Um dos casos mais preocupantes de identidade equivocada na história recente das criptomoedas mostra como um respeitado hacker de chapéu branco e ex-pesquisador de segurança do Yuga Labs foi detido no aeroporto em 2023 sob suspeita de estar por trás de um sofisticado ataque de phishing que resultou no roubo de mais de US$ 1,1 milhão em NFTs Bored Ape.
Este incidente levanta muitas questões sobre a precisão dos processos forenses da aplicação da lei, especialmente no contexto das ferramentas de privacidade cada vez mais disponíveis e do crescente uso de identidades descentralizadas.
Sam Curry—um pesquisador da Yuga Labs que estava a trabalhar na análise de ameaças de phishing—tornou-se um alvo não intencional devido a uma má atribuição baseada em IP e a um mal-entendido sobre a trilha digital que ele tinha rastreado até o verdadeiro atacante. A forense de blockchain agora revela provas muito mais fortes apontando para outro suspeito ainda à solta.
O Roubo dos Bored Apes: Um Manual de Engenharia Social
Isso remonta a dezembro de 2022, um incidente que volta a um tempo completamente diferente. Uma vítima envolvida com 14 altamente valorizados Bored Ape Yacht Club (BAYC) NFTs foi atraída para um golpe de engenharia social. Quem colocou esse golpe em movimento? Um golpista não tão inocente que se disfarçou de produtor de lutas, usando contas X (antigamente conhecidas como Twitter) repropósitos, profundamente confiáveis e antigas.
Usando esta oferta inventada como isca, o golpista atraiu a vítima para um site de phishing. Uma vez lá, a vítima foi solicitada a conceder um direito de acesso malicioso ao golpista. Funcionou. Em segundos, todos os 14 NFTs foram roubados e enviados para um endereço onde poderiam ser liquefeitos: 0x9335da37d37bc5d46850eaee48f8b9ccbe94d9a2.
Depois disso, o agressor agiu rapidamente, descartando os NFTs e direcionando os lucros por meio de ferramentas que preservam a privacidade. As transferências em si foram um espetáculo – quatro lotes separados de 100 ETH, cinco depósitos, lembre-se, de 100.000 DAI, e vários outros depósitos menores de ETH. Em suma, estas transferências destinavam-se a fazer com que o remetente parecesse bastante inocente, enviando os fundos através do Tornado Cash.
No entanto, devido às quantidades e ao tempo distintos de depósitos e levantamentos, os analistas conseguiram, com confiança, reverter a mistura das transações que ocorriam dentro do Tornado. Este foi um passo substancial para descobrir o verdadeiro destino dos fundos.
Um Pesquisador Detido, uma Trilha Mal Interpretada
Salte para setembro de 2023: o conhecido hacker de chapéu branco Sam Curry, que havia feito contribuições de segurança na Yuga Labs, foi detido pela polícia num aeroporto. Um mandado de convocação de um grande júri relacionado com o roubo de NFT de 1,1 milhão de dólares foi entregue a Curry — uma acusação que surpreendeu e chocou a comunidade de segurança.
O caso contra Curry, no entanto, desmoronou rapidamente. Os detetives descobriram o endereço IP da residência de Curry nos registos do OpenSea ligados ao site de phishing. O que eles não perceberam foi que Curry tinha acedido ao site como parte da sua própria análise de segurança. O golpista, ao que parece, tinha deixado acidentalmente uma chave privada no JavaScript do site, que Curry utilizou durante a sua investigação. A correspondência do endereço IP foi puramente circunstancial—um caso de contexto incompleto levando a uma implicação errada.
No final, a intimação foi revogada, mas já tinha sido infligido dano ao caráter e à privacidade de Curry. Durante todo esse tempo, uma trilha de suspeitos muito mais visível foi conservadoramente ocultada na blockchain.
Fugazi Gambler e a Trilha para Gate.io e Remitano
Após o rompimento das transferências de dinheiro do Tornado, os analistas descobriram que o próximo alvo estava pronto e esperando - uma exchange de criptomoedas chamada Gate.io. Os fundos que os hackers roubaram foram enviados através de uma série de serviços de troca rápida que quase instantaneamente transformaram uma forma de criptomoeda em outra. E então, usando 21 endereços diferentes na bolsa, Gate.io recebeu um total de mais de US$ 105 milhões em criptomoedas que estavam, para todos os fins práticos, em tantas formas diferentes quanto qualquer criptomoeda existente anteriormente poderia ser.
Apenas algumas semanas antes de usar a Gate.io, os hackers tinham enviado a mesma série de trocas através de um serviço diferente para dar às mesmas moedas formas diferentes. Eles também tinham usado um serviço de troca rápida como a primeira etapa deste processo. E quando? Assim que foi necessário para colocar os fundos roubados na mistura certa para executar a próxima parte do plano.
Subsequentemente, todos os fundos foram reunidos em 0x4f9051a58b416eaa0216081d7030679f17e9b069 e divididos em dois grandes montantes. Parte deles foi convertida em dinheiro usando a plataforma peer-to-peer Remitano. Uma das carteiras que recebeu os fundos estava aparentemente ligada ao domínio ENS fugazigambler.eth, à conta X @FugaziGambler e ao ID do Telegram 5970895400, entre outras coisas.
O ID do Telegram e o ENS foram conectados por investigadores que correlacionaram a atividade de apostas on-chain com mensagens em um grupo do Telegram associado a um projeto de jogo. Esses vínculos circunstanciais, ao contrário dos usados contra Curry, são apoiados por comportamentos on-chain, identidades em redes sociais e padrões de transação.
Hora de Reorientar a Investigação
Este caso sublinha os riscos de interpretar erroneamente os vestígios digitais, especialmente quando se trata de algo tão sério como o cibercrime. A blockchain pode fornecer a clareza necessária para seguir as migalhas deixadas para trás, mas é preciso pensamento crítico, contexto e uma apreciação pelos detalhes técnicos para entender o que realmente está a acontecer. Sam Curry foi sacrificado em uma falha de atribuição — enquanto isso, o verdadeiro vilão parece ser um indivíduo ( ou grupo ) que se apresenta pelo nome de "Fugazi Gambler."
Agora, as autoridades devem concentrar seus esforços solicitando os dados ligados às contas do Telegram e do X do Fugazi Gambler, juntamente com uma análise mais profunda do histórico de transações da Remitano. Com a trilha forense ainda quente, ainda há esperança de responsabilização e talvez uma pequena medida de justiça que pode ser feita para os inocentemente acusados.
Divulgação: Isto não é um conselho de negociação ou investimento. Faça sempre sua pesquisa antes de comprar qualquer criptomoeda ou investir em quaisquer serviços.
Siga-nos no Twitter @themerklehash para se manter atualizado com as últimas notícias sobre Crypto, NFT, AI, Cibersegurança e Metaverso!
O post Identidade Errada: Como um Pesquisador da Yuga Labs Foi Erroneamente Ligado a um Roubo de Phishing de $1.1M do Bored Ape apareceu primeiro no The Merkle News.
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
Identidade Errada: Como um Pesquisador da Yuga Labs Foi Erroneamente Associado a um Roubo de Phishing de $1,1M do Bored Ape
Um dos casos mais preocupantes de identidade equivocada na história recente das criptomoedas mostra como um respeitado hacker de chapéu branco e ex-pesquisador de segurança do Yuga Labs foi detido no aeroporto em 2023 sob suspeita de estar por trás de um sofisticado ataque de phishing que resultou no roubo de mais de US$ 1,1 milhão em NFTs Bored Ape.
Este incidente levanta muitas questões sobre a precisão dos processos forenses da aplicação da lei, especialmente no contexto das ferramentas de privacidade cada vez mais disponíveis e do crescente uso de identidades descentralizadas.
Sam Curry—um pesquisador da Yuga Labs que estava a trabalhar na análise de ameaças de phishing—tornou-se um alvo não intencional devido a uma má atribuição baseada em IP e a um mal-entendido sobre a trilha digital que ele tinha rastreado até o verdadeiro atacante. A forense de blockchain agora revela provas muito mais fortes apontando para outro suspeito ainda à solta.
O Roubo dos Bored Apes: Um Manual de Engenharia Social
Isso remonta a dezembro de 2022, um incidente que volta a um tempo completamente diferente. Uma vítima envolvida com 14 altamente valorizados Bored Ape Yacht Club (BAYC) NFTs foi atraída para um golpe de engenharia social. Quem colocou esse golpe em movimento? Um golpista não tão inocente que se disfarçou de produtor de lutas, usando contas X (antigamente conhecidas como Twitter) repropósitos, profundamente confiáveis e antigas.
Usando esta oferta inventada como isca, o golpista atraiu a vítima para um site de phishing. Uma vez lá, a vítima foi solicitada a conceder um direito de acesso malicioso ao golpista. Funcionou. Em segundos, todos os 14 NFTs foram roubados e enviados para um endereço onde poderiam ser liquefeitos:
0x9335da37d37bc5d46850eaee48f8b9ccbe94d9a2
.Depois disso, o agressor agiu rapidamente, descartando os NFTs e direcionando os lucros por meio de ferramentas que preservam a privacidade. As transferências em si foram um espetáculo – quatro lotes separados de 100 ETH, cinco depósitos, lembre-se, de 100.000 DAI, e vários outros depósitos menores de ETH. Em suma, estas transferências destinavam-se a fazer com que o remetente parecesse bastante inocente, enviando os fundos através do Tornado Cash.
No entanto, devido às quantidades e ao tempo distintos de depósitos e levantamentos, os analistas conseguiram, com confiança, reverter a mistura das transações que ocorriam dentro do Tornado. Este foi um passo substancial para descobrir o verdadeiro destino dos fundos.
Um Pesquisador Detido, uma Trilha Mal Interpretada
Salte para setembro de 2023: o conhecido hacker de chapéu branco Sam Curry, que havia feito contribuições de segurança na Yuga Labs, foi detido pela polícia num aeroporto. Um mandado de convocação de um grande júri relacionado com o roubo de NFT de 1,1 milhão de dólares foi entregue a Curry — uma acusação que surpreendeu e chocou a comunidade de segurança.
O caso contra Curry, no entanto, desmoronou rapidamente. Os detetives descobriram o endereço IP da residência de Curry nos registos do OpenSea ligados ao site de phishing. O que eles não perceberam foi que Curry tinha acedido ao site como parte da sua própria análise de segurança. O golpista, ao que parece, tinha deixado acidentalmente uma chave privada no JavaScript do site, que Curry utilizou durante a sua investigação. A correspondência do endereço IP foi puramente circunstancial—um caso de contexto incompleto levando a uma implicação errada.
No final, a intimação foi revogada, mas já tinha sido infligido dano ao caráter e à privacidade de Curry. Durante todo esse tempo, uma trilha de suspeitos muito mais visível foi conservadoramente ocultada na blockchain.
Fugazi Gambler e a Trilha para Gate.io e Remitano
Após o rompimento das transferências de dinheiro do Tornado, os analistas descobriram que o próximo alvo estava pronto e esperando - uma exchange de criptomoedas chamada Gate.io. Os fundos que os hackers roubaram foram enviados através de uma série de serviços de troca rápida que quase instantaneamente transformaram uma forma de criptomoeda em outra. E então, usando 21 endereços diferentes na bolsa, Gate.io recebeu um total de mais de US$ 105 milhões em criptomoedas que estavam, para todos os fins práticos, em tantas formas diferentes quanto qualquer criptomoeda existente anteriormente poderia ser.
Apenas algumas semanas antes de usar a Gate.io, os hackers tinham enviado a mesma série de trocas através de um serviço diferente para dar às mesmas moedas formas diferentes. Eles também tinham usado um serviço de troca rápida como a primeira etapa deste processo. E quando? Assim que foi necessário para colocar os fundos roubados na mistura certa para executar a próxima parte do plano.
Subsequentemente, todos os fundos foram reunidos em
0x4f9051a58b416eaa0216081d7030679f17e9b069
e divididos em dois grandes montantes. Parte deles foi convertida em dinheiro usando a plataforma peer-to-peer Remitano. Uma das carteiras que recebeu os fundos estava aparentemente ligada ao domínio ENS fugazigambler.eth, à conta X @FugaziGambler e ao ID do Telegram 5970895400, entre outras coisas.O ID do Telegram e o ENS foram conectados por investigadores que correlacionaram a atividade de apostas on-chain com mensagens em um grupo do Telegram associado a um projeto de jogo. Esses vínculos circunstanciais, ao contrário dos usados contra Curry, são apoiados por comportamentos on-chain, identidades em redes sociais e padrões de transação.
Hora de Reorientar a Investigação
Este caso sublinha os riscos de interpretar erroneamente os vestígios digitais, especialmente quando se trata de algo tão sério como o cibercrime. A blockchain pode fornecer a clareza necessária para seguir as migalhas deixadas para trás, mas é preciso pensamento crítico, contexto e uma apreciação pelos detalhes técnicos para entender o que realmente está a acontecer. Sam Curry foi sacrificado em uma falha de atribuição — enquanto isso, o verdadeiro vilão parece ser um indivíduo ( ou grupo ) que se apresenta pelo nome de "Fugazi Gambler."
Agora, as autoridades devem concentrar seus esforços solicitando os dados ligados às contas do Telegram e do X do Fugazi Gambler, juntamente com uma análise mais profunda do histórico de transações da Remitano. Com a trilha forense ainda quente, ainda há esperança de responsabilização e talvez uma pequena medida de justiça que pode ser feita para os inocentemente acusados.
Divulgação: Isto não é um conselho de negociação ou investimento. Faça sempre sua pesquisa antes de comprar qualquer criptomoeda ou investir em quaisquer serviços.
Siga-nos no Twitter @themerklehash para se manter atualizado com as últimas notícias sobre Crypto, NFT, AI, Cibersegurança e Metaverso!
O post Identidade Errada: Como um Pesquisador da Yuga Labs Foi Erroneamente Ligado a um Roubo de Phishing de $1.1M do Bored Ape apareceu primeiro no The Merkle News.