Know Your Customer und Anti-Geldwäsche hielten, was es den Ermittlern erschwerte, ihre Identität zu ermitteln. Aber sekundäre oder indirekte Beweise deuteten auf Fahrlässigkeit oder mangelnde angemessene Maßnahmen seitens des Verdächtigen hin und stärkten die Position des Opfers in den Diskussionen.
Ein Ethereum-Konto, das mit "0x1e" beginnt, war das Ziel des 68-Millionen-Dollar-Adress-Spoofing-Angriffs am 5. Mai. Der Täter orchestrierte eine gefälschte Transaktion, die den Token des Opfers auf sein eigenes Konto zu leiten schien, was das Opfer zu der Annahme verleitete, dass die Adresse des Angreifers sicher sei, da er angeblich zuvor freiwillig Geld an diese Adresse geschickt hatte. Dies führte dazu, dass das Opfer unwissentlich 68 Millionen US-Dollar in WBTC an die Adresse des Täters schickte, was zu einem Verlust von 97 % für das Konto führte.
Trotzdem wurde am 10. Mai der Großteil der gestohlenen Gelder vom Täter an das Opfer zurückgegeben, was zu einer fast vollständigen Wiederbeschaffung führte. Match Systems, eine Blockchain-Sicherheitsplattform, führte diesen plötzlichen Gezeitenwechsel auf die Verhandlungen zurück, die sie zwischen den beiden Unternehmen geführt hat. Es wurde außerdem darauf hingewiesen, dass diese Gespräche von Cryptex, einer Kryptowährungsbörse, weiter erleichtert wurden.
Neue Details darüber, wie die betrogenen Gelder wiedererlangt wurden, teilte Kutin während eines Gesprächs mit Cointelegraph am 23. Mai mit. Er erklärte, wie ihr Team zunächst auf den Spoofing-Angriff aufmerksam wurde, als mehrere Social-Media-Konten angaben, dass ein Kryptowährungs-Enthusiast 68 Millionen US-Dollar in WBTC auf ein neues Konto verschoben hatte. Das Team erkannte, dass es sich um eine Adress-Spoofing-Taktik handelte, und entschied sich, eine Nachricht im Ethereum-Netzwerk zu senden, in der das Opfer aufgefordert wurde, sich mit ihm in Verbindung zu setzen, wenn es keine Rückerstattung vom Hacker erhalten hatte.
Ein Dritter, der vermutlich als Vermittler für das nicht identifizierte Opfer fungierte, wandte sich an die Forscher von Match Systems. Zu dieser Zeit schloss sich auch Cryptex an, um den Verhandlungsprozess zu unterstützen. Dem Täter gelang es, Spuren zu vermeiden, indem er regulierte Börsen umging und über sie auszahlte. Die Ermittler konnten jedoch die Transaktionen des Hackers mit IP-Adressen in Hongkong in Verbindung bringen, was weitere Wege zur Erkundung eröffnete.
In einem Beitrag der Blockchain-Sicherheitsplattform SlowMist vom 8. Mai hieß es, dass sie die IP-Adressen auch über ihr eigenes Geheimdienstnetzwerk lokalisiert hätten. Sie erwähnten, dass diese Adressen mit Mobilfunkstationen oder Mobilfunkmasten in Verbindung zu stehen schienen, aber sie konnten die Möglichkeit, dass es sich um VPN-Server handelte, nicht ausschließen.
Kutin erklärte, dass diese IP-Standorte zusammen mit anderen digitalen Beweisen, einschließlich eines Gerätefingerabdrucks, entscheidend für die Identifizierung des Täters waren. Er erwähnte diese Methoden als das einzige Mittel, um Cyber-Täter in der aktuellen Umgebung in die Enge zu treiben, in der regulierte Börsen zugunsten bestimmter Geldwäschedienste gemieden werden.
Da keine direkten Beweise vorlagen und nur Indizien gefunden werden konnten, die zeigten, dass das Gerät zur Geldwäsche der gestohlenen Gelder verwendet worden war, konnte es nicht direkt mit dem tatsächlichen Angriff in Verbindung gebracht werden. Diese Beweise zeigten jedoch immer noch, dass der betreffende Verdächtige bei der Überprüfung der Herkunft der erworbenen Gelder nicht die gebotene Sorgfalt walten ließ.
Mit diesen Beweisen in der Hand versuchte das Team, einen Dialog mit dem Angreifer zu eröffnen, der schließlich zur Rückgabe aller Gelder führte. Dem Angreifer gelang es, sich der Bestrafung zu entziehen, eine Tatsache, die Kutin zugab, war zwar kein optimales Ergebnis, aber immer noch besser als andere mögliche Szenarien, da das Opfer sein Geld zurückbekam. Er erklärte, dass Adress-Spoofing eine häufige Bedrohung für Blockchain-Benutzer ist, und riet ihnen, die Absenderadresse bei jeder Transaktion zu überprüfen, um ähnlichen Angriffen auszuweichen.
Published At
5/28/2024 9:00:00 PM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.