

Công ty phân tích blockchain Match Systems đã liên hệ với một cá nhân được cho là đang bán token liên quan đến vụ hack CoinEx và Stake gần đây với giá chiết khấu.
Các nhà điều tra phân tích blockchain đã phát hiện ra một cá nhân có liên quan đến hoạt động rửa tiền điện tử đang cung cấp các token bị đánh cắp với mức giá chiết khấu từ các vụ hack nền tảng giao dịch nổi tiếng gần đây.
Nói riêng với Cointelegraph, đại diện của công ty bảo mật blockchain Match Systems đã phác thảo cách các cuộc điều tra về một số vụ đột nhập chính có các phương pháp tương tự trong suốt những tháng mùa hè năm 2023 đã chỉ ra một cá nhân bị cáo buộc bán Token tiền điện tử bị đánh cắp thông qua chuyển khoản ngang hàng.
Các nhà điều tra đã xác định được và liên lạc được với một cá nhân trên Telegram cung cấp tài sản bị đánh cắp. Nhóm xác nhận rằng người dùng đang kiểm soát một địa chỉ chứa tiền điện tử trị giá hơn 6 triệu USD sau khi nhận được một giao dịch nhỏ từ địa chỉ tương ứng.

Nền tảng giao dịch tài sản bị đánh cắp sau đó được thực hiện thông qua bot Telegram được tạo đặc biệt, đưa ra mức chiết khấu 3% so với giá thị trường Token. Sau những cuộc trò chuyện ban đầu, chủ sở hữu địa chỉ đã báo cáo rằng tài sản ban đầu được cung cấp đã được bán và các Token mới sẽ có sẵn vào khoảng ba tuần sau:
Duy trì liên lạc với chúng tôi, cá nhân này đã thông báo cho chúng tôi về việc bắt đầu bán tài sản mới. Dựa trên thông tin có sẵn, thật hợp lý khi cho rằng đây là tiền từ các công ty CoinEx hoặc Stake.
Nhóm Match Systems chưa thể xác định đầy đủ danh tính của cá nhân đó nhưng đã thu hẹp vị trí của họ theo múi giờ Châu Âu dựa trên một số ảnh chụp màn hình họ đã nhận được và thời gian của các cuộc trò chuyện:
Chúng tôi tin rằng anh ấy không phải là thành viên của nhóm nòng cốt nhưng có liên kết với họ, có thể đã được ẩn danh để đảm bảo rằng anh ấy sẽ không lạm dụng tài sản được ủy quyền.
Người này cũng được cho là đã thể hiện hành vi "không ổn định" và "thất thường" trong nhiều lần tương tác khác nhau, đột ngột rời khỏi cuộc trò chuyện với những lý do như "Xin lỗi, tôi phải đi; mẹ tôi đang gọi tôi đi ăn tối.
"Thông thường, anh ấy đưa ra mức chiết khấu 3%. Trước đây, khi chúng tôi lần đầu tiên xác định được anh ấy, anh ấy sẽ gửi 3,14 TRX làm bằng chứng cho các khách hàng tiềm năng.
Match Systems nói với Cointelegraph rằng cá nhân này đã chấp nhận Bitcoin (BTC) làm phương tiện thanh toán cho các token bị đánh cắp và trước đó đã bán số token TRON (TRX) trị giá 6 triệu USD. Ưu đãi mới nhất từ người dùng Telegram đã niêm yết các token TRX, Ether (ETH) và Binance Smart Chain (BSC) trị giá 50 triệu USD.
Công ty bảo mật blockchain CertiK trước đây đã vạch ra hoạt động chuyển tiền bị đánh cắp từ vụ cướp Stake qua thư từ với Cointelegraph, với khoảng 4,8 triệu đô la trong tổng số 41 triệu đô la được rửa thông qua các chuyển động Token khác nhau và hoán đổi chuỗi chéo.
FBI sau đó đã xác định các hacker của Tập đoàn Lazarus Triều Tiên là thủ phạm của vụ tấn công Stake, trong khi công ty an ninh mạng SlowMist cũng liên kết vụ hack CoinEx trị giá 55 triệu USD với nhóm Triều Tiên.

Điều này hơi trái ngược với thông tin mà Cointelegraph thu được từ Match Systems, cho thấy rằng thủ phạm của vụ hack CoinEx và Stake có các mã nhận dạng hơi khác nhau về phương pháp.
Phân tích của họ nhấn mạnh rằng các nỗ lực rửa tiền trước đây của Tập đoàn Lazarus không liên quan đến các quốc gia thuộc Cộng đồng các quốc gia độc lập (CIS) như Nga và Ukraine, trong khi các vụ hack vào mùa hè năm 2023 cho thấy số tiền bị đánh cắp đang được rửa tích cực ở các khu vực pháp lý này.
Tin tặc Lazarus để lại dấu vết kỹ thuật số rất nhỏ trong khi các sự cố gần đây đã để lại rất nhiều dấu vết cho các nhà điều tra. Kỹ thuật lừa đảo qua mạng cũng được xác định là phương tiện tấn công chính trong các vụ hack mùa hè trong khi Lazarus Group nhắm vào các lỗ hổng toán học.
Cuối cùng, công ty lưu ý rằng tin tặc Lazarus thường sử dụng Tornado Cash để rửa tiền điện tử bị đánh cắp trong khi các sự cố gần đây cho thấy tiền được trộn lẫn thông qua các giao thức như Sinbad và Wasabi. Những điểm tương đồng chính vẫn còn đáng kể. Tất cả các vụ hack này đã sử dụng ví BTC làm kho lưu trữ chính cho các tài sản bị đánh cắp cũng như Avalanche Bridge và các công cụ trộn để rửa token.
Dữ liệu blockchain được xem xét vào cuối tháng 9 năm 2023 cho thấy tin tặc Triều Tiên đã đánh cắp số tiền điện tử trị giá ước tính 47 triệu USD trong năm nay, bao gồm 42,5 triệu USD BTC và 1,9 triệu USD ETH.
Tạp chí: Thám tử blockchain: Sự sụp đổ của Mt. Gox chứng kiến sự ra đời của Chainalysis
Theo CoinTelegraph
|
Tags: Blockchain, điều tra viên, CoinEx, Stake, Hack, Tin tặc, Tiền điện tử bị đánh cắp.,