被安全公司曝光后 通过钓鱼窃取1155个比特币的黑客正在退回资金

被安全公司曝光后 通过钓鱼窃取1155个比特币的黑客正在退回资金 在这起攻击案例中黑客碰撞并找到与受害者钱包地址前四位、后六位完全相同的地址,这名受害者显然没有仔细核对地址就转账,最终 1155 个 WBTC (跨链桥上的比特币,1WBTC=1BTC) 转入黑客账户。尽管之后受害者通过区块转账喊话黑客让他留一部分,其他资金全部退回,不过黑客一直没有任何回应,显然黑客是不可能退回钓鱼资金的。事情的转机在于区块链生态安全公司慢雾科技 (SlowMist) 前几天发布了一篇详细的文章,慢雾科技的安全研究人员追踪到了黑客使用的多个链上地址和 IP 地址(多个香港 IP 地址,不知道是真实地址还是代理地址)。5 月 9 日黑客通过链上要求受害者提供 Telegram 账号进行沟通,从 5 月 10 日开始黑客通过以太坊向受害者转移资金,虽然不清楚是否会全部归还 (不太可能,毕竟受害者说了让黑客自己留一部分其他的退回),但对受害者来说这应该是个不错的消息,毕竟能追回大部分损失。1155 个比特币目前价值 7,254 万美元,即便黑客留下 20% 也有 1,450 万美元了,这对受害者来说仍然是个巨大损失,对黑客来说这 1,450 万美元也不算少了。 ... PC版: 手机版:

相关推荐

封面图片

【数据:FTX黑客通过renBTC桥接的比特币地址拥有约2444枚比特币】

【数据:FTX黑客通过renBTC桥接的比特币地址拥有约2444枚比特币】 11月21日消息,派盾(PeckShield)监测显示,FTX黑客通过renBTC将资金桥接至比特币网络,目前该比特币地址拥有约2444枚比特币(约4040万美元)。此前报道,FTX黑客将2.5万枚ETH并抛售兑换为renBTC,该地址仍然剩余200735枚ETH。

封面图片

【爱荷华州:通过比特币ATM机转移的资金几乎无法追踪】

【爱荷华州:通过比特币ATM机转移的资金几乎无法追踪】 据当地警方在该部门Facebook上分享的一份新闻稿,爱荷华州波尔克县克莱夫市的一名妇女成为了涉及使用比特币ATM的诈骗的受害者。受害者接到冒充波尔克县副警长的电话后,被诱骗通过比特币ATM向诈骗者发送 6,600 美元。克莱夫警察局目前正在与波尔克县治安办公室合作,将诈骗者绳之以法。他们强调,执法机构成员绝不会联系任何人通过比特币ATM请求付款。克莱夫警方还表示,通过比特币ATM转账的资金几乎无法追踪,使得追回资金变得极其困难。 快讯/广告 联系 @xingkong888885

封面图片

【KronosResearch愿向黑客提供10%赏金以退回被盗资金】

【KronosResearch愿向黑客提供10%赏金以退回被盗资金】 加密货币交易和投资公司Kronos Research已与本月初盗取该公司2500万美元资金的黑客进行了谈判。Etherscan显示,Kronos在给黑客的消息中表示,退回90%的被盗资金,就会放弃这件事。 快讯/广告 联系 @xingkong888885

封面图片

【安全团队:BXH被盗资金出现异动,超1700万美元资金被跨链转移到BTC网络】

【安全团队:BXH被盗资金出现异动,超1700万美元资金被跨链转移到BTC网络】 9月4日凌晨(UTC+8),慢雾监控到 BXH 被盗资金出现异动,经慢雾 MistTrack 分析,异动详情如下: 1/BSC 链,黑客地址 0x48c9...7d79 Approve Cake Token 给 PancakeSwap。 2/ETH 链,黑客地址 0x48c9...7d79 将 3987.78 WETH Withdraw 成 ETH。 3/ETH 链,黑客地址 0x4967...Eb35 使用 Uniswap、Curve 将 DAI 全部兑换为 renBTC 和 WBTC,兑换后总数分别为 858.0454 renBTC 和 795.2618 WBTC;其中 858.0454 renBTC(价值约 1701 万美元) 已全部跨链到 BTC 链,跨链后地址为 1DYR...heSF,目前 BTC 暂未进一步转移。 截止目前,BXH 被盗资金并没有出现转移到交易所的情况,全部被盗资金仍在黑客地址中。慢雾 MistTrack 将持续监控被盗资金的转移。

封面图片

以太坊基金会电子邮件遭黑客入侵并发送钓鱼链接,未有受害者丢失资金

以太坊基金会电子邮件遭黑客入侵并发送钓鱼链接,未有受害者丢失资金 PANews 7月3日消息,据以太坊基金会最新官方博客文章,其电子邮件账户遭黑客入侵,向35,794人发送了钓鱼邮件。邮件中谎称基金会与LidoDAO合作,提供6.8%的以太坊质押收益。用户若点击邮件中的链接并批准交易,其钱包将被掏空。 基金会迅速阻止了恶意邮件的发送,关闭了攻击路径,确保黑客无法访问电子邮件。调查显示,黑客在本次攻击中获取了81个新邮件地址,但没有受害者丢失资金。

封面图片

币圈黑客的大力出奇迹:碰撞首位相似钱包地址成功骗到7000万美元的比特币

币圈黑客的大力出奇迹:碰撞首位相似钱包地址成功骗到7000万美元的比特币 以太坊钱包地址非常长,有些用户在执行转账的时候会习惯性到区块浏览器里复制自己最后一次交易记录中的地址,只核对前几位和后几位,如果匹配的话那就转账。黑客通过生成大量以太坊钱包地址最终成功生成了与用户真实钱包类似的地址:用户真实钱包地址:0xd9A1b0B1…cB2853a91黑客生成的地址是:0xd9A1C378…244853a91因此如果只检查钱包地址前四位 (不含 0x) 和后六位的话,黑客生成的钓鱼地址看起来几乎和真实钱包地址一致,这名倒霉的投资者就不幸遇到了这种钓鱼骗局,在没有仔细核对真实钱包地址的情况下,将 1155 个 WBTC 转入了黑客的钱包地址。此次案例中黑客使用的是精细化策略,即暴力生成巨量地址的情况下挑选与真实钱包地址首位类似的地址,至少有部分投资者确实没有仔细核对地址以及直接通过区块浏览器复制地址,于是黑客成功得手。这种攻击的另一种不是特别精细的方式是,向一些钱包余额较多的账户,大量转入少量的以太坊来污染转账历史记录,赌的就是有投资者不看地址直接复制地址进行转账。这种方式不存在首位类似的地址因此得手率相对来说也比较低,而生成首位类似的地址显然钓鱼成功率会高得多,因此这也告诫我们在执行转账操作时最好核对更长的字符串,理论上说字符串越长碰撞成功的概率也就越低,如果你有耐心的话最好检查每一个地址的所有字符串看看是否匹配。另一种方式就是配置自己的钱包白名单,即首次使用新地址时直接在受支持的钱包里将这个地址设置为白名单,后续只能向白名单转账,如果是默认地址的话则需要重新核对、多重身份验证,这也可以大幅度提高安全性、也可以避免直接从区块链上复制地址来转账。目前这笔 1155.28802767 个 WBTC 已经被黑客转移到了新地址,然后接着被分散转移到了多个地址、子地址,最终在 Uniswap 上通过 WBTC-USDT 进行了多次转换,目的是混淆并让这笔赃款难以追踪。最搞笑的莫过于还出现了赛博乞讨,现在有部分用户向这个钓鱼地址转入极少的以太坊并添加备注,希望这名成功钓鱼的黑客能够分点给他们… ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人