【加密KOL:FTX 攻击者已将至少410万美元被盗资产转移到OKX】

【加密KOL:FTX攻击者已将至少410万美元被盗资产转移到OKX】11月29日消息,加密KOLZachXBT发推称,FTX攻击者在使用比特币混币器ChipMixer后将一部分被盗资金转移到OKX,目前至少已向OKX发送了410万美元(255BTC)。其转移资金方式基本都遵循使用ChipMixer后将50%资金存入OKX,另外50%资金剥离(peeloff)。ZachXBT表示,FTX攻击者在使用RenBridge后于11月20日开始将BTC存入ChipMixer。此前慢雾曾发文介绍洗币手法剥离链(PeelChain)技术,该技术一方面是因为每次单独转移的金额很小,几乎不会引发交易平台的风控提醒,另一方面是由于这种洗币链路极度冗长和复杂,会使他们盗取的资产变得极难追踪。

相关推荐

封面图片

【标记为Eralend的攻击者地址已将约410枚ETH转移到CEX】

【标记为Eralend的攻击者地址已将约410枚ETH转移到CEX】2023年08月22日06点47分老不正经报道,据PeckShieldAlert监测,Ethereum、Optimism和Arbitrum上标记为Eralend的攻击者地址已将总计约410.8枚ETH(约75.7万美元,相当于被盗资金的31%)转移到CEX。7月25日,zkSync上的EraLend被利用窃取了价值约270万美元的加密货币。

封面图片

安全团队:PREMINT攻击者目前已将被盗资金转移到Tornado Cash

安全团队:PREMINT攻击者目前已将被盗资金转移到TornadoCash7月18日消息,据成都链安技术团队分析,目前PREMINT攻击者6个黑地址中,仅0x99AeB028E43F102C5776F6B652952BE540826bf4地址剩余84.5ETH,成都链安链必追平台监测到攻击者目前已将被盗资金陆续转移到TornadoCash。此前消息,黑客在PREMINT网站中通过植入恶意的JS文件实施钓鱼攻击,PREMINT官方提醒用户不要签署任何设置批准所有的交易。

封面图片

加密KOL:FTX攻击者已将至少410万美元被盗资产转移到OKX

封面图片

【攻击某巨鲸地址的网络钓鱼者已将另外7.8万DAI转移到eXch和OKX】

【攻击某巨鲸地址的网络钓鱼者已将另外7.8万DAI转移到eXch和OKX】2023年09月07日05点05分老不正经报道,据PeckShield监测,此前攻击某巨鲸地址获得2424万美元的网络钓鱼者已将另外约7.8万DAI转移到Mixer和CEX,其中包括将约7.7万DAI转移到eXch和1000枚DAI转移到OKX。早些时间报道,该钓鱼攻击者已经将这些rETH和stETH交换为约13,785枚ETH和164万枚DAI。

封面图片

【Stake攻击者将BNB转移到多个ChangeNOW充值地址】

【Stake攻击者将BNB转移到多个ChangeNOW充值地址】2023年09月13日03点30分老不正经报道,MistTrack在社交媒体X(原推特)上发文称,Stake黑客更新:1、Stake攻击者(LazarusGroup)将BNB转移到多个ChangeNOW充值地址。2、攻击者使用以下平台:TransitSwap、SwftSwap、SquidRouter和OKX-DEX。3、攻击者通过TransitSwap桥接,然后转移到MEXC。4、攻击者通过PancakeSwap将BNB兑换成USDT-BEP20,然后转入MEXC。

封面图片

【PeckShield:Flare攻击者将5.62万枚BNB转移到Tornado Cash】

【PeckShield:Flare攻击者将5.62万枚BNB转移到TornadoCash】2023年07月05日03点05分老不正经报道,PeckShield分析表示,FlareToken攻击者已经将5.62万枚BNB(约1395万美元)转移到TornadoCash。2022年11月,FlareToken攻击者从地址0xf99c…190提取了约39.8亿枚Flare,然后,他们将部分被盗的Flare(~1B)换成1690万BSC-USD,随后又将19.8亿枚Flare换成3270万枚Future。然后,这些Future被换成了160万BUSD。一小部分稳定币被换成了2431.14枚ETH,并通过cBridge和Multichain桥接到Ethereum(1939枚ETH)和AVAX(399.8枚WETH)。攻击者试图通过跳链将这些资金洗到Mixer和CEXs上。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人