O cripto golpista que roubou 1.155 Wrapped Bitcoin (WBTC), equivalente a US$ 70,5 milhões, começou a devolver os fundos, de acordo com dados da rede.
Empresa de segurança Blockchain Peckshield relatado que o invasor havia devolvido 50% dos fundos roubados – aproximadamente 11.446,87 ETH no valor de US$ 34,7 milhões – para o endereço da vítima até o momento desta publicação.
10% de recompensa
Esse reembolso ocorre logo após o golpista interagir com a vítima por meio de várias mensagens na rede no dia anterior.
Em 3 de maio, um comerciante de criptografia não identificado perdeu 1.155 WBTC através de um esquema de phishing para envenenamento de endereço. Esses esquemas ilícitos normalmente atraem indivíduos para a transferência de ativos digitais para endereços fraudulentos pertencentes a atores mal-intencionados.
Após o roubo, o invasor converteu rapidamente os fundos em 22.956 ETH e disperso os ativos digitais em “um grande número de carteiras” para ofuscar a trilha.
No entanto, a vítima propôs oferecer ao perpetrador uma recompensa de 10% em troca da devolução de 90% dos fundos roubados, alertando que o branqueamento de dinheiro seria inútil.
“Nós dois sabemos que não há como limpar esses fundos. Você será rastreado. Nós também entendemos que a frase “durma bem” não se tratava de suas qualidades morais e éticas. No entanto, administramos oficialmente o seu direito aos 10%. Envie 90% de volta”, escreveu a vítima.
Em 9 de maio, o invasor enviou 51 ETH, no valor de mais de US$ 150.000, para a vítima, incluindo uma mensagem solicitando que a vítima fornecesse um nome de usuário do Telegram onde pudesse ser contatada.
Perfil do hacker
A empresa de segurança Blockchain Slow Mist sugeriu que o invasor pode estar envolvido em vários outros ataques de phishing direcionados aos blockchains Tron e Ethereum.
A empresa disse que “observou que de 19 de abril a 3 de maio, [an address associated with the hacker] iniciou mais de vinte mil pequenas transações, distribuindo pequenas quantidades de ETH para vários endereços para fins de phishing.”
Slow Mist adiantou que vários IPs suspeitos de serem usados pelo hacker originaram-se de estações móveis em Hong Kong
Mencionado neste artigo
source – cryptoslate.com