作者:Frank,PANews

加密的黑暗森林裡,駭客盯著鏈上資產伺機而動,在眾多被釣魚的受害者中,被釣走1155枚比特幣的巨鯨最終是個幸運兒。

這「釣魚案」因金額龐大,其動向一直被社群關注,故事要從5月3日說起,一名巨鯨用戶遭遇黑客相同首位號地址釣魚損失1155枚WBTC,價值約7000萬美元。隨後,駭客將所有的WBTC兌換為22955枚ETH,轉移至數十個帳戶。 5月4日,受害者開始透過鏈上訊息向駭客喊話,請對方留下10%,將剩下的90%回饋回來。此外,兩者的ETH地址也成為集中交流的空間,不少地址參與這場追幣行動的拉扯。直到5月9日,駭客回覆受害者,讓他留下電報訊息,表示會主動與他們聯繫。

5月9日,駭客開始向受害者歸還ETH,最後還了全部ETH。究竟駭客是迫於壓力作出這項舉動還是良心發現做出這項舉動? PANews根據鏈上的交流訊息窺得一些緣由。

賞金獵人威懾駭客

自5月4日起,受害者就多次向駭客喊話,除了表示可以送給對方10%之外,還表示自己沒有在推特上發布任何內容,並勸誡駭客:我們都知道700萬肯定會讓你的生活變得更好,但7000萬不會讓你睡得好。

可惜多次喊話後,一直未得到駭客的回覆。似乎受害者的手中缺少確鑿的證據能夠證實駭客的真實身份,包括慢霧的威脅情報網絡也只是定位到了一個位於香港的移動基站,且不包括VPN的可能性。因此,駭客也處於有恃無恐的狀態。

直到5月7日,一個0x882c927f0743c8aBC093F7088901457A4b520000的地址向受害者發送消息稱:“你好,我是ChangeNow的程式設計師之一。我可以訪問ChangeNow資料庫。數據,但我要求獎勵10萬美元以換取諸如此類的數據作為IP 地址和資金發送的交易所的地址,我只能提供此信息;其餘的由警方聯繫交易所並收集他的個人數據,例如與地址相關的KYC 和位置。

雖然受害者未曾回應這個地址的賞金需求,但正是在這條訊息之後,駭客突然向受害者轉回了51枚ETH,並附言要求添加受害者的TG帳號。

鏈上追蹤1155枚比特幣失而復得:受害者或為無聊猿大戶,駭客身分被掌握

PANews透過鏈上分析發現,駭客的多個關聯帳戶確實與ChangeNow交易所發生互動。而喊話的賞金獵人的地址中的資金也是由ChangeNow提幣出來的。或許正是這條訊息戳記中駭客的軟肋,讓其開始忌憚這個未知的告密者。

ChangeNow是駭客們非常熱衷的一個交易所,從常規來看,其以匿名和免除KYC等特點被作為混幣工具使用。根據PANews了解發現,駭客如果曾經在該平台使用法幣兌換功能,確實也需要KYC。

但從賞金獵人的鏈上訊息和所留下的訊息來看,對方的身分並不能證實是ChangeNow的工作人員。最後從鏈上資訊來看,這個賞金獵人似乎還沒有如願獲得10萬美元賞金。

真實受害者或為無聊猿大戶

5月5日,PEPE 創辦人身分曝料者、Pond Coin 創辦人PAULY或許是為了透過這事件蹭一波熱度,在推特上冒充自己是失去代幣的受害者。但經過PANews的分析發現PAULY並非這次事件的受害者。

根據受害者在鏈上所留的TG訊息,在推特上關聯到一個@BuiDuPh 的用戶。該用戶的介紹為一個越南的軟體工程師。並在事件後多次轉發媒體關於該事件的報道進度。 PANews嘗試與該用戶聯繫並未得到回應,到5月12日,該用戶將推特帳號註銷,並刪除了所有相關的內容。但瀏覽該用戶先前的推特動態來看,該用戶在事件發生後僅是轉發了一些相關內容,每天還保持大量的瀏覽與其他內容互動,看起來並不像一個丟失7000萬美元的人,該用戶可能也只是幫助代幣持有者處理該事件。

而PANews根據鏈上資訊追蹤發現,這次丟失代幣的真正失主很有可能是@nobody_vault這個用戶,nobody_vault是著名的NFT玩家,一度是無聊猿NFT的最大持有者。截至目前他仍持有49個無聊猿NFT,此前還曾投資過一個Undeads 的鏈遊計畫。根據鏈上資訊顯示,丟幣地址與nobody_vault的地址有著大量的交易往來。

鏈上追蹤1155枚比特幣失而復得:受害者或為無聊猿大戶,駭客身分被掌握

鏈上追蹤1155枚比特幣失而復得:受害者或為無聊猿大戶,駭客身分被掌握

駭客並未收手

根據鏈上資訊可以看出該駭客透過0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52和0xDCddc9287e59B5DF08d17148a078bD181313EAcC5DF08d17148a078bD181313EAcC25252525500萬筆截至目前似乎駭客並未有停手的意思,就在還給1155WBTC受害者之後,駭客仍在繼續使用這個方法釣魚。除了這次釣魚之外,根據慢霧分析,該駭客已透過該手法近期獲利超過127萬美元。

鏈上追蹤1155枚比特幣失而復得:受害者或為無聊猿大戶,駭客身分被掌握

而另一個用戶0x09564aC9288eD66bD32E793E76ce4336C1a9eD00在鏈上留言也表示該駭客已經透過這個方法釣魚超過20個位址。

但相較失去1155個WBTC的受害者來說,其他的用戶似乎就沒這麼幸運了。由於金額較小,導致這些小額釣魚受害者並不能引起大眾的重視。而該駭客也在歸還了這筆資金後似乎免除了所有的法律責任。不僅繼續逍遙法外,還繼續重操舊業。

對一般用戶來說,這事件也提醒著大家,轉帳前要仔細確認自己的地址。