تظهر واحدة من أكثر حالات الهوية الخاطئة إثارة للقلق في تاريخ التشفير الحديث كيف تم احتجاز مخترق ذو قبعة بيضاء محترم وباحث أمني سابق في Yuga Labs في المطار في عام 2023 للاشتباه في أنه وراء هجوم تصيد احتيالي متطور أدى إلى سرقة أكثر من 1.1 مليون دولار من Bored Ape NFTs.
تثير هذه الحادثة العديد من التساؤلات حول دقة عمليات الطب الشرعي لدى إنفاذ القانون، خاصة في سياق توافر أدوات الخصوصية بشكل متزايد والاستخدام المتزايد للهويات اللامركزية.
سام كاري—باحث في Yuga Labs كان يعمل على تحليل تهديدات التصيد—أصبح هدفًا غير مقصود بسبب ضعف نسبة IP وسوء فهم للأثر الرقمي الذي تتبعه إلى المعتدي الحقيقي. تكشف الطب الشرعي للكتل الآن عن أدلة أقوى بكثير تشير إلى مشتبه به آخر لا يزال طليقًا.
سرقة قرد الملل: دليل هندسة اجتماعية
يعود الأمر إلى ديسمبر 2022 ، وهي حادثة تعود إلى وقت آخر تماما. تم إغراء ضحية منغمسة في 14 من Bored Ape Yacht Club ذات القيمة العالية (BAYC) NFTs إلى عملية احتيال في الهندسة الاجتماعية. من الذي بدأ عملية الاحتيال هذه؟ محتال غير بريء تنكر في زي منتج قتال ، باستخدام حسابات X (formerly Twitter) معاد توجيهها وموثوق بها بشدة وقديمة تم التحقق منها.
باستخدام هذا العرض المصطنع كطعم، قام المحتال بإغراء الضحية إلى موقع تصيد. بمجرد الوصول، تم طلب من الضحية منح حق وصول خبيث للمحتال. وقد نجح ذلك. في غضون ثوانٍ، تم سرقة جميع الـ 14 NFT وإرسالها إلى عنوان يمكن تحويله إلى نقد: 0x9335da37d37bc5d46850eaee48f8b9ccbe94d9a2.
بعد ذلك، تحرك المهاجم بسرعة، متخلصًا من الـNFTs وموجهًا العائدات من خلال أدوات تحافظ على الخصوصية. كانت التحويلات نفسها عرضًا مثيرًا—أربع دفعات منفصلة من 100 ETH، وخمس إيداعات، لاحظ أنك، من 100,000 DAI، والعديد من الإيداعات الصغيرة الأخرى من ETH. عمومًا، كانت هذه التحويلات تهدف إلى جعل المرسل يبدو بريئًا تمامًا، من خلال إرسال الأموال عبر Tornado Cash.
ومع ذلك، بسبب الكميات المميزة وتوقيت الودائع والسحوبات، تمكن المحللون، بثقة، من عكس خلط المعاملات التي تحدث داخل تورنادو. كانت هذه خطوة كبيرة إلى الأمام في كشف الوجهة الحقيقية للأموال.
باحث محتجز، مسار تم قراءته بشكل خاطئ
انتقل إلى سبتمبر 2023: تم القبض على هاكر القبعة البيضاء المعروف سام كوري، الذي قدم مساهمات أمنية في Yuga Labs، من قبل السلطات في مطار. تم تقديم استدعاء من هيئة المحلفين الكبرى فيما يتعلق بسرقة NFT بقيمة 1.1 مليون دولار لكوري - وهو اتهام فاجأ وصدم مجتمع الأمن.
ومع ذلك، انهار القضية ضد كاري بسرعة. كان المحققون قد اكتشفوا عنوان IP الخاص بمسكن كاري في سجلات OpenSea المرتبطة بموقع التصيد. ما كانوا قد أغفلوا هو أن كاري كان قد وصل إلى الموقع كجزء من تحليله الأمني الخاص. اتضح أن المحتال قد ترك مفتاحًا خاصًا عن غير قصد في JavaScript للموقع، والذي استخدمه كاري خلال تحقيقه. كانت مطابقة عنوان IP مجرد حالة ظرفية - حالة من عدم اكتمال السياق أدت إلى تلميح خاطئ.
في النهاية، تم إلغاء الاستدعاء، لكن الضرر كان قد تم بالفعل على شخصية كاري وخصوصيته. طوال الوقت، تم إخفاء أثر أكثر وضوحًا من المشتبه بهم بشكل متحفظ على البلوكشين.
فغازي مقامر وطريقه إلى Gate.io و Remitano
بعد تفكك تحويلات تورنادو كاش ، وجد المحللون أن الهدف التالي كان جاهزا وينتظر - بورصة عملات مشفرة تسمى Gate.io. تم إرسال الأموال التي سرقها المتسللون من خلال سلسلة من خدمات المبادلة السريعة التي حولت على الفور شكلا من أشكال العملة المشفرة إلى شكل آخر. وبعد ذلك ، باستخدام 21 عنوانا مختلفا في البورصة ، تلقت Gate.io ما مجموعه أكثر من 105 ملايين دولار من العملات المشفرة التي كانت ، لجميع الأغراض العملية ، بأشكال مختلفة مثل أي عملة مشفرة موجودة سابقا.
قبل أسابيع قليلة من استخدام Gate.io، كان القراصنة قد أرسلوا نفس سلسلة التبادلات من خلال خدمة مختلفة لإعطاء نفس العملات أشكالًا مختلفة. وقد استخدموا أيضًا خدمة التبادل السريع كمرحلة أولى من هذه العملية. ومتى؟ تمامًا كما استغرق الأمر للحصول على الأموال المسروقة في المزيج الصحيح لتنفيذ الجزء التالي من الخطة.
بعد ذلك، تم جمع جميع الأموال في 0x4f9051a58b416eaa0216081d7030679f17e9b069 وقسمت إلى شقتين كبيرتين. تم سحب جزء منها باستخدام منصة النظير إلى النظير Remitano. كانت واحدة من المحفظات التي استلمت الأموال مرتبطة على ما يبدو بنطاق ENS fugazigambler.eth، والحساب X @FugaziGambler، ومعرف Telegram 5970895400، من بين أمور أخرى.
تم ربط معرف تيليجرام وENS من قبل المحققين الذين قاموا بربط نشاط المراهنة على السلسلة مع الرسائل في مجموعة تيليجرام المرتبطة بمشروع القمار. هذه الروابط الظرفية، على عكس تلك المستخدمة ضد كاري، مدعومة بسلوك السلسلة، الهويات على وسائل التواصل الاجتماعي، وأنماط المعاملات.
حان الوقت لإعادة تركيز التحقيق
تسلط هذه الحالة الضوء على مخاطر سوء تفسير الآثار الرقمية، خاصة عندما يتعلق الأمر بشيء جاد مثل الجرائم الإلكترونية. قد توفر تقنية البلوكشين الوضوح الذي يحتاجه المرء لتتبع الفتات المتروكة، ولكنها تتطلب التفكير النقدي والسياق وتقدير التفاصيل الفنية لفهم ما يحدث بالفعل. تم إلقاء اللوم على سام كاري في فشل نسب — في حين أن الشخص السيئ الحقيقي يبدو أنه فرد ( أو مجموعة ) تُعرف باسم "Fugazi Gambler."
الآن، يجب على جهات إنفاذ القانون تركيز جهودها من خلال استدعاء البيانات المرتبطة بحسابات تلغرام وX الخاصة بفوغازي غامبلر، إلى جانب تحليل أعمق لتاريخ المعاملات من ريميتيانو. مع بقاء الأثر الجنائي دافئًا، لا يزال هناك أمل في المساءلة، وربما يمكن تحقيق قدر صغير من العدالة لأولئك الذين تم اتهامهم ظلمًا.
الإفصاح: هذه ليست نصيحة تداول أو استثمار. دائماً قم بإجراء بحثك قبل شراء أي عملة مشفرة أو الاستثمار في أي خدمات.
تابعنا على تويتر @themerklehash لتبقى على اطلاع بأحدث أخبار العملات المشفرة، NFT، الذكاء الاصطناعي، الأمن السيبراني، وعالم الميتافيرس!
ظهر المنشور بعنوان الهوية الم mistaken: كيف تم ربط باحث من Yuga Labs خطأً بسرقة تصيد بقيمة 1.1 مليون دولار من Bored Ape لأول مرة على أخبار Merkle.
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
خطأ في الهوية: كيف تم ربط باحث في Yuga Labs بشكل خاطئ بسرقة تصيد بقيمة 1.1 مليون دولار لبوريد إيه بي
تظهر واحدة من أكثر حالات الهوية الخاطئة إثارة للقلق في تاريخ التشفير الحديث كيف تم احتجاز مخترق ذو قبعة بيضاء محترم وباحث أمني سابق في Yuga Labs في المطار في عام 2023 للاشتباه في أنه وراء هجوم تصيد احتيالي متطور أدى إلى سرقة أكثر من 1.1 مليون دولار من Bored Ape NFTs.
تثير هذه الحادثة العديد من التساؤلات حول دقة عمليات الطب الشرعي لدى إنفاذ القانون، خاصة في سياق توافر أدوات الخصوصية بشكل متزايد والاستخدام المتزايد للهويات اللامركزية.
سام كاري—باحث في Yuga Labs كان يعمل على تحليل تهديدات التصيد—أصبح هدفًا غير مقصود بسبب ضعف نسبة IP وسوء فهم للأثر الرقمي الذي تتبعه إلى المعتدي الحقيقي. تكشف الطب الشرعي للكتل الآن عن أدلة أقوى بكثير تشير إلى مشتبه به آخر لا يزال طليقًا.
سرقة قرد الملل: دليل هندسة اجتماعية
يعود الأمر إلى ديسمبر 2022 ، وهي حادثة تعود إلى وقت آخر تماما. تم إغراء ضحية منغمسة في 14 من Bored Ape Yacht Club ذات القيمة العالية (BAYC) NFTs إلى عملية احتيال في الهندسة الاجتماعية. من الذي بدأ عملية الاحتيال هذه؟ محتال غير بريء تنكر في زي منتج قتال ، باستخدام حسابات X (formerly Twitter) معاد توجيهها وموثوق بها بشدة وقديمة تم التحقق منها.
باستخدام هذا العرض المصطنع كطعم، قام المحتال بإغراء الضحية إلى موقع تصيد. بمجرد الوصول، تم طلب من الضحية منح حق وصول خبيث للمحتال. وقد نجح ذلك. في غضون ثوانٍ، تم سرقة جميع الـ 14 NFT وإرسالها إلى عنوان يمكن تحويله إلى نقد:
0x9335da37d37bc5d46850eaee48f8b9ccbe94d9a2
.بعد ذلك، تحرك المهاجم بسرعة، متخلصًا من الـNFTs وموجهًا العائدات من خلال أدوات تحافظ على الخصوصية. كانت التحويلات نفسها عرضًا مثيرًا—أربع دفعات منفصلة من 100 ETH، وخمس إيداعات، لاحظ أنك، من 100,000 DAI، والعديد من الإيداعات الصغيرة الأخرى من ETH. عمومًا، كانت هذه التحويلات تهدف إلى جعل المرسل يبدو بريئًا تمامًا، من خلال إرسال الأموال عبر Tornado Cash.
ومع ذلك، بسبب الكميات المميزة وتوقيت الودائع والسحوبات، تمكن المحللون، بثقة، من عكس خلط المعاملات التي تحدث داخل تورنادو. كانت هذه خطوة كبيرة إلى الأمام في كشف الوجهة الحقيقية للأموال.
باحث محتجز، مسار تم قراءته بشكل خاطئ
انتقل إلى سبتمبر 2023: تم القبض على هاكر القبعة البيضاء المعروف سام كوري، الذي قدم مساهمات أمنية في Yuga Labs، من قبل السلطات في مطار. تم تقديم استدعاء من هيئة المحلفين الكبرى فيما يتعلق بسرقة NFT بقيمة 1.1 مليون دولار لكوري - وهو اتهام فاجأ وصدم مجتمع الأمن.
ومع ذلك، انهار القضية ضد كاري بسرعة. كان المحققون قد اكتشفوا عنوان IP الخاص بمسكن كاري في سجلات OpenSea المرتبطة بموقع التصيد. ما كانوا قد أغفلوا هو أن كاري كان قد وصل إلى الموقع كجزء من تحليله الأمني الخاص. اتضح أن المحتال قد ترك مفتاحًا خاصًا عن غير قصد في JavaScript للموقع، والذي استخدمه كاري خلال تحقيقه. كانت مطابقة عنوان IP مجرد حالة ظرفية - حالة من عدم اكتمال السياق أدت إلى تلميح خاطئ.
في النهاية، تم إلغاء الاستدعاء، لكن الضرر كان قد تم بالفعل على شخصية كاري وخصوصيته. طوال الوقت، تم إخفاء أثر أكثر وضوحًا من المشتبه بهم بشكل متحفظ على البلوكشين.
فغازي مقامر وطريقه إلى Gate.io و Remitano
بعد تفكك تحويلات تورنادو كاش ، وجد المحللون أن الهدف التالي كان جاهزا وينتظر - بورصة عملات مشفرة تسمى Gate.io. تم إرسال الأموال التي سرقها المتسللون من خلال سلسلة من خدمات المبادلة السريعة التي حولت على الفور شكلا من أشكال العملة المشفرة إلى شكل آخر. وبعد ذلك ، باستخدام 21 عنوانا مختلفا في البورصة ، تلقت Gate.io ما مجموعه أكثر من 105 ملايين دولار من العملات المشفرة التي كانت ، لجميع الأغراض العملية ، بأشكال مختلفة مثل أي عملة مشفرة موجودة سابقا.
قبل أسابيع قليلة من استخدام Gate.io، كان القراصنة قد أرسلوا نفس سلسلة التبادلات من خلال خدمة مختلفة لإعطاء نفس العملات أشكالًا مختلفة. وقد استخدموا أيضًا خدمة التبادل السريع كمرحلة أولى من هذه العملية. ومتى؟ تمامًا كما استغرق الأمر للحصول على الأموال المسروقة في المزيج الصحيح لتنفيذ الجزء التالي من الخطة.
بعد ذلك، تم جمع جميع الأموال في
0x4f9051a58b416eaa0216081d7030679f17e9b069
وقسمت إلى شقتين كبيرتين. تم سحب جزء منها باستخدام منصة النظير إلى النظير Remitano. كانت واحدة من المحفظات التي استلمت الأموال مرتبطة على ما يبدو بنطاق ENS fugazigambler.eth، والحساب X @FugaziGambler، ومعرف Telegram 5970895400، من بين أمور أخرى.تم ربط معرف تيليجرام وENS من قبل المحققين الذين قاموا بربط نشاط المراهنة على السلسلة مع الرسائل في مجموعة تيليجرام المرتبطة بمشروع القمار. هذه الروابط الظرفية، على عكس تلك المستخدمة ضد كاري، مدعومة بسلوك السلسلة، الهويات على وسائل التواصل الاجتماعي، وأنماط المعاملات.
حان الوقت لإعادة تركيز التحقيق
تسلط هذه الحالة الضوء على مخاطر سوء تفسير الآثار الرقمية، خاصة عندما يتعلق الأمر بشيء جاد مثل الجرائم الإلكترونية. قد توفر تقنية البلوكشين الوضوح الذي يحتاجه المرء لتتبع الفتات المتروكة، ولكنها تتطلب التفكير النقدي والسياق وتقدير التفاصيل الفنية لفهم ما يحدث بالفعل. تم إلقاء اللوم على سام كاري في فشل نسب — في حين أن الشخص السيئ الحقيقي يبدو أنه فرد ( أو مجموعة ) تُعرف باسم "Fugazi Gambler."
الآن، يجب على جهات إنفاذ القانون تركيز جهودها من خلال استدعاء البيانات المرتبطة بحسابات تلغرام وX الخاصة بفوغازي غامبلر، إلى جانب تحليل أعمق لتاريخ المعاملات من ريميتيانو. مع بقاء الأثر الجنائي دافئًا، لا يزال هناك أمل في المساءلة، وربما يمكن تحقيق قدر صغير من العدالة لأولئك الذين تم اتهامهم ظلمًا.
الإفصاح: هذه ليست نصيحة تداول أو استثمار. دائماً قم بإجراء بحثك قبل شراء أي عملة مشفرة أو الاستثمار في أي خدمات.
تابعنا على تويتر @themerklehash لتبقى على اطلاع بأحدث أخبار العملات المشفرة، NFT، الذكاء الاصطناعي، الأمن السيبراني، وعالم الميتافيرس!
ظهر المنشور بعنوان الهوية الم mistaken: كيف تم ربط باحث من Yuga Labs خطأً بسرقة تصيد بقيمة 1.1 مليون دولار من Bored Ape لأول مرة على أخبار Merkle.