Criptografia golpista devolve US$ 34,7 milhões em ativos roubados após vítima oferecer recompensa

O cripto golpista que roubou 1.155 Wrapped Bitcoin (WBTC), equivalente a US$ 70,5 milhões, começou a devolver os fundos, de acordo com dados da rede.

Empresa de segurança Blockchain Peckshield relatado que o invasor havia devolvido 50% dos fundos roubados – aproximadamente 11.446,87 ETH no valor de US$ 34,7 milhões – para o endereço da vítima até o momento desta publicação.

10% de recompensa

Esse reembolso ocorre logo após o golpista interagir com a vítima por meio de várias mensagens na rede no dia anterior.

Em 3 de maio, um comerciante de criptografia não identificado perdeu 1.155 WBTC através de um esquema de phishing para envenenamento de endereço. Esses esquemas ilícitos normalmente atraem indivíduos para a transferência de ativos digitais para endereços fraudulentos pertencentes a atores mal-intencionados.

Após o roubo, o invasor converteu rapidamente os fundos em 22.956 ETH e disperso os ativos digitais em “um grande número de carteiras” para ofuscar a trilha.

No entanto, a vítima propôs oferecer ao perpetrador uma recompensa de 10% em troca da devolução de 90% dos fundos roubados, alertando que o branqueamento de dinheiro seria inútil.

“Nós dois sabemos que não há como limpar esses fundos. Você será rastreado. Nós também entendemos que a frase “durma bem” não se tratava de suas qualidades morais e éticas. No entanto, administramos oficialmente o seu direito aos 10%. Envie 90% de volta”, escreveu a vítima.

Em 9 de maio, o invasor enviou 51 ETH, no valor de mais de US$ 150.000, para a vítima, incluindo uma mensagem solicitando que a vítima fornecesse um nome de usuário do Telegram onde pudesse ser contatada.

Perfil do hacker

A empresa de segurança Blockchain Slow Mist sugeriu que o invasor pode estar envolvido em vários outros ataques de phishing direcionados aos blockchains Tron e Ethereum.

A empresa disse que “observou que de 19 de abril a 3 de maio, [an address associated with the hacker] iniciou mais de vinte mil pequenas transações, distribuindo pequenas quantidades de ETH para vários endereços para fins de phishing.”

Slow Mist adiantou que vários IPs suspeitos de serem usados ​​pelo hacker originaram-se de estações móveis em Hong Kong

Mencionado neste artigo



source – cryptoslate.com