主要比特幣礦池 F2Pool 的聯合創始人王純(Wang Chun)最近分享了去年的一段個人經歷,同時對另一起導致他人損失 5000 萬 USDT 的網路釣魚事件發表了看法。
與王純不同,受害者正在與執法部門合作尋找駭客,但也為雙方提供了一條出路。
王純向「慷慨」駭客損失比特幣
根據王純的貼文,他在貼文中描述的事件發生在去年某個時候,與常規詐騙不同的是,這位 F2Pool 聯合創始人已經懷疑那個錢包有問題。
在他的貼文中,他回憶起當時懷疑自己錢包的其中一個私鑰已被洩露。為了確定駭客是否正在主動監控該錢包,王純聲稱他故意存入了 500 BTC。
為什麼他要發送如此大的金額超出任何人的理解,但可能是他需要一個足夠大的誘餌來引起監控錢包的駭客的反應。他確實得到了想要的結果,因為資金一到達錢包,駭客就開始行動了。
然而,根據王純的說法,這名駭客並非完全貪婪,只抽走了 490 個比特幣,留下了 10 個,這讓王純諷刺地將攻擊者標記為「慷慨」。他開玩笑說,他們本可以抽乾整個帳戶,但選擇留下足夠他的「生活費」。
王純的貼文清楚表明,這不是傳統的漏洞利用或意外損失;這是他故意探查以消除疑慮。他是對的。儘管這讓他損失了 490 個比特幣。
王純分享了駭客的地址「14H12PpQNzrS1y1ipjF4mPuVgQEpgfGA79」供參考,但沒有提及追蹤駭客或試圖追回被盜資金。
在留言區,用戶表達了困惑和懷疑。他們想知道為什麼他必須用如此大的金額來測試他的懷疑。有些人甚至暗示他只是想裝酷,實際上他在不知道錢包已被入侵的情況下發送了 BTC。
其他人則取笑他聲稱需要 10 BTC 作為「生活費」。
有人因網路釣魚損失了 5000 萬美元嗎?
王純分享了去年的經歷,以回應關於 12 月 20 日發生的網路釣魚事件的貼文,Cryptopolitan 報導稱受害者損失了高達 5000 萬 USDT。
這位 F2Pool 聯合創始人稱這起事件令人遺憾,他希望用戶能拿回資金。受影響的用戶誤將近 5000 萬美元的 USDT 發送到詐騙地址後損失了資金,這被標記為典型的地址投毒攻擊。
根據鏈上調查員 Web3 Antivirus 的說法,受害者在從交易歷史記錄中複製惡意錢包地址後損失了 49,999,950 USDT。根據鏈上數據,該用戶實際上很謹慎,因為他們最初向正確的地址發送了 50 美元的小額測試交易。
然而,詐騙者立即偽造了一個具有相同前四位和後四位字符的錢包,然後進行了地址投毒攻擊。這之所以有效,是因為許多錢包用「...」隱藏地址的中間部分,以使 UI 看起來更好。
大多數加密社群用戶都習慣了這一點,許多用戶經常從交易歷史記錄中複製地址,通常只檢查開頭和結尾字母。受害者也不例外。
在轉移剩餘的 49,999,950 USDT 時,受害者從交易歷史記錄中複製了假地址,檢查了開頭和結尾字母,幾分鐘後將全部 5000 萬美元轉帳發送到了投毒地址。
安全研究員 Cos,SlowMist 的創始人,已經確認這些地址之間確實存在相似性,儘管很微妙,但足以欺騙即使是經驗豐富的用戶。「你可以看到前 3 個字符和後 4 個字符是相同的,」他寫道。
攻擊者此後已將被盜的 USDT 兌換成以太幣,將其分散到多個錢包中,並部分轉移到 Tornado Cash。然而,與王純不同,受影響的用戶並未放棄資金,而是與執法部門合作追蹤駭客。
該用戶已發送了一條鏈上消息給駭客,透露他們已提起刑事訴訟,並在執法部門和其他機構的幫助下收集了有關駭客活動的信息。
根據該消息,駭客有最後一次機會在沒有法律後果的情況下脫身。駭客需要在 48 小時內歸還 98% 的被盜資金,並建議保留 100 萬美元作為識別漏洞的報酬。該提議取決於他們的立即合作。
如果不遵守,用戶承諾將升級調查並揭露駭客的身份,同時採取民事和刑事訴訟,直到正義得到充分伸張。
這不是第一次發生這種地址投毒詐騙,但根據以太坊社群基金會的說法,這需要成為最後一次。為此,ECF 已呼籲「結束用點號截斷地址的做法」。
根據該基金會的說法,所有螢幕現在都可以顯示完整地址,因此隱藏中間字符只會造成可避免的風險。
「錢包和區塊瀏覽器繼續推出積極損害用戶安全的 UI 選擇,」基金會在 X 上寫道。「這是可以解決的。」
立即加入 Bybit,獲得高達 30,050 美元的交易獎勵
來源: https://www.cryptopolitan.com/f2pool-co-founder-bitcoin-loss-to-hacker/

