當地時間周二美國司法部發布公告稱,它已經查獲了價值36億美元的比特幣,這些比特幣與2016年加密貨幣交易所Bitfinex的黑客事件有關。34歲的IlyaLichtenstein和其31歲的妻子HeatherMorgan在紐約被捕,兩人被指控共謀洗錢和詐騙罪。
美國司法部公告稱,這是司法部有史以來最大規模的金融扣押,此次調查由IRS-CI華盛頓特區辦事處的網絡犯罪部門、聯邦調查局的芝加哥辦事處和國土安全調查局紐約辦事處領導,德國安斯巴赫警察局在此次調查期間提供了協助。
事件背景
根據慢霧AML掌握的情報數據分析顯示,Bitfinex在2016年8月遭受網絡攻擊,有2072筆比特幣交易在Bitfinex未授權的情況下轉出,然后資金分散存儲在2072個錢包地址中,統計顯示Bitfinex共計損失119,754.8121BTC。事發當時價值約6000萬美元,按今天的價格計算,被盜總額約為45億美元。
慢霧:過去一周Web3生態系統因安全事件損失近160萬美元:6月26日消息,慢霧發推稱,過去一周Web3生態系統因安全事件損失近160萬美元,包括MidasCapital、Ara、VPANDADAO、Shido、Slingshot、IPO、Astaria。[2023/6/26 22:00:21]
慢霧AML曾于2月1日監測到Bitfinex被盜資金出現大額異動,后被證實該異動資金正是被司法部扣押了的94,643.2984BTC,約占被盜總額的79%,目前這些資金保管在美國政府的錢包地址
bc1qazcm763858nkj2dj986etajv6wquslv8uxwczt中。
慢霧:近期出現假冒UniSat的釣魚網站,請勿交互:5月13日消息,慢霧首席信息安全官 @IM_23pds 在社交媒體上發文表示,近期有假冒比特幣銘文錢包及交易市場平臺 UniSat 的釣魚網站出現,經慢霧分析,假網站有明顯的傳統針對 ETH、NFT 釣魚團伙的作案特征,或因近期 BRC-20 領域火熱故轉而制作有關該領域的釣魚網站,請用戶注意風險,謹慎辨別。[2023/5/13 15:01:11]
事件梳理
慢霧AML根據美國司法部公布的statement_of_facts.pdf文件進行梳理,將此案的關鍵要點和細節分享如下:
1、美國執法部門通過控制Lichtenstein的云盤賬號,獲取到了一份寫著2000多個錢包地址和對應私鑰的文件。該文件中的地址應該就是上文提到的2072個盜幣黑客錢包地址,然后美國司法部才有能力扣押并將比特幣集中轉移到
慢霧:ERC721R示例合約存在缺陷,本質上是由于owner權限過大問題:4月12日消息,據@BenWAGMI消息,ERC721R示例合約存在缺陷可導致項目方利用此問題進行RugPull。據慢霧安全團隊初步分析,此缺陷本質上是由于owner權限過大問題,在ERC721R示例合約中owner可以通過setRefund Address函數任意設置接收用戶退回的NFT地址。
當此退回地址持有目標NFT時,其可以通過調用refund函數不斷的進行退款操作從而耗盡用戶在合約中鎖定的購買資金。且示例合約中存在owner Mint函數,owner可在NFT mint未達總供應量的情況下進行mint。因此ERC721R的實現仍是防君子不防小人。慢霧安全團隊建議用戶在參與NFTmint時不管項目方是否使用ERC721R都需做好風險評估。[2022/4/12 14:19:58]
bc1qazcm763858nkj2dj986etajv6wquslv8uxwczt中。
慢霧:Badger DAO黑客已通過renBTC將約1125 BTC跨鏈轉移到10 個BTC地址:12月2日消息,Badger DAO遭遇黑客攻擊,用戶資產在未經授權的情況下被轉移。據慢霧MistTrack分析,截止目前黑客已將獲利的加密貨幣換成 renBTC,并通過renBTC 將約 1125 BTC 跨鏈轉移到 10 個 BTC 地址。慢霧 MistTrack 將持續監控被盜資金的轉移。[2021/12/2 12:46:11]
2、從2017年1月開始,被盜資金才開始轉移,其通過剝離鏈技術,將被盜資金不斷拆分、打散,然后進入了7個獨立的AlphaBay平臺賬號進行混幣,使BTC無法被輕易追蹤。從結果看,使用AlphaBay進行混幣的比特幣約為25000BTC。
聲音 | 慢霧:Dapp、交易所等攻擊事件造成損失已近41億美金:慢霧數據顯示Dapp、交易所等攻擊事件造成的損失已達4098587697.68美金,半月增加近3億美金。據2月28日報道,慢霧區上線“被黑檔案庫(SlowMist Hacked)”,目前各類攻擊事件共造成約 3824082630.12 美金的損失。[2019/3/13]
3、混幣后,大部分資金被轉入到8個在交易所-1注冊的賬號,這些賬號的郵箱都是用的同一家印度的郵箱服務提供商。除此之外,這8個賬號使用過相同的登錄IP,并且都是在2016年8月左右注冊的。更為致命的是,在Lichtenstein的云盤里有一份Excel表格,記錄著這8個賬號的各種信息,而且其中6個賬號還被他標記為FROZEN。美國司法部統計發現,交易所-1里的8個賬號共凍結著價值18.6萬美元的資產。
4、混幣后還有部分資金被轉入到交易所-2和一家美國的交易所,在這兩家交易所上注冊的賬號,有些也是使用的上文提到的那一家印度的郵箱服務提供商。這些信息也是在上文提到的Lichtenstein的云盤中的Excel表格里發現的。通過VCE2和VCE4,Lichtenstein夫婦成功把Bitfinex被盜的BTC換成了法幣,收入囊中。不過,他們在VCE4上有2個用俄羅斯郵箱注冊的賬號,因為頻繁充值XMR而且無法說明資金來源,導致賬號被平臺封禁。美國司法部統計發現,上面凍結了價值約15.5萬美元的資產。
5、在賬號被凍結前,從交易所-1提幣的資金,大部分到了另一家美國的交易所。在Bitfinex被盜前的2015年1月13日,Lichtenstein在VCE5交易所上用自己真實的身份和私人郵箱注冊了賬號并進行了KYC認證。在VCE5交易所上,Lichtenstein用BTC與平臺上的商戶購買了黃金,并快遞到了自己真實的家庭住址。
6、除了前面提到的VCE1、VCE2、VCE4、VCE5這幾家交易所被他們用來洗錢,Lichtenstein夫婦還注冊了VCE7、VCE8、VCE9、VCE10等交易所用來洗錢。資金主要都是通過從VCE1提幣來的,不過在VCE7-10這些交易所上注冊的賬號,都是用Lichtenstein夫婦的真實身份和他的公司來做KYC認證的。美國司法部統計發現,從2017年3月到2021年10月,Lichtenstein夫婦在VCE7上的3個賬號共計收到了約290萬美元等值的比特幣資金。在這些交易所上,Lichtenstein進一步通過買賣altcoins、NFT等方式來洗錢,并通過比特幣ATM機器進行變現。
洗錢鏈路
事件疑點
從2016年8月Bitfinex被盜,到現在過去了約6年的時間,在這期間美國執法部門是如何進行的深入調查,我們不得而知。通過公布的statement_of_facts.pdf文件內容我們可以發現,Lichtenstein的云盤中存儲著大量洗錢的賬號和細節,相當于一本完美的“賬本”,給執法部門認定犯罪事實提供了有力的支撐。
但是回過頭全局來看,執法部門是怎么鎖定Lichtenstein是嫌疑人的呢?
還有個細節是,美國司法部并沒有控訴Lichtenstein夫婦涉嫌非法攻擊Bitfinex并盜取資金。
最后一個疑問是,從2016年8月Bitfinex被盜,到2017年1月被盜資金開始轉移,這其中的5個月時間發生了什么?真正攻擊Bitfinex的盜幣黑客又是誰?
參考資料:
https://www.justice.gov/opa/press-release/file/1470186/download
22-mj-22-StatementofFacts.pdf?
來源:螳螂觀察 作者|青月 2021年以來,“元宇宙”熱度持續抬升,“虛擬數字人”借此機會進入了大眾視野。元宇宙火熱,虛擬數字人先行.
1900/1/1 0:00:00近日,歐科云鏈鏈上大師發布研報《身在Crypto卻對美聯儲加息一頭霧水?》,從宏觀環境出發,分析了美聯儲加息和量化寬松兩種貨幣政策對比特幣價格的影響.
1900/1/1 0:00:002022年2月22日農歷正月廿二星期二,為助力“雙碳”目標達成,協助社會及企業履行責任,萬向區塊鏈于今日重磅推出智能樓宇碳足跡監測系統——“萬碳居”.
1900/1/1 0:00:00據TheCounterSignal2月16日消息,加拿大安大略省警察局和加拿大皇家騎警下令所有受監管的金融公司停止與34個加密錢包地址有關的任何交易.
1900/1/1 0:00:00文章作者:LauraShin?文章翻譯:Blockunicorn原文標題:《Exclusive:AustrianProgrammerAndExCryptoCEOLikelyStole$11Bil.
1900/1/1 0:00:002月11日,NFT項目AOTAVERSE公布發售時間。據悉,AOTAVERSENFT鑄造一共分為三個時段:2月16日上午6:00起:MEKAVERSENFT持有者可以參與mint;IMTE計劃推.
1900/1/1 0:00:00