Trang chủ / Tin tức 24h / Hacker bán token giảm giá được liên kết với CoinEx, hack Stake

Hacker bán token giảm giá được liên kết với CoinEx, hack Stake

Công ty phân tích chuỗi khối Match Systems đã liên hệ với một cá nhân được cho là đang bán token liên quan đến vụ hack CoinEx và Stake gần đây với giá chiết khấu.

Các nhà điều tra phân tích chuỗi khối đã phát hiện ra một cá nhân có liên quan đến hoạt động rửa tiền điện tử cung cấp các token bị đánh cắp với giá chiết khấu từ các vụ hack sàn giao dịch nổi tiếng gần đây.

Nói riêng với Cointelegraph, đại diện của công ty bảo mật blockchain Match Systems đã phác thảo cách các cuộc điều tra về một số vi phạm lớn có phương pháp tương tự trong suốt những tháng mùa hè năm 2023 đã chỉ ra một cá nhân bị cáo buộc bán mã thông báo tiền điện tử bị đánh cắp thông qua chuyển khoản ngang hàng.

Các nhà điều tra đã xác định được và liên lạc được với một cá nhân trên Telegram cung cấp tài sản bị đánh cắp. Nhóm xác nhận rằng người dùng đang kiểm soát một địa chỉ chứa số tiền điện tử trị giá hơn 6 triệu USD sau khi nhận được một giao dịch nhỏ từ địa chỉ tương ứng.

Một tin nhắn từ người bán quảng cáo các token bị đánh cắp có liên quan đến vụ hack CoinEx và Stake. Nguồn: Hệ thống trận đấu

Việc trao đổi tài sản bị đánh cắp sau đó được thực hiện thông qua bot Telegram được tạo đặc biệt, đưa ra mức chiết khấu 3% so với giá thị trường của mã thông báo. Sau những cuộc trò chuyện ban đầu, chủ sở hữu địa chỉ đã báo cáo rằng tài sản ban đầu được cung cấp đã được bán và các token mới sẽ có sẵn vào khoảng ba tuần sau:

“Duy trì liên lạc với chúng tôi, cá nhân này đã thông báo cho chúng tôi về việc bắt đầu bán tài sản mới. Dựa trên thông tin có sẵn, thật hợp lý khi cho rằng đây là tiền từ các công ty CoinEx hoặc Stake.”

Nhóm Match Systems chưa thể xác định đầy đủ danh tính cá nhân nhưng đã thu hẹp vị trí của họ theo múi giờ Châu Âu dựa trên một số ảnh chụp màn hình họ đã nhận được và thời gian của các cuộc trò chuyện:

“Chúng tôi tin rằng anh ấy không phải là thành viên của nhóm cốt lõi nhưng có liên kết với họ, có thể đã được ẩn danh để đảm bảo rằng anh ấy sẽ không lạm dụng tài sản được ủy quyền.”

Cá nhân này cũng được cho là có hành vi không ổn định và thất thường trong nhiều lần tương tác khác nhau, đột ngột rời khỏi cuộc trò chuyện với những lý do như “Xin lỗi, tôi phải đi; mẹ tôi đang gọi tôi đi ăn tối.”

“Thông thường, anh ấy đưa ra mức giảm giá 3%. Trước đây, khi chúng tôi lần đầu tiên xác định được anh ấy, anh ấy sẽ gửi 3,14 TRX như một dạng bằng chứng cho các khách hàng tiềm năng.”

Match Systems nói rằng cá nhân này đã chấp nhận Bitcoin như một phương tiện thanh toán cho các mã thông báo bị đánh cắp được giảm giá và trước đó đã bán Tron trị giá 6 triệu USD mã thông báo. Ưu đãi mới nhất từ ​​người dùng Telegram đã liệt kê TRX, Ether trị giá 50 triệu USD và BNB mã thông báo.

Công ty bảo mật chuỗi khối CertiK trước đây đã phác thảo chuyển động của số tiền bị đánh cắp từ vụ cướp Stake qua thư từ, với khoảng 4,8 triệu USD trong tổng số 41 triệu USD được rửa thông qua các chuyển động mã thông báo khác nhau và hoán đổi chuỗi chéo.

Cục Điều tra Liên bang Hoa Kỳ sau đó đã xác định các hacker của Tập đoàn Lazarus Triều Tiên là thủ phạm của vụ tấn công Stake, trong khi công ty an ninh mạng SlowMist cũng liên kết vụ hack CoinEx trị giá 55 triệu USD với nhóm Triều Tiên. 

Điều này hơi trái ngược với thông tin thu được từ Match Systems, điều này cho thấy rằng thủ phạm của vụ hack CoinEx và Stake có các mã nhận dạng hơi khác nhau về phương pháp.

Phân tích của họ nhấn mạnh rằng các nỗ lực rửa tiền trước đây của Tập đoàn Lazarus không liên quan đến các quốc gia thuộc Cộng đồng các Quốc gia Độc lập như Nga và Ukraine, trong khi các vụ hack vào mùa hè năm 2023 cho thấy số tiền bị đánh cắp đang được rửa tích cực ở các khu vực pháp lý này.

Tin tặc Lazarus để lại dấu vết kỹ thuật số rất nhỏ, trong khi các sự cố gần đây đã để lại rất nhiều dấu vết cho các nhà điều tra. Kỹ thuật xã hội cũng được xác định là một phương tiện tấn công chính trong các vụ hack mùa hè, trong khi Nhóm Lazarus nhắm vào “các lỗ hổng toán học”.

Cuối cùng, công ty lưu ý rằng tin tặc Lazarus thường sử dụng Tornado Cash để rửa tiền điện tử bị đánh cắp, trong khi các sự cố gần đây đã chứng kiến ​​​​tiền được trộn lẫn thông qua các giao thức như Sinbad và Wasabi. Những vụ hack này đã sử dụng ví BTC làm kho lưu trữ chính cho các tài sản bị đánh cắp, cũng như Avalanche Bridge và các máy trộn để rửa mã thông báo.

Theo Chainalysis , tính đến giữa tháng 9, các nhóm liên kết với Triều Tiên đã đánh cắp tổng cộng 340,4 triệu USD tiền điện tử vào năm 2023 . 

Cùng chuyên mục