close

2019年,駭客在攻擊中竊取了價值2.83億美元的加密貨幣。在這次攻擊中,駭客還成功鎖定了Upbit交易所。在本文中,我們將分析Upbit駭客攻擊行為,並使用Coinpath®API跟踪被盜的加密貨幣。

什麼是Coinpath®?

Coinpath®API為超過24個區塊鏈提供區塊鏈資金流分析。借助Coinpath的API,您可以監控區塊鏈交易,調查比特幣洗錢等加密犯罪,並創建加密取證工具。

Upbit 駭客攻擊行為

2019年11月27日下午1:06,韓國加密貨幣交易所Upbit觀察到一筆大筆交易從交易所錢包中流出。第二天,Upbit的團隊通知說存在安全漏洞,駭客竊取了34.2萬以太幣(約合4810萬美元),並將資金轉移到了該地址。

在本文中,我們將通過跟踪駭客在隨後的幾天和幾個月內創建的交易來調查Upbit的贓款。

跟踪資金流出

犯罪分子經常使用多個中間錢包和其他服務來清洗被盜的加密貨幣。換言之,它們創建了一系列交易,使得在將資金轉換為法定貨幣或其他加密貨幣之前難以追踪。這個過程稱為分層,每一層代表一段。

跳數是指資金從來源地轉移到目的地的段數(錢包組)。

Coinpath®技術有助於跟踪多跳資金,以發現資金的來源或目的地。

現在,讓我們跟踪資金流出Upbit的駭客地址超過5跳。如下圖所示,駭客將大量以太幣轉移到未知地址。如果你注意到的話,許多地址通過多個事務(超過3-5個躍點)收到了類似數量的ETH(不包括5000ETH)。這些地址很可能屬於駭客。

讓我們把跳數增加到10來深入挖掘。注意,在後端,Coinpath®正在處理數千個事務以提供這些結果。

如你所見,超過10跳,一些已知的轉移情況開始出現。例如一個Binance交換錢包通過10跳以上的多次交易獲得了59,833 ETH。

使用Coinpath®追踪資金

Coinpath®還提供了Paths API,您可以使用該API獲取從源到目的地的所有中間交易。例如讓我們看看駭客如何將被盜資金轉移到Bity.com。

如您所見,交易所Bity.com在7跳中從駭客的地址接收了541 ETH。但是駭客創建了多個中間錢包,並分配了資金以使其無法追踪。

Upbit駭客的初始錢包→6個中間錢包→Bity的錢包(第七跳)。

借助Path的API數據,我們創建了下圖,以可視化資金在到達Bity.com之前如何通過中間錢包流動。

此外,我們還可以獲得駭客發送到bity.com的交易。通知,日期和交易金額。所有交易都在45分鐘內發送到了Bity,它們都是大約60 ETH。

大部分上行資金最終流向交易所

但是當我們檢查12跳時,我們發現駭客向Bity發送了3,661 ETH。此外,駭客還將大部分資金發送到了著名的加密貨幣交易所。

在下圖中您可以注意到,駭客向Binance發送了超過100K ETH。此外,他們還向Huobi,Bitmex,Kraken和Liquid交易所等交易所匯款。

使用Coinpath®API調查加密犯罪

我們不知道Upbit已經收回了多少資金。然而,通過對被盜的加密貨幣進行實時監控,可以追回大量資金。像Binance和Bitmex這樣的交易所一旦收到可疑錢包的交易,就可以凍結資金。

來源: 陀螺財經

更多文章:幣區

聲明:本文為作者獨立觀點,不代表幣區立場,且不構成投資建議。部分內容參照網絡信息,無法保證正確性,請謹慎對待。

arrow
arrow
    創作者介紹
    創作者 幣區-bitsreach 的頭像
    幣區-bitsreach

    幣區-bitsreach的部落格

    幣區-bitsreach 發表在 痞客邦 留言(0) 人氣()