
收取黑U,链上地址遭泰达公司冻结该如何解冻
USDT与美元挂钩的特性使其广受用户青睐,根据CoinGecko的数据,USDT的转手率高于其他数字资产,24小时交易量超340亿美元。同时,由于USDT具有匿名性和易于转移的特性,它也极易被用于洗钱和恐怖主义融资,这也引发了许多国家监管机构对USDT的关注。Tether的黑名单机制Tether泰达公司为履行反洗钱合规义务,已与全球各地执法单位建立起密切合作,建立了一套链上黑名单机制,涉嫌欺诈、洗钱、恐怖主义融资等活动的地址,在执法监管单位要求下将被列入Tether的黑名单,其链上稳定币也将会遭到包括禁用冻结在内的限制手段。 据业内人士phabc制作的dune看板统计,截止目前,泰达公司@Tether_to 已经将以太坊网络中的846个地址拉入黑名单,超过4.49亿枚USDT遭冻结。其「冻结」原理在于,USDT作为一种智能合约编程产物,能够通过代码约束EOA对该代币的管理权限,当某一地址被中心化的泰达公司「AddedBlackList」,它将不再能转移地址中的USDT代币。通俗来说,如果某个地址被加入黑名单,那么该地址所持有的稳定币将被冻结,不再允许进行转账和交易。遭 Tethe...

Bitrace為香港警務處提供鏈上資金追蹤培訓
香港作為全球最開放和便利營商地之一,在特區政府的政策支持與金融科技基礎設施優勢之下,正在成為亞洲地區加密經濟中心。 同時,當地監管、執法部門為了更好地維護良好加密營商環境以及保護市民加密資產安全,也在積極加強對加密生態的了解。 近日,區塊鏈數據分析公司 Bitrace 為香港警務處執法人員提供了鏈上資金追蹤培訓,旨在向**網絡安全及科技罪案調查科(CSTCB)與商業罪案調查科(CCB)**的警員分享涉幣犯罪調查經驗與鏈上資金追蹤方法。 期間,Bitrace CEO Isabel對加密資產在網路犯罪中的應用態勢進行了系統性的介紹,由於加密資產天然的無許可與去中心化等特性,Web3企業和監管機構對於加密犯罪手法了解的滯後性,以及加密犯罪調查、立案、挽損鏈條涉及的環節多、各方協作效率低下等原因,加密資產被用於網路犯罪在近年來呈現顯著上升的趨勢。 為了營造更健康的Web3生態、保護用戶資金安全,需要監管機構與Web3企業加強協作,對風險資金實施行之有效的前置預防。 此外,Bitrace Cofounder Quan 以及技術專家通過 BitracePro 加密資產追蹤分析平台的畫布功能,...

反向冻结!中国用户收取黑U遭美执法机构划转资产
基于区块链技术生成的USDT由于其高流动与隐匿特性,在诸多上游犯罪的洗钱环节中均有一定的采用,包括网赌、勒索、贩毒、盗窃、诈骗、暴恐等,这些与非法活动相关的USDT,被行业定义为「黑U」。 在各国执法机构普遍关注的当下,**收到黑U而导致交易所账户被冻结,将如同收到黑钱导致银行卡被冻结一样越发频繁地出现,**并给行业投资者与金融机构带来法律风险。跨国冻结案例近年来美国政府部门针对加密行业的监管举措逐步升级,各类行业金融机构受制裁案例层出不穷,面向平台个人账户的执法活动也在快速增长。 2022年12月,币追Bitrace团队收到委托人报告,称其在某头部交易所的账户遭到无限期冻结,不仅账户无法登入,平台内价值五万美元的加密货币亦无法取回。初步沟通得知,申请冻结的执法机构系Regional Enforcement Allied Computer Team,该工作组由美国多个地方、州和联邦机构与私营企业合作成立,旨在针对网络犯罪进行跨司法管辖区的调查与打击。图片了解冻结原因的过程长达数月币追Bitrace团队当即针对委托人受冻结账户展开资金溯源。经查,其以太坊地址在事发前三个月内曾收取多...



收取黑U,链上地址遭泰达公司冻结该如何解冻
USDT与美元挂钩的特性使其广受用户青睐,根据CoinGecko的数据,USDT的转手率高于其他数字资产,24小时交易量超340亿美元。同时,由于USDT具有匿名性和易于转移的特性,它也极易被用于洗钱和恐怖主义融资,这也引发了许多国家监管机构对USDT的关注。Tether的黑名单机制Tether泰达公司为履行反洗钱合规义务,已与全球各地执法单位建立起密切合作,建立了一套链上黑名单机制,涉嫌欺诈、洗钱、恐怖主义融资等活动的地址,在执法监管单位要求下将被列入Tether的黑名单,其链上稳定币也将会遭到包括禁用冻结在内的限制手段。 据业内人士phabc制作的dune看板统计,截止目前,泰达公司@Tether_to 已经将以太坊网络中的846个地址拉入黑名单,超过4.49亿枚USDT遭冻结。其「冻结」原理在于,USDT作为一种智能合约编程产物,能够通过代码约束EOA对该代币的管理权限,当某一地址被中心化的泰达公司「AddedBlackList」,它将不再能转移地址中的USDT代币。通俗来说,如果某个地址被加入黑名单,那么该地址所持有的稳定币将被冻结,不再允许进行转账和交易。遭 Tethe...

Bitrace為香港警務處提供鏈上資金追蹤培訓
香港作為全球最開放和便利營商地之一,在特區政府的政策支持與金融科技基礎設施優勢之下,正在成為亞洲地區加密經濟中心。 同時,當地監管、執法部門為了更好地維護良好加密營商環境以及保護市民加密資產安全,也在積極加強對加密生態的了解。 近日,區塊鏈數據分析公司 Bitrace 為香港警務處執法人員提供了鏈上資金追蹤培訓,旨在向**網絡安全及科技罪案調查科(CSTCB)與商業罪案調查科(CCB)**的警員分享涉幣犯罪調查經驗與鏈上資金追蹤方法。 期間,Bitrace CEO Isabel對加密資產在網路犯罪中的應用態勢進行了系統性的介紹,由於加密資產天然的無許可與去中心化等特性,Web3企業和監管機構對於加密犯罪手法了解的滯後性,以及加密犯罪調查、立案、挽損鏈條涉及的環節多、各方協作效率低下等原因,加密資產被用於網路犯罪在近年來呈現顯著上升的趨勢。 為了營造更健康的Web3生態、保護用戶資金安全,需要監管機構與Web3企業加強協作,對風險資金實施行之有效的前置預防。 此外,Bitrace Cofounder Quan 以及技術專家通過 BitracePro 加密資產追蹤分析平台的畫布功能,...

反向冻结!中国用户收取黑U遭美执法机构划转资产
基于区块链技术生成的USDT由于其高流动与隐匿特性,在诸多上游犯罪的洗钱环节中均有一定的采用,包括网赌、勒索、贩毒、盗窃、诈骗、暴恐等,这些与非法活动相关的USDT,被行业定义为「黑U」。 在各国执法机构普遍关注的当下,**收到黑U而导致交易所账户被冻结,将如同收到黑钱导致银行卡被冻结一样越发频繁地出现,**并给行业投资者与金融机构带来法律风险。跨国冻结案例近年来美国政府部门针对加密行业的监管举措逐步升级,各类行业金融机构受制裁案例层出不穷,面向平台个人账户的执法活动也在快速增长。 2022年12月,币追Bitrace团队收到委托人报告,称其在某头部交易所的账户遭到无限期冻结,不仅账户无法登入,平台内价值五万美元的加密货币亦无法取回。初步沟通得知,申请冻结的执法机构系Regional Enforcement Allied Computer Team,该工作组由美国多个地方、州和联邦机构与私营企业合作成立,旨在针对网络犯罪进行跨司法管辖区的调查与打击。图片了解冻结原因的过程长达数月币追Bitrace团队当即针对委托人受冻结账户展开资金溯源。经查,其以太坊地址在事发前三个月内曾收取多...
Share Dialog
Share Dialog

Subscribe to Bitrace

Subscribe to Bitrace
<100 subscribers
<100 subscribers
加密貨幣網絡釣魚鏈接正如潮水般湧入社交媒體,其數量之多,迭代之快,「得益」於詐騙團伙背後的分潤者 Drainer。 Drainer 是一種惡意軟件,專門設計用來非法清空或「排空」加密貨幣錢包,這種軟件被其開發者提供出租,意味著任何人付費使用該惡意工具。
本文將列示一些具有代表性的 Drainer 是如何協助不法分子進行詐騙、盜竊、勒索等活動,通過對真實的排水器受害者案例進行分析,幫助用戶加深對網絡釣魚威脅的認識。
儘管 Drainer 的類別較多,但形式大同小異——利用社會工程學手段,如假冒官方公告或空投活動,誘騙用戶上當。
Inferno Drainer 空投申領
該團伙通過電報頻道推廣服務,採用詐騙即服務模式運營,由開發者提供給詐騙分子需要的釣魚網站以支持其詐騙活動,一旦受害者掃描釣魚網站上的二維碼並連接錢包,Inferno Drainer 就會檢查並定位錢包中最有價值且易於轉移的資產,啟動一個惡意交易。 受害者確認這些交易後,資產便轉移到犯罪分子的賬戶中。 被盜資產的 20% 歸 Inferno Drainer 的開發者所有,而 80% 則歸詐騙分子所有。

購買該惡意軟件服務的詐騙團伙,主要通過冒充加密貨幣知名項目的釣魚網站,引誘潛在受害者發起欺詐交易——利用高仿推特號,在官方推特賬號的評論區大量發布虛假的空投申領鏈接,誘使用戶進入網站,用戶一旦疏忽大意就可能遭受資金損失。(高仿號@Blasqt_L2,官方賬號@Blast_L2)

Pink Drainer 社媒攻擊
除了上文提及的售賣惡意軟件,社會工程學攻擊也是 Drainer 較為慣用的伎倆--通過盜取高流量個人或項目的 Discord、Twitter 賬號,發布包含釣魚鏈接的虛假信息以竊取用戶資產。 黑客通過引導 Discord 管理員打開惡意的 Carl 驗證機器人、添加包含惡意代碼的書籤來竊取權限。在成功獲取權限之後,黑客還會通過刪除其他管理員、將惡意賬戶設置為管理員、主賬號違規等措施,讓整個攻擊過程持續更長時間。

黑客通過盜取的 Discord 帳號發送釣魚鏈接,誘騙用戶打開惡意網站,並簽署惡意簽名,從而對用戶進行資產盜竊。 截至撰寫本文時,Pink Drainer 已對 21,131 名用戶展開竊取,金額多達 85,297,091 美元。

LockBit 勒索服務
LockBit 是一家俄羅斯勒索軟件服務組織,提供域名、惡意軟件的開發和維護等事務,保留被其代碼感染的受害人贖金的 20%;勒索服務使用者負責尋找勒索目標,獲得最終支付給該組織贖金金額的 80%。
據美國司法部稱,該團伙於 2019 年 9 月首次出現,已對世界各地的數千名受害者發動了攻擊,勒索超過 1.2 億美元的贖金。 美國於近期指控一名俄羅斯男子為 LockBit 勒索軟件集團的頭目,凍結 200 多個被認為與該團伙活動有關的加密貨幣賬戶,並對該組織予以制裁。

以 Bitrace 收錄的一例與 Pink Drainer 相關的受害人案件為例,受害人點擊釣魚網站授權後被盜取價值 28.7 萬美元的加密貨幣。 該釣魚網站為 pacnoon.io,於 Blast 公鏈上線初期被投放於社媒,誘騙用戶領取空投,與官方網站 pacmoon.i(pacmoon 是 Blast 上的一個知名項目,採用分發代幣空投的形式熱啟動)僅差一個字母,用戶極易混淆。

根據受害人提供的被盜哈希,我們發現該筆被盜交易的發起人為 Pink Drainer。 得逞後,3.62 萬枚 $RBN 進入 Pink Drainer 的資金匯集地址,14.49 萬枚 $RBN 進入黑客地址。可見,兩個不法團伙完成了獲利資金的二八分成。 據 Bitrace 平台數據顯示,在 2023 年 3 月至今,僅本案涉及的 Pink Drainer 資金匯集地址流水高達 8143.44 枚 $ETH,91.1 萬枚 $USDT。

據統計,2023年 Drainer 已從 324,000 名受害者手中竊取了近 2.95 億美元的資產。 如下圖所示,多數 Drainer 從去年才開始活躍,但其已造成巨大的經濟損失,僅下圖列示的 7 種 Drainer 就已竊取了數億美元,可見其普及面之廣、威脅之大。

知名團伙 Pink Drainer 於 2024 年 5 月 17 日宣布退休。 4 天后,Inferno Drainer 團隊發文,「我們決定是時候讓地獄回歸了。」 Pink Drainer 歇業,Inferno Drainer 展業,每當一個 Drainer 退出,就會有新的 Drainer 替代,釣魚活動此消彼長。
不法團伙猖獗,安全的加密環境需要多方一同努力。 Bitrace 會持續圍繞新型加密貨幣案件的詐騙手法、資金溯源、防範措施等方面展開揭露,以培養用戶的防詐意識。 如果您不幸遭受損失,可以隨時聯系我們獲取幫助。

加密貨幣網絡釣魚鏈接正如潮水般湧入社交媒體,其數量之多,迭代之快,「得益」於詐騙團伙背後的分潤者 Drainer。 Drainer 是一種惡意軟件,專門設計用來非法清空或「排空」加密貨幣錢包,這種軟件被其開發者提供出租,意味著任何人付費使用該惡意工具。
本文將列示一些具有代表性的 Drainer 是如何協助不法分子進行詐騙、盜竊、勒索等活動,通過對真實的排水器受害者案例進行分析,幫助用戶加深對網絡釣魚威脅的認識。
儘管 Drainer 的類別較多,但形式大同小異——利用社會工程學手段,如假冒官方公告或空投活動,誘騙用戶上當。
Inferno Drainer 空投申領
該團伙通過電報頻道推廣服務,採用詐騙即服務模式運營,由開發者提供給詐騙分子需要的釣魚網站以支持其詐騙活動,一旦受害者掃描釣魚網站上的二維碼並連接錢包,Inferno Drainer 就會檢查並定位錢包中最有價值且易於轉移的資產,啟動一個惡意交易。 受害者確認這些交易後,資產便轉移到犯罪分子的賬戶中。 被盜資產的 20% 歸 Inferno Drainer 的開發者所有,而 80% 則歸詐騙分子所有。

購買該惡意軟件服務的詐騙團伙,主要通過冒充加密貨幣知名項目的釣魚網站,引誘潛在受害者發起欺詐交易——利用高仿推特號,在官方推特賬號的評論區大量發布虛假的空投申領鏈接,誘使用戶進入網站,用戶一旦疏忽大意就可能遭受資金損失。(高仿號@Blasqt_L2,官方賬號@Blast_L2)

Pink Drainer 社媒攻擊
除了上文提及的售賣惡意軟件,社會工程學攻擊也是 Drainer 較為慣用的伎倆--通過盜取高流量個人或項目的 Discord、Twitter 賬號,發布包含釣魚鏈接的虛假信息以竊取用戶資產。 黑客通過引導 Discord 管理員打開惡意的 Carl 驗證機器人、添加包含惡意代碼的書籤來竊取權限。在成功獲取權限之後,黑客還會通過刪除其他管理員、將惡意賬戶設置為管理員、主賬號違規等措施,讓整個攻擊過程持續更長時間。

黑客通過盜取的 Discord 帳號發送釣魚鏈接,誘騙用戶打開惡意網站,並簽署惡意簽名,從而對用戶進行資產盜竊。 截至撰寫本文時,Pink Drainer 已對 21,131 名用戶展開竊取,金額多達 85,297,091 美元。

LockBit 勒索服務
LockBit 是一家俄羅斯勒索軟件服務組織,提供域名、惡意軟件的開發和維護等事務,保留被其代碼感染的受害人贖金的 20%;勒索服務使用者負責尋找勒索目標,獲得最終支付給該組織贖金金額的 80%。
據美國司法部稱,該團伙於 2019 年 9 月首次出現,已對世界各地的數千名受害者發動了攻擊,勒索超過 1.2 億美元的贖金。 美國於近期指控一名俄羅斯男子為 LockBit 勒索軟件集團的頭目,凍結 200 多個被認為與該團伙活動有關的加密貨幣賬戶,並對該組織予以制裁。

以 Bitrace 收錄的一例與 Pink Drainer 相關的受害人案件為例,受害人點擊釣魚網站授權後被盜取價值 28.7 萬美元的加密貨幣。 該釣魚網站為 pacnoon.io,於 Blast 公鏈上線初期被投放於社媒,誘騙用戶領取空投,與官方網站 pacmoon.i(pacmoon 是 Blast 上的一個知名項目,採用分發代幣空投的形式熱啟動)僅差一個字母,用戶極易混淆。

根據受害人提供的被盜哈希,我們發現該筆被盜交易的發起人為 Pink Drainer。 得逞後,3.62 萬枚 $RBN 進入 Pink Drainer 的資金匯集地址,14.49 萬枚 $RBN 進入黑客地址。可見,兩個不法團伙完成了獲利資金的二八分成。 據 Bitrace 平台數據顯示,在 2023 年 3 月至今,僅本案涉及的 Pink Drainer 資金匯集地址流水高達 8143.44 枚 $ETH,91.1 萬枚 $USDT。

據統計,2023年 Drainer 已從 324,000 名受害者手中竊取了近 2.95 億美元的資產。 如下圖所示,多數 Drainer 從去年才開始活躍,但其已造成巨大的經濟損失,僅下圖列示的 7 種 Drainer 就已竊取了數億美元,可見其普及面之廣、威脅之大。

知名團伙 Pink Drainer 於 2024 年 5 月 17 日宣布退休。 4 天后,Inferno Drainer 團隊發文,「我們決定是時候讓地獄回歸了。」 Pink Drainer 歇業,Inferno Drainer 展業,每當一個 Drainer 退出,就會有新的 Drainer 替代,釣魚活動此消彼長。
不法團伙猖獗,安全的加密環境需要多方一同努力。 Bitrace 會持續圍繞新型加密貨幣案件的詐騙手法、資金溯源、防範措施等方面展開揭露,以培養用戶的防詐意識。 如果您不幸遭受損失,可以隨時聯系我們獲取幫助。

No activity yet