2021年8月19日,日本交易所Liquid熱錢包中價值9,000多萬美元加密資產被盜,據PeckShield「派盾」統計包含:約480萬美元的BTC、3,250萬美元的ETH、4,490萬美元的ERC-20代幣、183萬美元的TRON、1,290萬美元的XRP。?
據PeckShield「派盾」旗下反洗錢態勢感知系統CoinHolmes顯示,截至目前ETH代幣暫未發生異動,仍鎖在攻擊者的地址里。
攻擊者得手后,首先將ERC-20代幣快速轉入UniSwap、SushiSwap、1inch等DEXs中,通過DEXs將所獲近百種代幣兌換為ETH或通過Ren跨鏈橋兌換為BTC,再將所兌換的ETH通過跨鏈橋轉至以太坊,最后從鏈上混幣器Tornado.cash流出,整個流程十分嫻熟,這一點也可以從攻擊者首先從處置ERC-20代幣看出。
安全團隊:Euler Finance攻擊者已歸還最后10580枚ETH:金色財經報道,PeckShield監測顯示,Euler Finance攻擊者今日上午已歸還最后10580枚ETH。此前報道EulerFinance發推表示攻擊者已歸還全部盜取資金。[2023/4/4 13:43:46]
由于所盜的ERC-20代幣中有些代幣流動性較差,容易遭到發行商凍結、交易回滾或者硬分叉等方式阻礙代幣轉出,攻擊者首先依次將這些代幣轉入不需要KYC、無需注冊登錄、即用即走的DEXs,然后將大部分代幣轉換為主流代幣ETH,并匯集到新地址,再從隱私協議Tornado.cash流出。
從Etherscan上可以看出,自8月19日上午4時19分開始,攻擊者開啟「價值優先」的掃蕩式兌換,首先從USDT、USDC、DAI等穩定幣開始清空,然后趕在代幣被凍結前將它們轉入DEXs。
安全公司:Deribit攻擊者已累計將7499枚ETH轉入Tornado Cash:11月8日消息,據派盾監測數據顯示,Deribit熱錢包攻擊事件黑客已累計將7499枚ETH(約合1180萬美元)通過中間地址(0x3...e2d)轉入Tornado Cash。[2022/11/8 12:30:48]
這是迄今為止,第二起中心化機構被盜通過去中心化機構洗錢的安全事件。據PeckShield「派盾」統計,目前中心化機構被盜后,通過去中心化服務進行洗錢的案例還屈指可數,但類似的洗錢手段已經在DeFiProtocols攻擊、跑路中呈現出增長的趨勢。
新興洗錢三部曲
波卡生態DEX Mangata攻擊者已轉移1.17萬枚KSM:10月10日消息,波卡生態DEX Mangata發推稱,攻擊者已從攻擊地址轉出1.17萬枚KSM(約50萬美元),并在Moonriver上兌換為USDC和ETH。Mangata正在與執法部門聯系,并對攻擊者的IP地址以及與中心化交易所的交互進行了記錄。
據悉,Mangata于10月6日遭到治理攻擊,攻擊者通過控制治理投票權惡意轉移部分KSM,但Mangata并未透漏損失金額。[2022/10/10 10:29:30]
攻擊者在得手后,大致將洗錢的流程分為三步:
1.批量轉移:將所盜ERC-20資產轉入DEXs,避免被凍結、回滾,同時將所盜資產進行整合,為下一步實施清洗做準備工作;
PancakeBunny攻擊者地址持幣4690萬美金,未異動:據Tokenview鏈上數據監測,發生在5月20日的幣安智能鏈DeFi收益聚合器PancakeBunny(BUNNY)遭閃電貸攻擊事件,攻擊者最后的收益通過Nerve Bridge轉入以太坊地址(0xa0acc6),并通過Swap兌換成DAI,目前持有的480枚ETH和4559萬枚DAI,總價值4690萬美金,暫未發生異動。[2021/5/21 22:29:54]
2.批量兌換:通過DEXs或跨鏈橋將ERC-20代幣兌換為ETH或BTC,通過跨鏈橋將加密資產歸置,為批量轉移到隱私協議做準備;
3.隱蔽階段:將歸置后的ETH或BTC轉移到TornadoCash、Typhoon、WasabiWallet等混幣工具中,混淆資產來源和最終收益者,抹除非法資產的痕跡,混淆資產源頭逃離追蹤。
攻擊者獲利320萬美金后,將COVER天量增發銷毀:據區塊瀏覽器etherscan顯示,此前 DeFi 保險協議Cover Protocol的代幣COVER被天量增發4千萬兆后,攻擊者在Uniswap和SushiSwap大量兌現后,將其余增發銷毀。據DeFi開發者@banteg表示,攻擊者兌現了4374枚ETH,約合320萬美金。[2020/12/28 15:54:58]
TornadoCash是基于零知識證明在以太坊上實現的隱私交易中間件。它使用zk-SNARK,能夠以不可追溯的方式將ETH以及ERC20代幣發送到任何地址。
在實際應用中,當用戶將加密貨幣存入隱私池后即可獲得一筆存款憑證,此后用戶可以通過存款憑證向任何地址中提取先前存入的加密貨幣。由于在存款憑證的生成和使用時轉賬的數據都不包含憑證本身,因此可以保證存取款兩筆轉賬完全獨立。另外,由于中繼服務的存在,取款時的以太坊地址甚至不需要擁有支付轉賬費用的ETH,即可以提款至完全空白的地址。
事實上,TornadoCash并非無法破解的隱私協議。前段時間英國破獲的DeFi協議StableMagnetFinance跑路案反映出,在安全公司、交易所、社區和的聯動下,通過CoinHolmes反洗錢態勢感知系統對攻擊者資產進行持續追蹤,在社區持續收集項目方信息,并積極與合作的情況下,可通過分析追蹤社區反饋的線索鎖定涉案相關成員,并在物證人證的幫助下,迫使涉案相關成員歸還存放在TornadoCash中的ETH。
據CoinHolmes追蹤顯示,攻擊者將逾千萬枚XRP分四次轉入其地址后,分三批分別轉入Binance、Huobi、Poloniex等交易所。
Liquid通過反洗錢態勢系統追蹤到此信息后,緊急聯系這幾家中心化機構將攻擊者地址設置黑名單,旨在緊急凍結被盜的XRP資產。
但在此之前攻擊者已經通過交易所將部分XRP轉換為BTC,據CoinHolmes反洗錢態勢系統顯示,這些XRP已經被轉換為192枚BTC,并經通過去中心化的混幣器Wasabi錢包流出。
Wasabi錢包采用「CoinJoin」的方法,將多個用戶的交易匯總成一筆大額交易,其中包含多個輸入和輸出。隨著參與用戶的增長,私密性與可靠性就越強。此外,Wasabi錢包還采用「區塊過濾器」,通過下載整個數據塊進一步打亂交易信息,來增強隱私性和抗審查性,這給相關執法機構追蹤此類資金的流轉帶來挑戰性。
隨著監管部門對中心化機構洗錢情況的嚴厲監管,中心化機構不斷提高KYC需求,使得中心化洗錢渠道遭到沉重打擊,去中心化工具越來越受到犯罪分?的青睞,越來越多的?法資?開始轉向去中心化渠道洗錢。PeckShield「派盾」建議相關執法部門引?新的監管?具和技術,為進一步有效遏制利?虛擬貨幣的洗錢做準備。
截至9月6日,CoinHolmes監控到攻擊者的BTC地址發生異動,共轉出90BTC,CoinHolmes將持續監控被盜加密資產的轉移。
本文由OKExResearch原創,授權金色財經首發,轉載請注明出處。最近幾天,Loot的橫空出世將NFT再次推向新高潮.
1900/1/1 0:00:00原標題:渣打銀行報告:以太坊估值為2.6萬美元至3.5萬美元ETH比BTC風險更高跨國銀行和金融服務巨頭渣打銀行發布了一份以太坊投資者報告,該公司的分析師看好以太坊,對以太坊的估值為26.
1900/1/1 0:00:00DeFi很火。 這里形色各異的淘金方式,有天馬行空的百倍投資,有特色十足的流動性Mining,有正常的投資行為,也有冒險家游戲的投機行為.
1900/1/1 0:00:00自今年6月,中國多個地方逐步落實加密貨幣挖礦的禁令,為此,原部分國內的礦工已經陸續在海外建立起新的陣地.
1900/1/1 0:00:00美團今日宣布在全國多地同步啟動數字人民幣低碳出行試點活動。即日起,凡在北京、上海、海南、深圳、蘇州、西安、長沙、成都、雄安新區等9大數字人民幣試點地區城市工作或生活的社會公眾,均可通過在美團ap.
1900/1/1 0:00:00經過多年的研發,我們終于進入了一個多鏈的市場結構。有100多個活躍的公共區塊鏈,其中許多都有自己獨特的應用程序、用戶、地理、安全模型和設計權衡.
1900/1/1 0:00:00