Live Chat

Crypto News

Cryptocurrency News 6 months ago
ENTRESRUARPTDEFRZHHIIT

Hacker gibt Bruchteil von 68 Millionen US-Dollar gestohlener Bitcoin in "gutem Glauben" zurück und eröffnet Verhandlungen

Algoine News
Summary:
Ein mutmaßlicher Hacker, der beschuldigt wird, einen Benutzer dazu gebracht zu haben, ihm 68 Millionen US-Dollar in Wrapped Bitcoin zu senden, hat einen kleinen Teil der gestohlenen Gelder im Wert von 153.000 US-Dollar in Ether zurückgegeben. Der Hacker stimmte zu, mit dem Opfer zu verhandeln, fragte nach seinem Telegram-Benutzernamen für die weitere Kommunikation und deutete die mögliche Rückgabe weiterer gestohlener Gelder an. Der Dialog wurde nach einem sogenannten "Address Poisoning-Angriff" initiiert, bei dem es dem Hacker gelang, das Opfer dazu zu bringen, eine beträchtliche Geldsumme auf das Konto des Hackers zu überweisen.
Ein Hacker, der einen Benutzer betrügerisch dazu überredet hat, eine Summe im Wert von 68 Millionen US-Dollar in Wrapped Bitcoin (WBTC) weiterzuleiten, hat einen Bruchteil des Betrags, bescheidene 153.000 US-Dollar Ether (ETH), an die betrogene Partei zurückgegeben, scheinbar in einer Geste des guten Willens. Im selben Multisig-Prozess teilte der betrügerische Betreiber eine Nachricht, in der er seine Offenheit für einen Dialog zum Ausdruck brachte und die Telegram-Kontaktdaten des Opfers für die weitere Kommunikation anforderte. Der zurückgegebene Betrag entspricht lediglich 0,225 % der gesamten Gelder, die angeblich gestohlen wurden. Blockchain-Aufzeichnungen zeigen, dass das ahnungslose Opfer am 5. Mai mit einer Wallet, die mit 8fD5 endete, drei Kommuniqués an eine andere Adresse schickte, die auf dA6D endeten. Der Empfänger hatte zuvor Gelder von demselben dubiosen Konto mit dem Namen "FakePhishing327990" auf Etherscan über mehrere Zwischenkonten angenommen, was darauf hindeutet, dass dA6D unter der Kontrolle des Hackers stand. Die Nachrichten des Opfers implizierten einen Finderlohn von 10 % und das Versprechen, auf ein Gerichtsverfahren zu verzichten, sollte der Täter die restlichen 90 % zurückgeben. Die betrogene Partei argumentierte: "Die Gelder, die Sie erhalten haben, können nicht gewaschen werden. Sie werden aufgespürt. Tun wir nicht so, als ginge es bei Ihrer Bemerkung "Schlaf gut" um Ihr Gewissen. Nichtsdestotrotz akzeptieren wir Ihren Anspruch auf die 10%. Geben Sie die 90 % zurück. Sie haben bis zum 6. Mai 2024 um 10 Uhr UTC 24 Stunden Zeit, um sich zu entscheiden." Am 9. Mai um 11:37 Uhr UTC gab ein anderes Konto, das mit 72F1 endete, 51 Ether (ETH) in Höhe von 153.000 US-Dollar zum aktuellen Kurs an das Opfer zurück. Diese Adresse hatte auch Gelder von FakePhishing327990 über andere Zwischenkonten erhalten, was die Kontrolle des Hackers unterstreicht. In der 51-ETH-Transaktion war ein Aufruf zur Kontaktaufnahme enthalten, der lautete: "Bitte hinterlassen Sie Ihr Telegramm und ich werde Sie kontaktieren". Anschließend korrigierten sie ihre Interpunktion und sagten: "Bitte hinterlassen Sie Ihr Telegramm und ich werde mich mit Ihnen in Verbindung setzen." Dieser Dialog zwischen dem Opfer und dem Angreifer entstand, nachdem das Opfer dazu verleitet worden war, 1.155 WBTC (damals im Wert von 68 Millionen US-Dollar) in die Brieftasche des Hackers zu überweisen, was auf eine "Adressvergiftung" zurückzuführen war. Blockchain-Details zeigen, dass der Angreifer am 3. Mai um 09:17 Uhr einen Smart Contract verwendet hatte, um 0,05 eines namenlosen Tokens vom Konto des Opfers auf das Konto des Hackers zu verschieben. Normalerweise kann ein Angreifer ein Token nicht ohne dessen Zustimmung aus dem Konto eines Benutzers verschieben, aber dieses spezielle Token hatte eine benutzerdefinierte Eigenschaft, mit der es ohne Wissen des Benutzers verschoben werden konnte. Um 10:31 Uhr leitete das Opfer dann versehentlich 1.155 WBTC an dieselbe Adresse weiter. Das Opfer hielt die Adresse wahrscheinlich für sicher, da sie einer Adresse ähnelt, mit der es zuvor interagiert hat. In Wirklichkeit wurden die berüchtigten 0,05-Token vom Angreifer bewegt und scheinen indirekt vom Opfer zu stammen. Bei dieser betrügerischen Technik, die von Cybersicherheitsexperten als "Address Poisoning-Angriff" bezeichnet wird, wird die wahre Quelle der Transaktionen verschleiert, was zu kostspieligen Fehlern führt. Sie raten Benutzern, die Absenderadresse vor dem Abschluss gründlich zu überprüfen, um zu vermeiden, dass sie solchen Angriffen zum Opfer fallen. Verwandte: Tipps zum Ausweichen vor Zero-Value-Transfer-Address-Poisoning-Angriffen.

Published At

5/9/2024 9:20:00 PM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚀 Algoine is in Public Beta! 🌐 We're working hard to perfect the platform, but please note that unforeseen glitches may arise during the testing stages. Your understanding and patience are appreciated. Explore at your own risk, and thank you for being part of our journey to redefine the Algo-Trading! 💡 #AlgoineBetaLaunch