時間:2023-08-19|瀏覽:231
有趣的是,這些被黑客入侵的賬戶全部都在推特上發(fā)布了同一條比特幣釣魚信息,“為了回饋大家,只要大家向比特幣地址(bc1qxy2kgdygjrsqtzq2n0yrf2493p83kkfjhx0wlh)發(fā)送比特幣,就會得到雙倍回報,該活動只進(jìn)行30分鐘?!?p>據(jù)歐科云鏈OKLink瀏覽器顯示,黑客的交易地址共計收到12.85BTC。這些BTC現(xiàn)已基本完成轉(zhuǎn)移,轉(zhuǎn)移期間,多次運用了混幣手段進(jìn)行交易混淆。
截至發(fā)稿,該錢包內(nèi)的余額為0.0083BTC。在24小時內(nèi),該地址共計進(jìn)行376次交易。在這些交易中,目前有366筆交易向該地址轉(zhuǎn)賬比特幣。
通過瀏覽器查詢發(fā)現(xiàn),黑客將12.85BTC拆分成了5筆額度大于1BTC的轉(zhuǎn)賬和若干筆額度不到1BTC的轉(zhuǎn)賬。這幾筆額度大于1BTC的轉(zhuǎn)賬分別為4.64BTC、2.03BTC、1.5BTC、1.24BTC以及1.048BTC。
通過這種層層拆分,黑客逐步將所獲BTC轉(zhuǎn)移。
在OKLink官網(wǎng)中,輸入4.64BTC的交易哈希(45ee84e6b43c3fff796aa5d1686f7bdf1ae91d57650f106e5f025bbcde26d87c),可以看到BTC的流向。
通過追溯發(fā)現(xiàn),黑客將4.299BTC先轉(zhuǎn)至交易地址(bc1qjjcc4ylp9yfn04m34wzlscp5q2rpyu89rmqslf),隨后連同所獲得的其他BTC(共計4.64BTC)拆分為2筆資金,一筆金額為3BTC,另一筆金額為1.64BTC,并將它們轉(zhuǎn)移至更多的其他地址。
值得注意的是,OKLink在頁面上提供了一個比較實用的小功能,點擊輸入地址右側(cè)的箭頭,就可以追溯這筆UTXO(資金)的流向。
其次,繼續(xù)追蹤金額為3BTC的交易地址(bc1q82sucw6kcf2rlklg8myf2fpkrg0rtduguddyxw)發(fā)現(xiàn),它被繼續(xù)拆分至交易地址3JMfBVJbaeh9pxMXMERS7wFDNqZZghb8fx(1BTC)和交易地址bc1q7u0s59n4ke8d7qdmmlnpcx4xk9ddhnmtjpxtat(1.99BTC)。
同樣地,在OKLink官網(wǎng)上輸入交易哈希(053fe44233d8e8a625d509f0dcf6aef672f297b4c2c7d7bd989d377027888b56),發(fā)現(xiàn)黑客將2.03BTC先拆分至兩個地址,再轉(zhuǎn)移至更多的其他地址。
實際上,這就是一個拆分的過程,這種拆分會給追回這12.85BTC的工作帶來更多困難。一般情況下,最終黑客會將被拆分的BTC逐步轉(zhuǎn)至交易所來進(jìn)行套現(xiàn)。
近期黑客入侵大V社交網(wǎng)絡(luò)賬號騙取比特幣事件頻發(fā)。今年5月,有詐騙者利用知名人士的影像,在Youtube平臺直播,同時放出比特幣地址進(jìn)行詐騙。這些知名人士包括Social Capital的創(chuàng)始人兼CEO Chamath Palihapitiya、微軟總裁Brad Smith,以及小米創(chuàng)始人雷軍。
此外,1個月前,有人在YouTube上利用特斯拉創(chuàng)始人Elon Musk及其公司SpaceX的名字進(jìn)行比特幣詐騙,騙取價值超200萬美元的比特幣。
這一系列騙取比特幣事件都可以通過區(qū)塊鏈瀏覽器對盜幣進(jìn)行追蹤還原,輔助有關(guān)部門獲取被騙資金的線索。隨著用戶、市場逐步成熟,鏈上數(shù)據(jù)追蹤的參考作用愈加凸顯,同時鏈上數(shù)據(jù)的總量與復(fù)雜度也不斷提高,所以在基礎(chǔ)功能之外,行業(yè)需求也在增加。
區(qū)塊鏈瀏覽器在不同領(lǐng)域的應(yīng)用,引發(fā)了它在未來更多使用場景的想象空間。區(qū)塊鏈瀏覽器將從一個基礎(chǔ)查詢工具,逐步延伸至鏈上追蹤等全方位服務(wù)的落地應(yīng)用。