2021年8月19日,日本交易所 Liquid 熱錢包中價值 9,000 多萬美元加密資產被盜,據 PeckShield「派盾」統計包含:約 480 萬美元的 BTC(107.43 枚)、3,250 萬美元的 ETH、4,490 萬美元的 ERC-20 代幣(近百種代幣:AAVE、UNI、LINK、SNX、USDC)、183 萬美元的 TRON(含 USDT-TRON 和 2,393,334.86 枚 TRON)、1,290 萬美元的 XRP(11,467,479 枚)。?
據 PeckShield「派盾」旗下反洗錢態勢感知系統 CoinHolmes 顯示,截至目前 ETH 代幣暫未發生異動,仍鎖在攻擊者的地址里。
Rodeo Finance攻擊者已將150枚ETH轉至Tornado Cash:7月11日消息,據派盾監測,Arbitrum生態杠桿收益協議Rodeo Finance遭遇攻擊,被盜810.1枚ETH(約153萬美元)。
攻擊者將被盜資金從Arbitrum橋接到以太坊網絡,并將285枚ETH兌換成unshETH,將其存入Ankr: ETH2 Staking進行質押;并將150枚ETH轉移到Tornado Cash。[2023/7/11 10:48:07]
攻擊者得手后,首先將 ERC-20 代幣快速轉入 UniSwap、SushiSwap、1inch 等 DEXs(去中心化交易所)中,通過 DEXs 將所獲近百種代幣兌換為 ETH 或通過 Ren 跨鏈橋兌換為 BTC,再將所兌換的 ETH 通過跨鏈橋轉至以太坊,最后從鏈上混幣器 Tornado.cash 流出,整個流程十分嫻熟,這一點也可以從攻擊者首先從處置 ERC-20 代幣看出。
Cream Finance攻擊者已將50萬枚DAI換成ETH并轉移到0xdeCE開頭的地址:金色財經報道,據派盾預警監測,Cream Finance閃電貸攻擊者已將50萬枚DAI換成278.71枚ETH,并將其轉移到標記為中介的0xdeCE...3c3的地址。
此前今日上午報道,Cream Finance攻擊者將100萬枚DAI換成555.4枚ETH并轉至TradeOgre。
此前去年10月消息,DeFi協議Cream Finance遭閃電貸攻擊,損失超1.3億美元。[2023/3/22 13:19:38]
由于所盜的 ERC-20 代幣中有些代幣流動性較差,容易遭到發行商凍結、交易回滾或者硬分叉等方式阻礙代幣轉出,攻擊者首先依次將這些代幣轉入不需要 KYC、無需注冊登錄、即用即走的 DEXs,然后將大部分代幣轉換為主流代幣 ETH,并匯集到新地址,再從隱私協議 Tornado.cash 流出。
收益聚合器Reaper Farm遭到攻擊,攻擊者將160萬DAI轉入Tornado.Cash:8月2日消息,據PeckShield監測,收益聚合器Reaper Farm遭到攻擊,攻擊者已轉移160萬DAI和62枚ETH至Tornado.Cash。[2022/8/2 2:54:01]
從 Etherscan 上可以看出,自8月19日上午4時19分開始,攻擊者開啟「價值優先」的掃蕩式兌換,首先從 USDT、USDC、DAI 等穩定幣開始清空,然后趕在代幣被凍結前將它們轉入 DEXs。
這是迄今為止,第二起中心化機構被盜通過去中心化機構洗錢的安全事件。據 PeckShield「派盾」統計,目前中心化機構被盜后,通過去中心化服務進行洗錢的案例還屈指可數,但類似的洗錢手段已經在 DeFi Protocols(去中心化協議)攻擊、跑路中呈現出增長的趨勢。
THORChain稱攻擊者支付了巨額的滑點費用:去中心化跨鏈交易協議THORChain表示,攻擊者支付了巨額的滑點費用,大約140萬美元被節點捕獲,另外140萬美元被ERC20 LP捕獲。只有受影響的用戶是ETH LP,他們將被完整補償。因此,盡管存在漏洞,節點、LP和Arbers仍將獲得可觀的利潤。唯一承擔負擔的實體將是THORChain資金庫,大約500萬美元將用于捐贈給ETH LP。
此前消息,THORChain稱遭受攻擊損失4000枚ETH,將在數周內補償受損用戶。[2021/7/16 0:56:48]
攻擊者在得手后,大致將洗錢的流程分為三步:
1. 批量轉移:將所盜 ERC-20 資產轉入 DEXs,避免被凍結、回滾,同時將所盜資產進行整合,為下一步實施清洗做準備工作;
分析 | 2019第一季度勒索軟件攻擊者獲得的加密貨幣較上季度增加近90%:據thenextweb消息,針對勒索軟件提供解決方案的公司Coveware最新報告顯示,2019年第一季度勒索軟件攻擊者獲得的加密貨幣比上一季度增加了近90%。今年第一季度,向攻擊者支付的日均贖金從2018年第四季度的6733美元升至12762美元。報告稱,費用激增的原因是感染成本變高了,比如Ryuk。另外,比特幣仍然是勒索軟件最主流的支付方式,98%的攻擊要求使用BTC進行支付。[2019/4/18]
2. 批量兌換:通過 DEXs 或跨鏈橋將 ERC-20 代幣兌換為 ETH 或 BTC,通過跨鏈橋將加密資產歸置,為批量轉移到隱私協議做準備;
3. 隱蔽階段:將歸置后的 ETH 或 BTC 轉移到 Tornado Cash、Typhoon、Wasabi Wallet 等混幣工具中,混淆資產來源和最終收益者,抹除非法資產的痕跡,混淆資產源頭逃離追蹤。
Tornado Cash 是基于零知識證明在以太坊上實現的隱私交易中間件。它使用 zk-SNARK (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge),能夠以不可追溯的方式將 ETH 以及 ERC20 代幣(目前支持 DAI,cDAI,USDC,USDT,WBTC)發送到任何地址。
在實際應用中,當用戶將加密貨幣存入隱私池后即可獲得一筆存款憑證,此后用戶可以通過存款憑證向任何地址中提取先前存入的加密貨幣。由于在存款憑證的生成和使用時轉賬的數據都不包含憑證本身,因此可以保證存取款兩筆轉賬完全獨立。另外,由于中繼服務的存在,取款時的以太坊地址甚至不需要擁有支付轉賬費用的 ETH,即可以提款至完全空白的地址。
事實上,Tornado Cash 并非無法破解的隱私協議。前段時間英國破獲的 DeFi 協議 StableMagnet Finance 跑路案反映出,在安全公司、交易所、社區和的聯動下,通過 CoinHolmes 反洗錢態勢感知系統對攻擊者資產進行持續追蹤,在社區持續收集項目方信息,并積極與合作的情況下,可通過分析追蹤社區反饋的線索鎖定涉案相關成員,并在物證人證的幫助下,迫使涉案相關成員歸還存放在 Tornado Cash 中的 ETH。
據 CoinHolmes 追蹤顯示,攻擊者將逾千萬枚 XRP 分四次轉入其地址后,分三批分別轉入 Binance、Huobi、Poloniex 等交易所。
Liquid 通過反洗錢態勢系統追蹤到此信息后,緊急聯系這幾家中心化機構將攻擊者地址設置黑名單,旨在緊急凍結被盜的 XRP 資產。
但在此之前攻擊者已經通過交易所將部分 XRP 轉換為 BTC,據 CoinHolmes 反洗錢態勢系統顯示,這些 XRP 已經被轉換為 192 枚 BTC,并經通過去中心化的混幣器 Wasabi 錢包流出。
Wasabi 錢包采用「CoinJoin」的方法,將多個用戶的交易匯總成一筆大額交易,其中包含多個輸入(input)和輸出(output)。隨著參與用戶的增長,私密性與可靠性就越強。此外,Wasabi 錢包還采用「區塊過濾器」,通過下載整個數據塊進一步打亂交易信息,來增強隱私性和抗審查性,這給相關執法機構追蹤此類資金的流轉帶來挑戰性。
隨著監管部門對中心化機構洗錢情況的嚴厲監管,中心化機構不斷提高 KYC 需求,使得中心化洗錢渠道遭到沉重打擊,去中心化工具越來越受到犯罪分?的青睞,越來越多的?法資?開始轉向去中心化渠道洗錢。PeckShield「派盾」建議相關執法部門引?新的監管?具和技術,為進一步有效遏制利?虛擬貨幣的洗錢做準備。
截至9月6日,CoinHolmes 監控到攻擊者的 BTC 地址發生異動,共轉出 90 BTC,CoinHolmes 將持續監控被盜加密資產的轉移。
致UENC全球生態用戶:為加快推進完善UENC生態,UENC已開放水龍頭測試網。所有用戶可立即參與到UENC的水龍頭測試網中,獲得501枚測試代幣.
1900/1/1 0:00:001989年,哈佛大學學生約瑟夫·L·波普制作了全球首個勒索病—AIDS木馬,這位哈佛高材生將勒索病隱藏在軟盤中并分發給國際衛生組織艾滋病大會的參會者.
1900/1/1 0:00:00Web3.0 的概念不斷被提及的今天,我們正在經歷著什么?技術的變革不斷地推動著普通人生活軌跡的改寫,歷史從沒有停下過它的腳步,然而客觀的歷史卻在不同的人們身上折射出千差萬別的主觀經歷.
1900/1/1 0:00:00大家好,我是佩佩,之前我們有提到過隨著opensea里的JPG—NFT炒作爆發,市場中也有一種聲音認為類似的潮流也會轉移到其他生態中,就像曾經的defi挖礦一樣,目前看來在以太之外的NFT市場.
1900/1/1 0:00:00金色財經 區塊鏈9月6日訊? NBA球星斯蒂芬庫里(Stephen Curry)用價值180,000美元的ETH在Bored Ape Yacht Club購買了一個NFT.
1900/1/1 0:00:00盡管CryptoPunks已成為當下NFT領域的頭部項目,但隨著NFT市場交易開始火熱,放大的交易量必然伴隨著泡沫和投機,這是任何早期市場從發現價值到確認價值的必經之路.
1900/1/1 0:00:00