SharkTeam: รายงานการวิเคราะห์อาชญากรรมสกุลเงินดิจิทัลปี 2023

บทความนี้เล่าถึงรายงานบางส่วนเกี่ยวกับอาชญากรรมบล็อกเชน โดยเน้นไปที่ความเสี่ยงจากสัญญา การโจมตีด้วยวิธีการปลอมตัว รักพูลและการทุจริต การจับกุมเรียกรังสี การฟอกเงิน และมาตรการที่เกี่ยวกับการลงโทษและกำกับดูแลปัจจุบัน

ในปี 2023 อุตสาหกรรม Web3 ประสบกับเหตุการณ์ด้านความปลอดภัยมากกว่า 940 ครั้งทั้งขนาดใหญ่และขนาดเล็กซึ่งเพิ่มขึ้นมากกว่า 50% เมื่อเทียบกับปี 2022 และสูญเสียเงิน 1.79 พันล้านดอลลาร์ ในไตรมาสที่สามมีจํานวนเหตุการณ์ด้านความปลอดภัยสูงสุด (360 คดี) และการสูญเสียที่ใหญ่ที่สุด (7.4) USD พันล้าน) และการสูญเสียเพิ่มขึ้น 47% จากปี 2022 โดยเฉพาะอย่างยิ่งในเดือนกรกฎาคมมีเหตุการณ์ด้านความปลอดภัยเกิดขึ้น 187 ครั้งและความเสียหายมีมูลค่า 350 ล้านเหรียญสหรัฐ

ภาพ: จำนวนเหตุการณ์ด้านความปลอดภัยรายไตรมาส/เดือนสำหรับ Web 3 ปี 2023

รูป: ขาดทุนจากเหตุการณ์ด้านความปลอดภัยรายไตรมาส/รายเดือนปี 2023 ของเว็บ 3 (ในล้านดอลลาร์)

เสียงแฮกเกอร์ยังคงเป็นสาเหตุหลักของความสูญเสียที่สำคัญ มีการโจมตีแฮกกิ้งทั้งหมด 216 ครั้ง ตลอดปี 2023 ทำให้เกิดความสูญเสียมูลค่า 1.06 พันล้านเหรียญ การละเมิดสัญญา การโจมตีการเรียกร้อง การโจมตีแฮกกิ้งและการโจมตีแห่งชาติยังคงเป็นเหตุผลที่สำคัญที่เป็นอุปสรรคต่อความมั่นคงของระบบนิเวศ Web3

เหตุการณ์ Rugpull และการฉ้อโกงทรัพยากรเงินกำลังเพิ่มขึ้น มีเหตุการณ์ Rugpull และการฉ้อโกงทรัพยากรเงิน 250 คดีในปี 2023 โดยมีการเกิดเหตุการณ์บ่อยที่สุดบน BNBChain โครงการที่ฉ้อโกงดึงดูดนักลงทุนให้มีส่วนร่วมโดยการโพสต์โครงการคริปโตที่ดูเหมือนน่าสนใจและให้ความสามารถในการหลอกลวงบางอย่างเมื่อมีเงินทุนเพียงพอถูกดึงดูดทุกเงินทุนถูกขโมยอย่างกะทันหันและสินทรัพย์ถูกโอน ประเภทของการฉ้อโกงนี้ทำให้นักลงทุนเสียเสียงทางการเงินอย่างร้ายและยังเพิ่มความยากลำบากให้กับนักลงทุนในการเลือกโครงการที่ถูกต้อง

นอกจากนี้ยังมี ransomware ที่กำลังเป็นที่นิยมโดยใช้สกุลเงินดิจิทัลเพื่อเก็บค่าไถ่ตัว เช่น Lockbit, Conti, Suncrypt และ Monti สกุลเงินดิจิทัลยากจะติดตามมากกว่าเงินเงินตราของรัฐ และวิธีใช้เครื่องมือวิเคราะห์บนเชื่อมโยงเพื่อติดตามและระบุตำแหน่งของกลุ่ม ransomware กำลังกลายเป็นสิ่งสำคัญมากขึ้น

ในที่สุด ในกิจกรรมที่ผิดกฎหมาย เช่น การโจมตีการแฮ็กคริปโตและการขู่เอาเงินโดยฉ้อโกง ผู้ก่อการร้ายมักต้องซักระบบการเงินผ่านการโอนเงินบนเชืองและ OTC หลังจากได้รับสกุลเงินดิจิทัล การซักระบบทั่วไปใช้อย่างแยกแยะระหว่างวิธีการที่มีการกระจายและกลาง การแลกเปลี่ยนที่กระจุกที่สุดสำหรับการซักระบบเงิน ตามด้วยแพลตฟอร์มการผสมเหรียญบนเชือง

ปี 2023 เป็นปีที่มีการพัฒนามากในการกำกับของ Web3 ด้วย FTX2.0 ได้เริ่มใหม่ ไบแนนซ์ได้รับการลงโทษ USDT ห้ามที่อยู่เช่นฮามัส และ SEC ได้ผ่าน Bitcoin spot ETF เมื่อมกราคม 2024 การเกิดเหตุการณ์สำคัญเหล่านี้ แสดงให้เห็นว่ากฎหมายมีส่วนร่วมอย่างลึกซึ้งในการพัฒนาของ Web3

รายงานนี้จะดำเนินการวิเคราะห์เชิงระบบของหัวข้อสำคัญ เช่น การโจมตี Web3 ปี 2023, การฉ้อโกง Rugpull, การโจมตีโดยการลักลอบเอาคนมาขอค่าไถ่, การฟอกเงินเงินดิจิทัล, การปกครอง Web3 เป็นต้น เพื่อเข้าใจภูมิทัศน์ด้านความปลอดภัยของการพัฒนาอุตสาหกรรมสกุลเงินดิจิทัล

1. ช่องโหว่ในสัญญา

การโจมตีช่องโหว่ของสัญญาเกิดขึ้นบ่อยที่สุดบน Ethereum ในครึ่งหลังของปี 2023 มีการโจมตีช่องโหว่ของสัญญาเกิดขึ้นทั้งหมด 36 ครั้งบน Ethereum โดยมีค่าสูญเสียเกิน 200 ล้านดอลลาร์สหรัฐ ตามมาด้วย BNBChain ในเรื่องของวิธีการโจมตี ช่องโหว่ของตรรกะธุรกิจและการโจมตีด้วยเงินกู้แฟลชยังคงเป็นที่พบบ่อยที่สุด

ภาพ: เหตุการณ์แฮ็กตามไตรมาส 3 ปี 2023 และความสูญเสีย (ในล้านดอลลาร์)

ภาพ: จำนวนและปริมาณของการโจมตีและการโจมตีเฮ็กกิงรายเดือนใน Web 3 ปี 2023 ครึ่งปีที่ 2

รูป: จำนวนการโจมตีการใช้สัญญาและจำนวนเงินสูญเสียต่อเดือนในเครือข่าย Web 3 2023H2 ที่แตกต่างกัน

รูป: จำนวนและมูลค่าของความสูญเสียที่เกิดขึ้นจากช่องโหว่ของสัญญา Web 3 2023H2 โดยใช้วิธีการโจมตีที่เฉพาะเจาะจง

การวิเคราะห์เหตุการณ์ทั่วไป: ช่องโหว่ Vyper ทำให้โครงการเช่น Curve และ JPEG’d ถูกโจมตี

เรียกร้อง JPEG’d เป็นตัวอย่าง

ที่อยู่ของผู้โจมตี: 0x6ec21d1868743a44318c3c259a6d4953f9978538

สัญญาผู้โจมตี: 0x9420f8821ab4609ad9fa514f8d2f5344c3c0a6ab

ธุรกรรมการโจมตี:

0xa84aa065ce61dbb1eb50ab6ae67fc31a9da50dd2c74eefd561661bfce2f1620c

(1) ผู้โจมตี (0x6ec21d18) สร้างสัญญา 0x466B85B4 และยืม 80,000 WETH จาก [Balancer: Vault] ผ่านการกู้ยืมแบบแฟลชโลน

(2) ผู้โจมตี (0x6ec21d18) เพิ่ม 40,000 WETH เข้าสู่สระว่ายน้ำ peth-ETH-F (0x9848482d) และได้รับ 32,431 pETH

(3) ภายหลังผู้โจมตี (0x6ec21d18) ได้ลบ Likelihood ออกจาก peth-ETH-F (0x98482D) สระว่ายน้ำอย่างหนัก

(4) ในที่สุด ผู้โจมตี (0x6ec21d18) ได้รับ 86,106 WETH และหลังจากคืนกู้ยืมแบบแฟลช กำไร 6,106 WETH ทิ้งในตลาด

การวิเคราะห์ช่องโหว่: การโจมตีนี้เป็นการโจมตีแบบเดียวกับการโจมตีช่องโหว่ซ้ำ การถอดรหัส bytecode ของสัญญาโครงการที่ถูกโจมตี จากภาพต่อไปนี้: ฟังก์ชัน add_liquidity และ remove_liquidity ไม่เหมือนกันเมื่อตรวจสอบค่า storage slot โดยใช้ storage slot ที่แตกต่างกัน การล็อกช่องโหว่ซ้ำอาจจะไม่ทำงาน ณ จุดนี้ สงสัยว่านี้เป็นข้อบกพร่องในการออกแบบด้านล่างของ Vyper

ร่วมกับทวีตอย่างเป็นทางการของ Curve โดยสุดท้ายแม้ว่าจะเป้าหมายเป็นบั๊กเวอร์ชัน Vyper ข้อผิดพลาดนี้มีอยู่ในเวอร์ชัน 0.2.15 0.2.16 และ 0.3.0 และมีข้อบกพร่องในการออกแบบล็อคการเข้าถึงอีกรอรา เราเปรียบเทียบ 0.2.14 และ 0.3.0 ก่อน 0.2.15 ภายหลัง ในเวอร์ชัน 0.3.1 พบว่าส่วนนี้ของโค้ดถูกอัพเดตอย่างต่อเนื่อง 0.2.14 เก่าและ 0.3.1 เวอร์ชันใหม่ไม่มีปัญหานี้

ในไฟล์การตั้งค่าที่เกี่ยวข้องกับการล็อกอีกครั้ง data_positions.py สอดคล้องกับ Vyper ค่า storage_slot จะถูกเขียนทับ ใน ret สล็อตที่ได้รับล็อคครั้งแรกคือ 0 จากนั้นเมื่อเรียกฟังก์ชันอีกครั้งช่องล็อคจะเพิ่มขึ้น 1 เมื่อถึงจุดนี้ล็อคการเข้าใหม่จะหมดอายุ

II. การโจมตีแบบฟิชชิง

การโจมตีแบบฟิชชิงเป็นการโจมตีทางไซเบอร์ประเภทหนึ่งที่ออกแบบมาเพื่อหลอกลวงและชักจูงให้เป้าหมายได้รับข้อมูลที่ละเอียดอ่อนหรือชักจูงให้ดําเนินการที่เป็นอันตราย การโจมตีประเภทนี้มักจะดําเนินการทางอีเมลโซเชียลมีเดีย SMS หรือช่องทางการสื่อสารอื่น ๆ ผู้โจมตีปลอมตัวเป็นหน่วยงานที่เชื่อถือได้ เช่น ฝ่ายโครงการ เจ้าหน้าที่ KOL ฯลฯ เพื่อล่อลวงเหยื่อให้จัดหากุญแจส่วนตัว ความจํา หรือการอนุญาตธุรกรรม เช่นเดียวกับการโจมตีช่องโหว่ของสัญญาการโจมตีแบบฟิชชิงมีอุบัติการณ์สูงและขาดทุนสูงในไตรมาสที่ 3 มีการโจมตีแบบฟิชชิงทั้งหมด 107 ครั้ง โดย 58 ครั้งเกิดขึ้นในเดือนกรกฎาคม

รูป: จำนวนการโจรกรรมด้านการเงินและขาดทุนต่อไตรมาสใน Web 3 ปี 2023 (ล้านดอลลาร์)

รูป: จำนวนการโจมตีการล่อเว็บ 3 รายเดือน 2023

การวิเคราะห์การโอนสินทรัพย์ออนเชนของการโจมตีการหลอกลวงที่ทีเป็นลักษณะตามตัวอย่าง

ในวันที่ 7 กันยายน 2023 ที่อยู่ (0x13e382) ถูกโจมตีด้วยการหลอกลวงและสูญเสียมากกว่า 24 ล้านดอลลาร์ ฮักเกอร์ที่ใช้การโอนเงินโดยการขโมยเงิน การแลกเปลี่ยนเงิน และการโอนเงินที่ไม่มีการควบคุม จากเงินที่สูญเสียสุดท้าย มีการโอน 3,800 ETH ไปยัง Tornado.Cash ทีละกลุ่ม 10,000 ETH โดยโอนไปยังที่อยู่กลาง (0x702350) และมี 1078,087 DAI ที่อยู่กลาง (0x4F2F02)

นี่คือการโจมตีการหลอกลวงปกติ โดยการลักลอบขโมยสินทรัพย์ของผู้ใช้โดยการหลอกเอาสิทธิ์ในการใช้งานกระเป๋าเงินหรือคีย์ส่วนตัว ผู้โจมตีได้สร้างโซ่อุตสาหกรรมดำของการหลอกลวง + การฟอกเงิน ในปัจจุบันมีกลุ่มอาชญากรและแฮกเกอร์ระดับชาติใช้วิธีการหลอกลวงเพื่อประพฤติผิดในฟิลด์ Web3 มากขึ้น ซึ่งต้องการความสนใจและความระมัดระวังจากทุกคน

ตามข้อมูลบิ๊กดาต้า on-chain จากแพลตฟอร์มวิเคราะห์ข้อมูลขนาดใหญ่ของ SharkTeam ChainAegis (https://app.chainaegis.com/)ในการวิเคราะห์ต่อไป เราจะวิเคราะห์กระบวนการฉ้อโกงของการโจมตีการดึงข้อมูลที่สามารถใช้ได้, การโอนเงิน และพฤติกรรมบนเชนของคนโกง

(1) กระบวนการโจรกรรมข้อมูล

ที่อยู่เหยื่อ (0x13e382) ให้ rETH และ stETH แก่ที่อยู่หลอกลวง 1 (0x4c10a4) ผ่าน 'เพิ่มเบี้ยเลี้ยง'

ที่อยู่ของคนโกง 1 (0x4c10a4) โอน stETH 9,579 จากบัญชีของเหยื่อ (0x13e382) ไปยังที่อยู่ของคนโกง 2 (0x693b72) ในจำนวนประมาณ $15.32 ล้าน

ที่อยู่ของคนโกง 1 (0x4c10a4) โอน rETH 4,850 จากบัญชีของเหยื่อ (0x13e382) ไปยังที่อยู่ของคนโกง 2 (0x693b72) ในจำนวนประมาณ 8.41 ล้านดอลลาร์

(2) การแลกเปลี่ยนสินทรัพย์และโอน

แลกเหรียญ stETH และ rETH ที่ถูกขโมยเป็น ETH ตั้งแต่ต้นเช้าวันที่ 7 กันยายน 2023 ที่ผ่านมา ที่อยู่ของผู้โกง 2 (0x693b72) ดำเนินการทำธุรกรรมแลกเปลี่ยนหลายรายการบนแพลตฟอร์ม UniSwapV2, UniSwapv3 และ Curve ตามลำดับ โดยแลกเปลี่ยน stETH 9,579 เหรียญและ rETH 4,850 เหรียญเป็น ETH ทั้งหมด 14,783.9413 ETH

การแลกเปลี่ยน stETH:

การแลกเปลี่ยน rETH:


แลกเปลี่ยน ETH บางอย่างสําหรับ DAI ที่อยู่ของนักต้มตุ๋น 2 (0x693b72) แลกเปลี่ยน 1,000 ETH เป็น 1,635,047.761675421713685327 ผ่านแพลตฟอร์ม UniSwapv3 DAI มิจฉาชีพใช้การโอนเงินแบบกระจายอํานาจไปยังที่อยู่กระเป๋าเงินกลางหลายแห่งรวม 1,635,139 DAI และ 13,785 ETH ในจํานวนนี้ 1,785 ETH ถูกโอนไปยังที่อยู่ระดับกลาง (0x4F2F02) 2,000 ETH ถูกโอนไปยังที่อยู่ระดับกลาง (0x2ABDC2) และ 10,000 ETH ถูกโอนไปยังที่อยู่ระดับกลาง (0x702350) นอกจากนี้ ที่อยู่ระดับกลาง (0x4F2F02) ได้รับ 1,635,139 DAI ในวันถัดไป

การโอนเงินไปยังที่อยู่พอร์ตกลาง (0x4F2F02):

ที่อยู่ได้ผ่านการโอนเงินระดับและมี 1,785 ETH และ 1,635,139 DAI การโอนเงินแบบกระจายที่ไม่ต้องใช้กำหนดของ DAI และจำนวนเล็กๆ ถูกแปลงเป็น ETH

เริ่มแรก โจรในตัวได้เริ่มโอน 529,000 DAI ผ่านทางทั้งหมด 10 รายการในตอนเช้าของวันที่ 7 กันยายน 2023 ซึ่งต่อมา 7 รายการแรก 452,000 DAI ถูกโอนจากที่อยู่กลางไปยัง 0x4E5B2E (fixedFloat) รายการที่ 8 จากที่อยู่กลางไปยัง 0x6CC5F6 (OKX) และ 2 รายการสุดท้ายทั้งหมด 77,000 DAI ถูกโอนจากที่อยู่กลางไปยัง 0xF1DA17 (exCH)

วันที่สอง เมื่อวันที่ 10 กันยายน 28,052 DAI ถูกแลกเปลี่ยนเป็น 17.3 ETH ผ่าน UniswapV2

ตั้งแต่วันที่ 8 กันยายนถึง 11 กันยายนมีการทําธุรกรรม 18 รายการและ ETH ทั้งหมด 1,800 รายการถูกโอนไปยัง Tornado.Cash

หลังจากการโอนเงิน ที่อยู่สุดท้ายที่เหลือเงินที่ถูกขโมยไป 1078,087 DAI ที่ไม่ได้ถูกโอน

การโอนเงินไปยังที่อยู่กลาง (0x2ABDC2):

ที่อยู่ได้ถูกโอนผ่านชั้นของเงินและมี 2,000 ETH โอนเงินให้ที่อยู่กลาง (0x71C848) เมื่อวันที่ 11 กันยายน

ที่อยู่กลาง (0x71C848) จากนั้นโอนเงินผ่านการโอนเงินสองครั้งเมื่อวันที่ 11 กันยายนและ 1 ตุลาคม ตามลำดับ ทั้งหมด 20 ครั้ง 100 ETH แต่ละครั้ง รวมเป็น 2000 ETH ไปยัง Tornado.Cash

ที่อยู่ได้ถูกโอนผ่านชั้นของกองทุนและถือ 10,000 ETH ณ วันที่ 08 ตุลาคม 2023 10,000 ETH ยังไม่ได้ถูกโอนไปยังบัญชีของที่อยู่นี้

การติดตามคำใบ้ของที่อยู่: หลังจากวิเคราะห์ธุรกรรมทางประวัติศาสตร์ของที่อยู่ของมือปลอม 1 (0x4c10a4) และที่อยู่ของมือปลอม 2 (0x693b72) พบว่าที่อยู่ EOA (0x846317) โอน 1.353 ETH ไปยังที่อยู่ของมือปลอม 2 (0x693b72) และที่มาของเงินทุนสำหรับที่อยู่ EOA นี้เกี่ยวข้องกับที่อยู่กระเป๋าเงินร้อนของ บริษัทเทรดดิ้งแบบส่วนกลาง KuCoin และ Binance

III. Rugpull และการหลอกลวง

ความถี่ของเหตุการณ์การฉ้อโกง Rugpull ในปี 2023 แสดงให้เห็นถึงแนวโน้มที่สูงขึ้นอย่างมีนัยสําคัญ ไตรมาส 4 มีผู้ติดเชื้อถึง 73 ราย ขาดทุน 19 ล้านเหรียญสหรัฐ ขาดทุนเฉลี่ย 26,000 ดอลลาร์สหรัฐ ไตรมาสที่มีส่วนแบ่งสูงสุดของการสูญเสียการฉ้อโกง Rugpull ตลอดทั้งปีคือไตรมาสที่ 2 ตามด้วยไตรมาสที่ 3 ซึ่งคิดเป็นมากกว่า 30% ของการสูญเสีย

ในครึ่งปีที่สองของปี 2023 มีทั้งหมด 139 กรณี Rugpull และ 12 กรณีการฉ้อโกง ซึ่งส่งผลให้เกิดความสูญเสียมูลค่า 71.55 ล้านเหรียญและ 340 ล้านเหรียญตามลำดับ

เหตุการณ์ Rugpull เกิดขึ้นในส่วนใหญ่บน BNBChain ในครึ่งหลังของปี 2023 โดยมีจำนวน 91 ครั้ง ซึ่งมีส่วนแบ่งมากกว่า 65% และขาดทุนมูลค่า 29.57 ล้านเหรียญเงิน ซึ่งเทียบเท่ากับ 41% ของขาดทุน หลังจากนั้นก็มี Ethereum (44 ครั้ง) ที่ตามมา พร้อมกับขาดทุนมูลค่า 7.39 ล้านเหรียญเงิน นอกจาก Ethereum และ BNBChain ยังมีเหตุการณ์ Rugpull ชื่อ BALD เกิดขึ้นบน Base Chain เมื่อเดือนสิงหาคม ซึ่งส่งผลให้เกิดขาดทุนร้ายแรงมูลค่า 25.6 ล้านเหรียญเงิน

รูป: จำนวนคดี Rugpull และ Scam และการสูญเสียต่อไตรมาสสำหรับ Web 3 ปี 2023 (ล้านดอลลาร์)

รูป: จำนวนเหตุการณ์ Rugpull และ Scam และความสูญเสียต่อเดือนบน Web 3 ปี 2023 ครึ่งปีที่ 2

ภาพ: จำนวนครั้งของเหตุการณ์ Rugpull รายเดือนและยอดขาดทุนในเชื่อเพลง Web 3 รายการ 2023H2 ที่แตกต่างกัน

การวิเคราะห์พฤติกรรมโรงงานฉ้อโกง

โมเดลโรงงานฉ้อโกงพรมเป็นที่นิยมใน BNBChain เพื่อผลิตโทเค็น Rugpull จํานวนมากและกระทําการฉ้อโกง ลองมาดูรูปแบบการฉ้อโกงโรงงาน Rugpull ของโทเค็น SEI, X, TIP และ Blue ปลอม

(1) SEI

เริ่มต้น ผู้ถือโทเค็น SEI เทียม 0x0a8310eca430beb13a8d1b42a03b3521326e4a58 แลกเปลี่ยน 249 SEI เทียม ให้กับ 1U

จากนั้น 0x6f9963448071b88fb23fd9971d24a87e5244451A ดำเนินการซื้อขายเป็นจำนวนมาก ภายใต้การดำเนินการซื้อขายนั้น ความสามารถในการเปลี่ยนเป็นเงินสดของโทเค็นเพิ่มขึ้นอย่างมีนัยสำคัญ และราคาก็เพิ่มขึ้น

ผ่านฟิชชิงและวิธีการส่งเสริมการขายอื่น ๆ ผู้ใช้จํานวนมากถูกล่อลวงให้ซื้อ เมื่อสภาพคล่องเพิ่มขึ้นราคาโทเค็นจะเพิ่มขึ้นเป็นสองเท่า

เมื่อราคาของโทเค็นถึงค่าที่แน่นอน ผู้ถือโทเค็นจะเข้าสู่ตลาดและขายเพื่อดำเนินการ Rugpull ด้วย จากภาพด้านล่างจะเห็นได้ว่าระยะเก็บเกี่ยวข้อมูลและราคาที่เข้าสู่ตลาดนั้นทั้งหมดต่างกัน

(2) Fake X, TIP ปลอม, สีน้ําเงินปลอม

ครั้งแรก, X, TIP, และ Blue token holders 0x44A028DAE3680697795a8d50960c8c155cbc0d74 แลกเปลี่ยน 1U สำหรับโทเคนที่เกี่ยวข้อง จากนั้น, เหมือนกับโทเคน Sei ปลอม

0x6f9963448071b88fb23fd9971d24a87e5244451การดำเนินการซื้อขายขนาดใหญ่ ภายใต้การดำเนินการซื้อและขาย สภาพเงินทุนเพิ่มขึ้นอย่างมีนัยสำคัญ และราคาขึ้น

มันจึงถูกส่งเสริมผ่านการล่องลอยและช่องทางอื่น ๆ เพื่อดึงดูดผู้ใช้จำนวนมากให้ทำการซื้อ โดยที่เมื่อ Likuiditas เพิ่มขึ้น ราคาโทเค็นก็เพิ่มขึ้นสองเท่า

เหมือน SEI เทียบกับเทียบกับเหมือน SEI เทียบกับเทียบกับเหมือน SEI เทียบกับเทียบ

แผนภูมิความผันผวนสำหรับโทเค็น SEI เท็ปปลอม X เท็ปปลอม TIP เท็ปปลอม และ Blue เท็ปปลอม คือ ดังนี้:

เราสามารถเรียนรู้จากการติดตามเงินทุนและรูปแบบพฤติกรรม:

ในเนื้อหาการติดตามเงินกองทุน ผู้สร้างเหรียญและผู้สร้างโทเค็นมาจากบัญชี EOA หลายรายการ ยังมีธุรกรรมทางการเงินระหว่างบัญชีที่แตกต่างกัน บางส่วนถูกโอนผ่านที่อยู่การจู่โจมบาดเจ็บ บางส่วนได้รับมาจากโทเค็น Rugpull ก่อนหน้านี้ และบางส่วนได้มาจากแพลตฟอร์มผสมๆ เช่น Tornado Cash การโอนเงินโดยหลายวิธีมุ่งเน้นไปที่การสร้างเครือข่ายทางการเงินที่ซับซ้อนและซับซ้อน ที่อยู่ต่างๆ ยังสร้างสัญญาโรงงานโทเค็นหลายรายการและโปรดักชั่นโทเค็นเป็นจำนวนมาก

เมื่อวิเคราะห์พฤติกรรมของโทเค็น Rugpull เราพบที่อยู่

0x6f9963448071b88fb23fd9971d24a87e5244451a เป็นหนึ่งในแหล่งทุน วิธีการกลุ่มก็ใช้ในการจัดการราคาโทเค็น ที่อยู่ 0x072E9A13791F3A45FC6EB6EB6AD38E6EA258C080cc3 ยังทำหน้าที่เป็นผู้ให้ทุนโดยให้เงินทุนที่เกี่ยวข้องกับผู้ถือโทเค็นหลายราย

จากการวิเคราะห์จะเห็นได้ว่าเบื้องหลังการกระทําชุดนี้มีแก๊งฉ้อโกง Web3 ที่มีการแบ่งงานที่ชัดเจนสร้างห่วงโซ่อุตสาหกรรมสีดํา ส่วนใหญ่เกี่ยวข้องกับการรวบรวมฮอตสปอตการออกเหรียญอัตโนมัติการซื้อขายอัตโนมัติการประชาสัมพันธ์ที่ผิดพลาดการโจมตีแบบฟิชชิงและการเก็บเกี่ยว Rugpull ซึ่งส่วนใหญ่เกิดขึ้นใน BNBChain โทเค็น Rugpull ปลอมที่ออกล้วนเกี่ยวข้องอย่างใกล้ชิดกับเหตุการณ์ร้อนแรงในอุตสาหกรรมและมีความสับสนและให้กําลังใจอย่างมาก ผู้ใช้ควรตื่นตัวมีเหตุผลและหลีกเลี่ยงการสูญเสียที่ไม่จําเป็น

IV. ไวรัสแรนซัมแวร์

ภัยคุกคามจากการโจมตีของแรนซัมแวร์ในปี 2023 ยังคงคุกคามสถาบันและธุรกิจตลอดเวลา การโจมตีของแรนซัมแวร์มีความซับซ้อนมากขึ้น และผู้โจมตีใช้เทคนิคที่หลากหลายเพื่อใช้ประโยชน์จากช่องโหว่ในระบบองค์กรและเครือข่าย การโจมตีแรนซัมแวร์ที่แพร่หลายยังคงเป็นภัยคุกคามที่สําคัญต่อองค์กรธุรกิจบุคคลและโครงสร้างพื้นฐานที่สําคัญทั่วโลก ผู้โจมตีกําลังปรับตัวและปรับแต่งกลยุทธ์การโจมตีอย่างต่อเนื่องโดยใช้ซอร์สโค้ดที่รั่วไหลแผนการโจมตีอัจฉริยะและภาษาการเขียนโปรแกรมที่เกิดขึ้นใหม่เพื่อเพิ่มผลกําไรที่ผิดกฎหมาย

LockBit, ALPHV/BlackCat, and BlackBasta คือองค์กรที่เกี่ยวข้องกับการเรียกร้องค่าไถ่ที่กำลังเป็นที่สนใจมากที่สุดในปัจจุบัน

รูปภาพ: จํานวนเหยื่อขององค์กรกรรโชกทรัพย์

ในปัจจุบัน มีการใช้วิธีการชำระเงินด้วยสกุลเงินดิจิทัลในการจ่ายค่าไถ่เงินเยอะขึ้น ให้ดูตัวอย่างเช่น Lockbit บริษัทที่ถูกโจมตีเร็วๆ นี้โดย Lockbit ได้รวมถึง TSMC ณ สิ้นปีเมษายน ปีนี้ บอยง์ในเดือนตุลาคม และบริษัทที่เป็นเจ้าของอย่างเต็มที่ของธนาคารอุตสาหกรรมและการค้าของจีนในเดือนพฤศจิกายน ส่วนใหญ่ใช้บิตคอยน์ในการรับค่าไถ่เงิน และ LockBit จะกลั้นเงินสกุลเงินดิจิทัลหลังรับค่าไถ่เงิน มาวิเคราะห์รูปแบบการซักล้างเงินค่าไถ่เงินโดยใช้ Lockbit เป็นตัวอย่าง

ตามการวิเคราะห์ของ ChainAegis พบว่า LockBit ransomware ใช้ BTC ในการเรียกค่าไถ่ เมื่อพวกเขาใช้ที่อยู่การชำระเงินที่แตกต่างกัน บางที่อยู่และจำนวนเงินที่ชำระเรียกว่า จำนวน BTC ในการขู่ค้าเดี่ยวระหว่าง 0.07 ถึง 5.8 ซึ่งมูลค่ารวมระหว่างประมาณ $2,551 ถึง $211,311

รูปภาพ: ที่อยู่การชำระเงินบางส่วนของ LockBit และจำนวนการชำระเงิน

การติดตามที่อยู่ในเชื่อมโยงและการวิเคราะห์การป้องกันการฟอกเงินถูกดำเนินการโดยใช้ที่อยู่สองแห่งที่มีจำนวนเงินมากที่สุดที่เกี่ยวข้อง:

ที่อยู่รับเงินค่าไถ่ 1: 1ptfhwkusgvtg6mh6hyxx1c2sjxw2zhpem;

ที่อยู่ผู้รับค่าไถ่ 2:1hpz7rny3kbjeuurhkhivwdrnwaasgvVVPH.

(1) ที่อยู่สำหรับเก็บเงินไถ่คริปโต 1:1ptfhwkusgvtg6mh6hyxx1c2sjxw2zhpem

ตามการวิเคราะห์ด้านล่าง ที่อยู่ 1 (1Ptfhw) ได้รับรวม 17 ธุรกรรม on-chain ตั้งแต่วันที่ 25 มีนาคม 2021 ถึงวันที่ 15 พฤษภาคม 2021 หลังจากได้รับเงิน สินทรัพย์ถูกโอนไปยังที่อยู่ระดับกลาง 13 ที่ต่างหากเหล่านี้ถูกโอนผ่านชั้นเชื่อมสายการเงินไปยังที่อยู่ระดับกลางชั้นที่สอง 6 อย่างคือ: 3fVzPx… cuVH, 1gVKmU… Bbs1, bc1qdse… ylky, 1gucci… vSGB, bc1qan… 0ac4, และ 13CPvF… Lpdp

ที่อยู่กลาง 3fVzPx…cuvH ผ่านการวิเคราะห์บนเชนพบว่าการไหลสุดท้ายไปยังที่อยู่เว็บมืด 361AKMknnwywzrsce8ppnMoH5AQF4V7G4P ถูกค้นพบ

ที่อยู่กลาง 13cPVf… Lpdp โอนเงินจำนวนเล็ก 0.00022 BTC ไปยัง CoinPayments มีธุรกรรมที่คล้ายกัน 500 รายการ และรวมทั้งหมด 0.21 BTC ถูกเก็บไปยังที่อยู่ CoinPayments: bc1q3y… 7y88 เพื่อฟอกเงินโดยใช้ CoinPayments

ที่อยู่กลางอื่น ๆ ล้วนแล้วแต่ไหลเข้าสู่แลกเชนที่จัดการกลาง Binance และ Bitfinex

รูป: ที่อยู่ 1 (1Ptfhw… hPEM) แหล่งทุนและรายละเอียดของเงินถอน

รูป: การติดตามการไหลเวียนเงินที่อยู่ 1 (1Ptfhw… hPem)

รายละเอียดของที่อยู่กลางและการไหลเวียนเงินที่เกี่ยวข้องกับที่อยู่ 1 (1Ptfhw… hPEM)

รูป: ที่อยู่ 1 (1Ptfhw... hPEM) แผนที่ธุรกรรม

(2) ที่อยู่ที่ใช้ในการขอถอนเงิน 2:1hpz7rny3kbjeuurhkHivwdrnWaasgVVPH

เหยื่อจ่าย 4.16 BTC ให้กับผู้ดำเนินการไถ่ถอน LockBit ใน 11 ธุรกรรมระหว่างวันที่ 24 พฤษภาคม 2021 และ 28 พฤษภาคม 2021 ทันทีที่ที่อยู่ 2 (1hpz7rn… vVPH) โอน 1.89 BTC ของเงินไถ่ถอนไปยังที่อยู่กลาง 1: bc1qan… 0ac4, 1.84 ไปยังที่อยู่กลาง 2:112qjqj… Sdha, 0.34 รายการไปยังที่อยู่กลาง 3:19Uxbt… 9rdF อย่างรวดเร็ว

ที่อยู่กลางสุดท้าย 2:112qJqj… Sdha และที่อยู่กลาง 3:19Uxbt… 9rdF โอนเงินไปยังที่อยู่กลาง 1: bc1qan… 0ac4 ทันทีหลังจากนั้น ที่อยู่กลาง 1 bc1qan… 0ac4 ได้ดำเนินการโอนเงินต่อไป ส่วนเล็กน้อยของเงินถูกโอนโดยตรงไปยังตลาด Binance และส่วนอื่น ๆ ของเงินถูกโอนชั้นต่อชั้นผ่านที่อยู่กลาง และโอนไปสู่ Binance และแพลตฟอร์มอื่น ๆ สำหรับการฟอกเงิน รายละเอียดการทำธุรกรรมและแท็กที่อยู่เฉพาะคือดังนี้

รูป: ที่อยู่ 2 (1hpz7rn… vVPH) แหล่งทุนและรายละเอียดการถ่ายเงิน

รูป: การติดตามการไหลเวียนเงินของทุนที่อยู่ 2 (1hpz7rn… vVPH)

รูปภาพ: รายละเอียดของที่อยู่ระดับกลางและกระแสเงินที่เกี่ยวข้องในที่อยู่ 2 (1hpz7rn... vVPH)

LockBit จะซักระหว่างการรับไปรansom. ไม่เหมือนกับวิธีการทำซักเงินแบบดั้งเดิม รูปแบบการซักเงินนี้มักเกิดขึ้นบนบล็อกเชน มีลักษณะของรอบการทำงานที่ยาว การกระจายเงินทุน อัตโนมัติสูง และซับซ้อน ในการดำเนินการดูแลสกุลเงินดิจิทัลและการติดตามเงินทุน จะต้องทำการสร้างความสามารถในการวิเคราะห์และสืบสวนทั้งในโซ่และออฟเชน และในอีกด้านหนึ่ง จะต้องดำเนินการโจมตีและป้องกันด้านความปลอดภัยระดับเครือข่ายระดับ APT พร้อมความสามารถในการรวมการโจมตีและป้องกัน

5. MONEY LAUNDRY

การฟอกเงิน (การฟอกเงิน) เป็นการกระทําที่ผิดกฎหมาย ส่วนใหญ่หมายถึงการทําให้ถูกต้องตามกฎหมายอย่างเป็นทางการของเงินที่ผิดกฎหมายและเงินที่เกิดจากการปกปิดที่มาและลักษณะของเงินที่ผิดกฎหมายด้วยวิธีการต่างๆ การกระทําดังกล่าวรวมถึง แต่ไม่ จํากัด เพียงการให้บัญชีการเงินการช่วยเหลือในการแปลงแบบฟอร์มทรัพย์สินและช่วยเหลือในการโอนเงินหรือการโอนเงินไปต่างประเทศ อย่างไรก็ตาม cryptocurrencies - โดยเฉพาะอย่างยิ่ง stablecoins - ถูกนํามาใช้สําหรับการฟอกเงินมาระยะหนึ่งแล้วเนื่องจากต้นทุนการโอนต่ํา degeolocation และคุณสมบัติที่ทนต่อการเซ็นเซอร์บางอย่างซึ่งเป็นหนึ่งในเหตุผลหลักที่ cryptocurrencies ถูกวิพากษ์วิจารณ์

กิจกรรมซักระแนนเงินทุนเดิมทั้งหมดที่ใช้ตลาด OTC สกุลเงินดิจิทัลในการแลกเปลี่ยนเงินตราสำหรับสกุลเงินดิจิทัลหรือจากสกุลเงินดิจิทัลเป็นเงินตราสำหรับการซักระแนนเงินทุนเหล่านี้มีสถานการณ์ที่แตกต่างกันและรูปแบบที่หลากหลาย แต่ไม่ว่าจะเป็นธรรมชาติของการกระทำเช่นนี้หรือไม่ก็ตาม มันจะมุ่งเน้นที่การบล็อคการสอบสวนของลิงก์ทางเงินทุนโดยเจ้าหน้าที่ในการบังคับกฎหมาย รวมถึงบัญชีของสถาบันการเงินเดิมพันหรือบัญชีของสถาบันทางเข้ารหัส

ไม่เหมือนกับกิจกรรมฟอกเงินในรูปแบบเงินเงินทดแทน วัตถุประสงค์ของกิจกรรมฟอกเงินในรูปแบบสกุลเงินดิจิทัลชนิดใหม่คือสกุลเงินดิจิทัลเอง และโครงสร้างพื้นฐานของอุตสาหกรรมคริปโต รวมถึงวอลเล็ท สะพานครอสเชน แพลตฟอร์มการซื้อขายแบบกระจายทั่วไป เป็นต้น จะถูกใช้โดยผิดกฎหมายทั้งหมด

รูป: จำนวนเงินซึ่งถูกซักทราบในช่วงปีที่ผ่านมา

ตั้งแต่ปี 2016 ถึง 2023 สกุลเงินดิจิทัลฟอกเงินทั้งหมด 147.7 พันล้านดอลลาร์ ตั้งแต่ปี 2020 ปริมาณการฟอกเงินยังคงเพิ่มขึ้นอย่างต่อเนื่องในอัตรา 67% ต่อปี เป็น 23.8 พันล้านดอลลาร์ในปี 2022 และสูงถึง 80 พันล้านดอลลาร์ในปี 2023 จํานวนการฟอกเงินนั้นน่าประหลาดใจและการดําเนินการต่อต้านการฟอกเงินเป็นสิ่งจําเป็น

ตามสถิติจากแพลตฟอร์ม ChainAegis จำนวนเงินในแพลตฟอร์มการผสมเหรียญ on-chain ของ Tornado Cash ได้รักษาการเติบโตอย่างรวดเร็วตั้งแต่มกราคม 2020 ในปัจจุบันมีการฝากเงิน ETH จำนวนเกือบ 3.62 ล้าน ETH ไว้ในกองทุนนี้ โดยมียอดเงินฝากทั้งหมดอยู่ที่ 7.8 พันล้านดอลลาร์สหรัฐ Tornado Cash กลายเป็นศูนย์การซักล้างเงินขนาดใหญ่ของ Ethereum อย่างไร แต่เมื่อหน่วยงานการบังคับกฎหมายของสหรัฐอเมริกาออกเอกสารลงโทษ Tornado Cash เมื่อเดือนสิงหาคม 2022 จำนวนการฝากและถอน Tornado Cash รายสัปดาห์ลดลงอย่างก่ายกอง แต่เนื่องจากความที่ Tornado Cash เป็นระบบที่ไม่มีการควบคุมจากภายนอก การหยุดมันที่แหล่งกำเนิดเป็นเรื่องเป็นไปไม่ได้ และเงินทุนยังคงไหลเข้าสู่ระบบเพื่อผสมเหรียญต่อไป

Lazarus Group (องค์กร APT เกาหลีเหนือ) การวิเคราะห์แบบจําลองการฟอกเงิน

องค์กร APT (Advanced Persistent Threat) ของประเทศเป็นกลุ่มแฮ็กเกอร์ชั้นนำที่ได้รับการสนับสนุนจากพื้นฐานประเทศที่เป้าหมายเฉพาะเป้าหมายเป็นระยะเวลานาน องค์กร APT ของเกาหลีเหนือที่ชื่อว่ากลุ่ม Lazarus เป็นกลุ่ม APT ที่มีกิจกรรมมากที่สุด วัตถุประสงค์หลักของการโจมตีคือการปล้นเงินที่สามารถเรียกได้ว่าเป็นอุปสรรคที่ใหญ่ที่สุดของสถาบันการเงินระดับโลก พวกเขารับผิดชอบในการโจมตีและกรณีการปล้นทุนในภาคเกี่ยวกับสกุลเงินดิจิทัลในไม่กี่ปีที่ผ่านมา

เหตุการณ์ความปลอดภัยและความสูญเสียจากการโจมตีของลาซารุสในสาขาคริปโตที่ได้ถูกนับไว้ชัดเจนจนถึงปัจจุบันคือดังนี้:

เงินมากกว่า 3 พันล้านดอลลาร์สหรัฐถูกขโมยโดยลาซารัสในการโจมตีทางไซเบอร์ ตามรายงานระบุว่า กลุ่มแฮ็กเกอร์ลาซารัสได้รับการสนับสนุนจากผลประโยชน์ทางยุทธศาสตร์ของเกาหลีเหนือในการให้ทุนสนับสนุนโครงการนิวเคลียร์และขีปนาวุธของเกาหลีเหนือ ด้วยเหตุนี้ สหรัฐฯ จึงประกาศรางวัล 5 ล้านดอลลาร์เพื่อคว่ําบาตรกลุ่มแฮ็กเกอร์ลาซารัส กระทรวงการคลังสหรัฐฯ ยังได้เพิ่มที่อยู่ที่เกี่ยวข้องลงในรายการ OFAC Specially Designated Nationals (SDN) ซึ่งห้ามไม่ให้บุคคล หน่วยงาน และที่อยู่ที่เกี่ยวข้องของสหรัฐฯ ทําการซื้อขายเพื่อให้แน่ใจว่ากลุ่มที่ได้รับการสนับสนุนจากรัฐไม่สามารถไถ่ถอนเงินเหล่านี้ได้ Virgil Griffith ผู้พัฒนา Ethereum ถูกตัดสินจําคุก 5 ปี 3 เดือนในข้อหาช่วยเกาหลีเหนือหลบเลี่ยงการคว่ําบาตรโดยใช้สกุลเงินเสมือน ในปี 2023 OFAC ยังลงโทษบุคคลสามคนที่เกี่ยวข้องกับกลุ่มลาซารัส สองผู้ถูกคว่ําบาตร Cheng Hung Man และ Wu Huihui เป็นผู้ค้า OTC ที่อํานวยความสะดวกในการทําธุรกรรมสกุลเงินดิจิทัลสําหรับ Lazarus ในขณะที่ Sim Hyon Sop บุคคลที่สามให้การสนับสนุนทางการเงินอื่น ๆ

แม้ว่าเช่นนั้น ลาซารุสได้ดำเนินการโอนเงินและการทำความสะอาดเกิน 1 พันล้านดอลลาร์ และแบบจำลองการฟอกเงินของพวกเขาถูกวิเคราะห์ด้านล่าง ให้เรียกเหตุการณ์กระเป๋าเงิน Atomic Wallet เป็นตัวอย่าง หลังจากลบผู้ทำการรบกวนทางเทคนิคที่ถูกตั้งไว้โดยแฮ็กเกอร์ (จำนวนมากของธุรกรรมการโอนโทเคนปลอม + การแยกที่อยู่หลายแห่ง) สามารถรับรู้รูปแบบการโอนเงินของแฮกเกอร์ได้:

รูปภาพ: Atomic Wallet Victim 1 Fund Transfer View

เหยื่อ 1 โอน 304.36 ETH จากที่อยู่ 0xb02d... c6072 ไปยังที่อยู่ของฮากเกอร์ 0x3916... 6340 และหลังจาก 8 ส่วน ผ่านที่อยู่กลาง 0x0159... 7b70 กลับไปที่ที่อยู่ 0x69ca... 5324 กองทุนที่เก็บรวบรวมมาตั้งแต่นั้นได้ถูกโอนไปที่ที่อยู่ 0x514c... 58f67 ณ ตอนนี้ ทุนยังคงอยู่ในที่อยู่นี้ และยอด ETH ในที่อยู่คือ 692.74 ETH (มูลค่า $1.27 ล้าน)

รูป: มุมมองการโอนเงินของเหยื่อ Atomic Wallet 2

เหยื่อรายที่ 2 โอนเงิน 1.266,000 USDT จากที่อยู่ 0x0b45... D662 ไปยังที่อยู่แฮ็กเกอร์ 0xf0f7 ... 79b3. แฮ็กเกอร์แบ่งออกเป็นสามธุรกรรมซึ่งสองรายการถูกโอนไปยัง Uniswap รวม 1,266,000 USDT; การโอนอื่น ๆ ถูกโอนไปยังที่อยู่ 0x49ce ... 80FB ด้วยจํานวนเงินที่โอน 672.71 ETH เหยื่อรายที่ 2 โอนเงิน 22,000 USDT ไปยังที่อยู่แฮ็กเกอร์ 0x0d5a... 08c2. แฮ็กเกอร์รวบรวมเงินโดยตรงหรือโดยอ้อมเพื่อจัดการกับ 0x3c2e ... 94a8 ผ่านหลายงวดผ่านที่อยู่ระดับกลาง 0xec13... 02d6 เป็นต้น

รูปแบบการฟอกเงินนี้มีความสอดคล้องกับรูปแบบการฟอกเงินในการโจมตี Ronin Network และ Harmony ก่อนหน้านี้และทั้งหมดมีสามขั้นตอน:

(1) การรวมเงินที่ถูกขโมยและแลกเปลี่ยน: หลังจากที่โจมตีถูกเริ่มต้น โทเคนที่ถูกขโมยเดิมๆ จะถูกเรียงลำดับออกมา และโทเคนต่างๆ จะถูกแลกเปลี่ยนเป็น ETH ผ่าน DEX และวิธีอื่นๆ นี่เป็นวิธีที่สามารถหลีกเลี่ยงการแช่แข็งของเงินทุนที่พบได้บ่อย

(2) การเก็บเงินที่ถูกขโมย: เก็บ ETH ที่เรียงลำดับเข้าไปในบัญชีกระเป๋าเงินที่สามารถทิ้งได้หลายที่ ในเหตุการณ์ Ronin ฮากเกอร์แชร์ 9 ที่อย่างน้อย Harmony ใช้ 14 และเหตุการณ์กระเป๋าเงินอะตอมิคใช้เกือบ 30 ที่อย่างน้อย

(3) โอนเงินออกจากเงินที่ถูกขโมย: ใช้ที่อยู่ของคอลเล็กชันเพื่อซักรีดเงินผ่าน Tornado.Cash นี้จะสมบูรณ์กระบวนการโอนเงินทั้งหมด

นอกจากมีขั้นตอนการล้างเงินเหมือนเดิม ยังมีความสอดคล้องสูงในรายละเอียดของการล้างเงิน:

(1) ผู้โจมตีเป็นคนอดทนมาก พวกเขาใช้เวลาถึง 1 สัปดาห์ในการดำเนินการซักล้างเงิน และพวกเขาเริ่มดำเนินการซักล้างเงินตามในไม่กี่วันหลังจากเกิดเหตุการณ์

(2) การทำธุรกรรมโดยอัตโนมัติถูกใช้ในกระบวนการซักรีดเงิน เกือบทุกกระทำการเก็บเงินมีจำนวนธุรกรรมมาก ช่วงเวลาสั้น และรูปแบบที่เป็นมาตรา

ผ่านการวิเคราะห์ เราเชื่อว่าโมเดลการฟอกเงินของลาซารุสมักเป็นดังนี้ทั่วไป

(1) แยกบัญชีและโอนสินทรัพย์ในจํานวนเล็กน้อยและหลายธุรกรรมเพื่อให้การติดตามยากขึ้น

(2) เริ่มผลิตธุรกรรมสกุลเงินปลอมจำนวนมากเพื่อทำให้การติดตามยากขึ้น โดยการนำเรื่องที่เกิดขึ้นกับ Atomic Wallet เป็นตัวอย่าง 23 ใน 27 ที่อยู่กลางเป็นที่อยู่การโอนเงินปลอมทั้งหมด ทีละเท่ากัน การวิเคราะห์เหตุการณ์ที่เกิดขึ้นกับ Stake.com พบว่ามีเทคโนโลยีที่คล้ายกันเพิ่งได้ค้นพบเมื่อเร็วๆนี้ แต่เหตุการณ์ก่อนหน้าที่เกิดขึ้นกับ Ronin Network และ Harmony ไม่มีเทคโนโลยีการแทรกแซงนี้ ซึ่งเป็นสัญญาณว่า เทคโนโลยีการฟอกเงินของ Lazarus ก็ได้รับการอัปเกรดไปด้วย

(3) วิธีการบนเชื่อมโยง (เช่น Tonado Cash) มีการใช้ในการผสมเหรียญมากขึ้น ในเหตุการณ์แรก ๆ ลาซารุสใช้บริการแลกเปลี่ยนที่มีจุดเริ่มต้นหรือดำเนินการ OTC ต่อมามากขึ้น แต่ในขณะนี้มีการใช้บริการแลกเปลี่ยนที่มีจุดเริ่มต้นน้อยลงและอาจถือว่าพวกเขากำลังพยายามหลีกเลี่ยงการใช้ออกแบบเฉพาะของแลกเปลี่ยนเซ็นทรัลให้น้อยที่สุด น่าจะเกี่ยวข้องกับเหตุการณ์ล่าสุดหลาย ๆ ครั้ง

VI. การลงโทษและการกำกับ

หน่วยงานต่างๆ เช่น สํานักงานควบคุมสินทรัพย์ต่างประเทศ (OFAC) ของกระทรวงการคลังสหรัฐฯ และหน่วยงานที่คล้ายคลึงกันในประเทศอื่น ๆ ใช้มาตรการคว่ําบาตรต่อประเทศ ระบอบการปกครอง บุคคล และหน่วยงานที่ถือว่าเป็นภัยคุกคามต่อความมั่นคงของชาติและนโยบายต่างประเทศ ตามเนื้อผ้าการบังคับใช้มาตรการคว่ําบาตรได้อาศัยความร่วมมือของสถาบันการเงินกระแสหลัก แต่ผู้ไม่หวังดีบางคนได้หันไปใช้สกุลเงินดิจิทัลเพื่อหลีกเลี่ยงตัวกลางบุคคลที่สามเหล่านี้สร้างความท้าทายใหม่สําหรับผู้กําหนดนโยบายและหน่วยงานคว่ําบาตร อย่างไรก็ตามความโปร่งใสโดยธรรมชาติของ cryptocurrencies และความตั้งใจที่จะปฏิบัติตามบริการ cryptocurrency โดยเฉพาะอย่างยิ่งการแลกเปลี่ยนแบบรวมศูนย์จํานวนมากที่ทําหน้าที่เป็นตัวเชื่อมโยงระหว่าง cryptocurrencies และสกุลเงิน fiat ได้พิสูจน์แล้วว่าการคว่ําบาตรเป็นไปได้ในโลกของ cryptocurrency

ดูว่ามีบุคคลหรือองกรณ์บางรายที่เชื่อมโยงกับสกุลเงินดิจิทัลที่ได้รับการลงโทษในสหรัฐเมื่อปี 2023 และเหตุผลของการลงโทษจาก OFAC

บริษัท Tether ผู้สร้างสกุลเงินคงที่ที่ใหญ่ที่สุดของโลก ประกาศในวันที่ 9 ธันวาคม 2023 ว่าจะ "แช่แข็ง" โทเค็นในกระเป๋าสตางค์ของบุคคลที่ได้รับการจำกัดจำนวนในรายชื่อของหน่วยควบคุมทรัพย์สินต่างประเทศ (OFAC) ของสหรัฐฯ บนรายชื่อบุคคลที่ได้รับการจำกัดจำนวน ในประกาศของตน Tether มองว่าการดำเนินการนี้เป็นขั้นตอนอิสระที่ "ป้องกันการละเมิดโทเค็น Tether ที่เป็นไปได้และเสริมมาตรการด้านความปลอดภัย"

นี่ยังแสดงให้เห็นว่าการสืบสวนและลงโทษอาชญากรรมทางด้านสกุลเงินดิจิทัลได้เข้าสู่ขั้นตอนที่สำคัญ ความร่วมมือระหว่างองค์กรหลักและหน่วยงานการบังคับกฎหมายสามารถสร้างการลงโทษที่มีประสิทธิภาพเพื่อตรวจสอบและลงโทษอาชญากรรมทางด้านสกุลเงินดิจทัล

ในเชิงกฎหมายเว็บ 3 ในปี 2023 ฮ่องกงก็ได้ก้าวหน้าอย่างมาก และกำลังเริ่มตระกูลสำหรับ "การพัฒนาอย่างสอดคล้องกับกฎหมาย" สำหรับ Web3 และตลาดคริปโต ขณะที่หน่วยงานการเงินของสิงคโปร์เริ่มจำกัดลูกค้าทั่วไปให้ไม่ใช้เลเวอเรจหรือเครดิตสำหรับธุรกรรมคริปโตในปี 2022 รัฐบาลฮ่องกงได้ออก "ปฏิบัติการแถลงนโยบายเกี่ยวกับการพัฒนาสินทรัพย์เสมือนในฮ่องกง" และบางคนที่มีความสามารถด้าน Web3 และบริษัทไปสู่แดนแห่งใหม่

ในวันที่ 1 มิถุนายน 2566 ฮ่องกงปฏิบัติตามประกาศและออก "คำแนะนำสำหรับผู้ประกอบการแพลตฟอร์มการซื้อขายสินทรัพย์เสมือน" ระบบใบอนุญาตแพลตฟอร์มการซื้อขายสินทรัพย์เสมือนได้ถูกนำมาใช้โดยเป็นทางการและได้ออกใบอนุญาตชั้น 1 (การซื้อขายหลักทรัพย์) และชั้น 7 (การให้บริการซื้อขายโดยอัตโนมัติ) แล้ว

ขณะนี้ องค์กร เช่น OKX, BGE, HKBiteX, HKVAX, VDX, Meex, PantherTrade, VAEX, Accumulus, และ DFX Labs กำลังยื่นขอใบอนุญาตเป็นแพลตฟอร์มการซื้อขายสินทรัพย์เสมือน (VASP) อย่างเต็มที่

หัวหน้าผู้บริหาร Li Jiachao, รัฐมนตรีว่าการกระทรวงการคลัง Chen Maobo และคนอื่น ๆ ได้พูดในนามของรัฐบาลฮ่องกงบ่อยครั้งเพื่อสนับสนุนการเปิดตัว Web3 ในฮ่องกงและดึงดูด บริษัท crypto และผู้มีความสามารถจากทั่วทุกมุมโลกเพื่อสร้าง ในแง่ของการสนับสนุนนโยบายฮ่องกงได้เปิดตัวระบบการออกใบอนุญาตสําหรับผู้ให้บริการสินทรัพย์เสมือนซึ่งช่วยให้นักลงทุนรายย่อยสามารถซื้อขายสกุลเงินดิจิทัลได้เปิดตัวกองทุนระบบนิเวศ Web3 Hub มูลค่า 10 ล้านดอลลาร์และวางแผนที่จะลงทุนมากกว่า 700 ล้านดอลลาร์ฮ่องกงเพื่อเร่งการพัฒนาเศรษฐกิจดิจิทัลและส่งเสริมการพัฒนาอุตสาหกรรมสินทรัพย์เสมือน นอกจากนี้ยังได้จัดตั้งคณะทํางานเฉพาะกิจด้านการพัฒนาเว็บ 3.0

อย่างไรก็ตามเมื่อมีความก้าวหน้าที่ดีเกิดขึ้น กิจกรรมที่เสี่ยงอันตรายก็ใช้เอไวร์จากความเคลื่อนไหวได้ เช่น บริษัทแลกเปลี่ยนคริปโตที่ไม่ได้รับใบอนุญาต JPEX เกี่ยวข้องกับเงิน HK$1 พันล้าน กรณีฉ้อโกง HOUNAX เกี่ยวข้องกับเกิน 100 ล้าน หยวน ฮ่องกงดาโอ และบิทคัพดังข้อสงสัยฉ้อโกงทรัพย์สินเสมือน ... เหตุการณ์ชั่วร้ายเหล่านี้ได้ดึงดูดความสนใจมากจากคณะกรรมการกำกับหลักทรัพย์ฮ่องกงและตำรวจ คณะกรรมการกำกับหลักทรัพย์ฮ่องกงกล่าวว่า จะพัฒนาเกณฑ์ประเมินความเสี่ยงสำหรับกรณีสินทรัพย์เสมือนระบบอย่างเช่นตำรวจและแลกเปลี่ยนข้อมูลสัปดาห์ละหนึ่ง

ฉันเชื่อว่าในอนาคตใกล้ๆ ระบบกฎหมายและระบบความปลอดภัยที่ครบถ้วนมากขึ้นจะช่วยให้ฮ่องกง เป็นศูนย์การเงินที่สำคัญระหว่างตะวันออกและตะวันตก เปิดประตูต้อง Web3 อย่างกว้างขวาง

ข้อความปฏิเสธความรับผิดชอบ:

  1. บทความนี้พิมพ์ซ้ําจาก [aicoin]. ลิขสิทธิ์ทั้งหมดเป็นของผู้เขียนต้นฉบับ [ชาร์คทีม]. หากมีข้อขัดแย้งเรื่องการนำเอาไปใช้ในที่อื่น โปรดติดต่อ Gate ศึกษาทีม และพวกเขาจะดำเนินการด้วยระเบียบ
  2. คำปฏิเสธความรับผิด: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงของผู้เขียนเท่านั้น และไม่เกิดขึ้นเป็นคำแนะนำในการลงทุนใด ๆ
  3. การแปลบทความเป็นภาษาอื่น ๆ ทำโดยทีม Gate Learn หากไม่ได้กล่าวถึง การคัดลอก การแจกจ่าย หรือการลอกเลียนแบบบทความที่ถูกแปล คือการผิดกฎหมาย

SharkTeam: รายงานการวิเคราะห์อาชญากรรมสกุลเงินดิจิทัลปี 2023

กลาง1/23/2024, 7:01:19 PM
บทความนี้เล่าถึงรายงานบางส่วนเกี่ยวกับอาชญากรรมบล็อกเชน โดยเน้นไปที่ความเสี่ยงจากสัญญา การโจมตีด้วยวิธีการปลอมตัว รักพูลและการทุจริต การจับกุมเรียกรังสี การฟอกเงิน และมาตรการที่เกี่ยวกับการลงโทษและกำกับดูแลปัจจุบัน

ในปี 2023 อุตสาหกรรม Web3 ประสบกับเหตุการณ์ด้านความปลอดภัยมากกว่า 940 ครั้งทั้งขนาดใหญ่และขนาดเล็กซึ่งเพิ่มขึ้นมากกว่า 50% เมื่อเทียบกับปี 2022 และสูญเสียเงิน 1.79 พันล้านดอลลาร์ ในไตรมาสที่สามมีจํานวนเหตุการณ์ด้านความปลอดภัยสูงสุด (360 คดี) และการสูญเสียที่ใหญ่ที่สุด (7.4) USD พันล้าน) และการสูญเสียเพิ่มขึ้น 47% จากปี 2022 โดยเฉพาะอย่างยิ่งในเดือนกรกฎาคมมีเหตุการณ์ด้านความปลอดภัยเกิดขึ้น 187 ครั้งและความเสียหายมีมูลค่า 350 ล้านเหรียญสหรัฐ

ภาพ: จำนวนเหตุการณ์ด้านความปลอดภัยรายไตรมาส/เดือนสำหรับ Web 3 ปี 2023

รูป: ขาดทุนจากเหตุการณ์ด้านความปลอดภัยรายไตรมาส/รายเดือนปี 2023 ของเว็บ 3 (ในล้านดอลลาร์)

เสียงแฮกเกอร์ยังคงเป็นสาเหตุหลักของความสูญเสียที่สำคัญ มีการโจมตีแฮกกิ้งทั้งหมด 216 ครั้ง ตลอดปี 2023 ทำให้เกิดความสูญเสียมูลค่า 1.06 พันล้านเหรียญ การละเมิดสัญญา การโจมตีการเรียกร้อง การโจมตีแฮกกิ้งและการโจมตีแห่งชาติยังคงเป็นเหตุผลที่สำคัญที่เป็นอุปสรรคต่อความมั่นคงของระบบนิเวศ Web3

เหตุการณ์ Rugpull และการฉ้อโกงทรัพยากรเงินกำลังเพิ่มขึ้น มีเหตุการณ์ Rugpull และการฉ้อโกงทรัพยากรเงิน 250 คดีในปี 2023 โดยมีการเกิดเหตุการณ์บ่อยที่สุดบน BNBChain โครงการที่ฉ้อโกงดึงดูดนักลงทุนให้มีส่วนร่วมโดยการโพสต์โครงการคริปโตที่ดูเหมือนน่าสนใจและให้ความสามารถในการหลอกลวงบางอย่างเมื่อมีเงินทุนเพียงพอถูกดึงดูดทุกเงินทุนถูกขโมยอย่างกะทันหันและสินทรัพย์ถูกโอน ประเภทของการฉ้อโกงนี้ทำให้นักลงทุนเสียเสียงทางการเงินอย่างร้ายและยังเพิ่มความยากลำบากให้กับนักลงทุนในการเลือกโครงการที่ถูกต้อง

นอกจากนี้ยังมี ransomware ที่กำลังเป็นที่นิยมโดยใช้สกุลเงินดิจิทัลเพื่อเก็บค่าไถ่ตัว เช่น Lockbit, Conti, Suncrypt และ Monti สกุลเงินดิจิทัลยากจะติดตามมากกว่าเงินเงินตราของรัฐ และวิธีใช้เครื่องมือวิเคราะห์บนเชื่อมโยงเพื่อติดตามและระบุตำแหน่งของกลุ่ม ransomware กำลังกลายเป็นสิ่งสำคัญมากขึ้น

ในที่สุด ในกิจกรรมที่ผิดกฎหมาย เช่น การโจมตีการแฮ็กคริปโตและการขู่เอาเงินโดยฉ้อโกง ผู้ก่อการร้ายมักต้องซักระบบการเงินผ่านการโอนเงินบนเชืองและ OTC หลังจากได้รับสกุลเงินดิจิทัล การซักระบบทั่วไปใช้อย่างแยกแยะระหว่างวิธีการที่มีการกระจายและกลาง การแลกเปลี่ยนที่กระจุกที่สุดสำหรับการซักระบบเงิน ตามด้วยแพลตฟอร์มการผสมเหรียญบนเชือง

ปี 2023 เป็นปีที่มีการพัฒนามากในการกำกับของ Web3 ด้วย FTX2.0 ได้เริ่มใหม่ ไบแนนซ์ได้รับการลงโทษ USDT ห้ามที่อยู่เช่นฮามัส และ SEC ได้ผ่าน Bitcoin spot ETF เมื่อมกราคม 2024 การเกิดเหตุการณ์สำคัญเหล่านี้ แสดงให้เห็นว่ากฎหมายมีส่วนร่วมอย่างลึกซึ้งในการพัฒนาของ Web3

รายงานนี้จะดำเนินการวิเคราะห์เชิงระบบของหัวข้อสำคัญ เช่น การโจมตี Web3 ปี 2023, การฉ้อโกง Rugpull, การโจมตีโดยการลักลอบเอาคนมาขอค่าไถ่, การฟอกเงินเงินดิจิทัล, การปกครอง Web3 เป็นต้น เพื่อเข้าใจภูมิทัศน์ด้านความปลอดภัยของการพัฒนาอุตสาหกรรมสกุลเงินดิจิทัล

1. ช่องโหว่ในสัญญา

การโจมตีช่องโหว่ของสัญญาเกิดขึ้นบ่อยที่สุดบน Ethereum ในครึ่งหลังของปี 2023 มีการโจมตีช่องโหว่ของสัญญาเกิดขึ้นทั้งหมด 36 ครั้งบน Ethereum โดยมีค่าสูญเสียเกิน 200 ล้านดอลลาร์สหรัฐ ตามมาด้วย BNBChain ในเรื่องของวิธีการโจมตี ช่องโหว่ของตรรกะธุรกิจและการโจมตีด้วยเงินกู้แฟลชยังคงเป็นที่พบบ่อยที่สุด

ภาพ: เหตุการณ์แฮ็กตามไตรมาส 3 ปี 2023 และความสูญเสีย (ในล้านดอลลาร์)

ภาพ: จำนวนและปริมาณของการโจมตีและการโจมตีเฮ็กกิงรายเดือนใน Web 3 ปี 2023 ครึ่งปีที่ 2

รูป: จำนวนการโจมตีการใช้สัญญาและจำนวนเงินสูญเสียต่อเดือนในเครือข่าย Web 3 2023H2 ที่แตกต่างกัน

รูป: จำนวนและมูลค่าของความสูญเสียที่เกิดขึ้นจากช่องโหว่ของสัญญา Web 3 2023H2 โดยใช้วิธีการโจมตีที่เฉพาะเจาะจง

การวิเคราะห์เหตุการณ์ทั่วไป: ช่องโหว่ Vyper ทำให้โครงการเช่น Curve และ JPEG’d ถูกโจมตี

เรียกร้อง JPEG’d เป็นตัวอย่าง

ที่อยู่ของผู้โจมตี: 0x6ec21d1868743a44318c3c259a6d4953f9978538

สัญญาผู้โจมตี: 0x9420f8821ab4609ad9fa514f8d2f5344c3c0a6ab

ธุรกรรมการโจมตี:

0xa84aa065ce61dbb1eb50ab6ae67fc31a9da50dd2c74eefd561661bfce2f1620c

(1) ผู้โจมตี (0x6ec21d18) สร้างสัญญา 0x466B85B4 และยืม 80,000 WETH จาก [Balancer: Vault] ผ่านการกู้ยืมแบบแฟลชโลน

(2) ผู้โจมตี (0x6ec21d18) เพิ่ม 40,000 WETH เข้าสู่สระว่ายน้ำ peth-ETH-F (0x9848482d) และได้รับ 32,431 pETH

(3) ภายหลังผู้โจมตี (0x6ec21d18) ได้ลบ Likelihood ออกจาก peth-ETH-F (0x98482D) สระว่ายน้ำอย่างหนัก

(4) ในที่สุด ผู้โจมตี (0x6ec21d18) ได้รับ 86,106 WETH และหลังจากคืนกู้ยืมแบบแฟลช กำไร 6,106 WETH ทิ้งในตลาด

การวิเคราะห์ช่องโหว่: การโจมตีนี้เป็นการโจมตีแบบเดียวกับการโจมตีช่องโหว่ซ้ำ การถอดรหัส bytecode ของสัญญาโครงการที่ถูกโจมตี จากภาพต่อไปนี้: ฟังก์ชัน add_liquidity และ remove_liquidity ไม่เหมือนกันเมื่อตรวจสอบค่า storage slot โดยใช้ storage slot ที่แตกต่างกัน การล็อกช่องโหว่ซ้ำอาจจะไม่ทำงาน ณ จุดนี้ สงสัยว่านี้เป็นข้อบกพร่องในการออกแบบด้านล่างของ Vyper

ร่วมกับทวีตอย่างเป็นทางการของ Curve โดยสุดท้ายแม้ว่าจะเป้าหมายเป็นบั๊กเวอร์ชัน Vyper ข้อผิดพลาดนี้มีอยู่ในเวอร์ชัน 0.2.15 0.2.16 และ 0.3.0 และมีข้อบกพร่องในการออกแบบล็อคการเข้าถึงอีกรอรา เราเปรียบเทียบ 0.2.14 และ 0.3.0 ก่อน 0.2.15 ภายหลัง ในเวอร์ชัน 0.3.1 พบว่าส่วนนี้ของโค้ดถูกอัพเดตอย่างต่อเนื่อง 0.2.14 เก่าและ 0.3.1 เวอร์ชันใหม่ไม่มีปัญหานี้

ในไฟล์การตั้งค่าที่เกี่ยวข้องกับการล็อกอีกครั้ง data_positions.py สอดคล้องกับ Vyper ค่า storage_slot จะถูกเขียนทับ ใน ret สล็อตที่ได้รับล็อคครั้งแรกคือ 0 จากนั้นเมื่อเรียกฟังก์ชันอีกครั้งช่องล็อคจะเพิ่มขึ้น 1 เมื่อถึงจุดนี้ล็อคการเข้าใหม่จะหมดอายุ

II. การโจมตีแบบฟิชชิง

การโจมตีแบบฟิชชิงเป็นการโจมตีทางไซเบอร์ประเภทหนึ่งที่ออกแบบมาเพื่อหลอกลวงและชักจูงให้เป้าหมายได้รับข้อมูลที่ละเอียดอ่อนหรือชักจูงให้ดําเนินการที่เป็นอันตราย การโจมตีประเภทนี้มักจะดําเนินการทางอีเมลโซเชียลมีเดีย SMS หรือช่องทางการสื่อสารอื่น ๆ ผู้โจมตีปลอมตัวเป็นหน่วยงานที่เชื่อถือได้ เช่น ฝ่ายโครงการ เจ้าหน้าที่ KOL ฯลฯ เพื่อล่อลวงเหยื่อให้จัดหากุญแจส่วนตัว ความจํา หรือการอนุญาตธุรกรรม เช่นเดียวกับการโจมตีช่องโหว่ของสัญญาการโจมตีแบบฟิชชิงมีอุบัติการณ์สูงและขาดทุนสูงในไตรมาสที่ 3 มีการโจมตีแบบฟิชชิงทั้งหมด 107 ครั้ง โดย 58 ครั้งเกิดขึ้นในเดือนกรกฎาคม

รูป: จำนวนการโจรกรรมด้านการเงินและขาดทุนต่อไตรมาสใน Web 3 ปี 2023 (ล้านดอลลาร์)

รูป: จำนวนการโจมตีการล่อเว็บ 3 รายเดือน 2023

การวิเคราะห์การโอนสินทรัพย์ออนเชนของการโจมตีการหลอกลวงที่ทีเป็นลักษณะตามตัวอย่าง

ในวันที่ 7 กันยายน 2023 ที่อยู่ (0x13e382) ถูกโจมตีด้วยการหลอกลวงและสูญเสียมากกว่า 24 ล้านดอลลาร์ ฮักเกอร์ที่ใช้การโอนเงินโดยการขโมยเงิน การแลกเปลี่ยนเงิน และการโอนเงินที่ไม่มีการควบคุม จากเงินที่สูญเสียสุดท้าย มีการโอน 3,800 ETH ไปยัง Tornado.Cash ทีละกลุ่ม 10,000 ETH โดยโอนไปยังที่อยู่กลาง (0x702350) และมี 1078,087 DAI ที่อยู่กลาง (0x4F2F02)

นี่คือการโจมตีการหลอกลวงปกติ โดยการลักลอบขโมยสินทรัพย์ของผู้ใช้โดยการหลอกเอาสิทธิ์ในการใช้งานกระเป๋าเงินหรือคีย์ส่วนตัว ผู้โจมตีได้สร้างโซ่อุตสาหกรรมดำของการหลอกลวง + การฟอกเงิน ในปัจจุบันมีกลุ่มอาชญากรและแฮกเกอร์ระดับชาติใช้วิธีการหลอกลวงเพื่อประพฤติผิดในฟิลด์ Web3 มากขึ้น ซึ่งต้องการความสนใจและความระมัดระวังจากทุกคน

ตามข้อมูลบิ๊กดาต้า on-chain จากแพลตฟอร์มวิเคราะห์ข้อมูลขนาดใหญ่ของ SharkTeam ChainAegis (https://app.chainaegis.com/)ในการวิเคราะห์ต่อไป เราจะวิเคราะห์กระบวนการฉ้อโกงของการโจมตีการดึงข้อมูลที่สามารถใช้ได้, การโอนเงิน และพฤติกรรมบนเชนของคนโกง

(1) กระบวนการโจรกรรมข้อมูล

ที่อยู่เหยื่อ (0x13e382) ให้ rETH และ stETH แก่ที่อยู่หลอกลวง 1 (0x4c10a4) ผ่าน 'เพิ่มเบี้ยเลี้ยง'

ที่อยู่ของคนโกง 1 (0x4c10a4) โอน stETH 9,579 จากบัญชีของเหยื่อ (0x13e382) ไปยังที่อยู่ของคนโกง 2 (0x693b72) ในจำนวนประมาณ $15.32 ล้าน

ที่อยู่ของคนโกง 1 (0x4c10a4) โอน rETH 4,850 จากบัญชีของเหยื่อ (0x13e382) ไปยังที่อยู่ของคนโกง 2 (0x693b72) ในจำนวนประมาณ 8.41 ล้านดอลลาร์

(2) การแลกเปลี่ยนสินทรัพย์และโอน

แลกเหรียญ stETH และ rETH ที่ถูกขโมยเป็น ETH ตั้งแต่ต้นเช้าวันที่ 7 กันยายน 2023 ที่ผ่านมา ที่อยู่ของผู้โกง 2 (0x693b72) ดำเนินการทำธุรกรรมแลกเปลี่ยนหลายรายการบนแพลตฟอร์ม UniSwapV2, UniSwapv3 และ Curve ตามลำดับ โดยแลกเปลี่ยน stETH 9,579 เหรียญและ rETH 4,850 เหรียญเป็น ETH ทั้งหมด 14,783.9413 ETH

การแลกเปลี่ยน stETH:

การแลกเปลี่ยน rETH:


แลกเปลี่ยน ETH บางอย่างสําหรับ DAI ที่อยู่ของนักต้มตุ๋น 2 (0x693b72) แลกเปลี่ยน 1,000 ETH เป็น 1,635,047.761675421713685327 ผ่านแพลตฟอร์ม UniSwapv3 DAI มิจฉาชีพใช้การโอนเงินแบบกระจายอํานาจไปยังที่อยู่กระเป๋าเงินกลางหลายแห่งรวม 1,635,139 DAI และ 13,785 ETH ในจํานวนนี้ 1,785 ETH ถูกโอนไปยังที่อยู่ระดับกลาง (0x4F2F02) 2,000 ETH ถูกโอนไปยังที่อยู่ระดับกลาง (0x2ABDC2) และ 10,000 ETH ถูกโอนไปยังที่อยู่ระดับกลาง (0x702350) นอกจากนี้ ที่อยู่ระดับกลาง (0x4F2F02) ได้รับ 1,635,139 DAI ในวันถัดไป

การโอนเงินไปยังที่อยู่พอร์ตกลาง (0x4F2F02):

ที่อยู่ได้ผ่านการโอนเงินระดับและมี 1,785 ETH และ 1,635,139 DAI การโอนเงินแบบกระจายที่ไม่ต้องใช้กำหนดของ DAI และจำนวนเล็กๆ ถูกแปลงเป็น ETH

เริ่มแรก โจรในตัวได้เริ่มโอน 529,000 DAI ผ่านทางทั้งหมด 10 รายการในตอนเช้าของวันที่ 7 กันยายน 2023 ซึ่งต่อมา 7 รายการแรก 452,000 DAI ถูกโอนจากที่อยู่กลางไปยัง 0x4E5B2E (fixedFloat) รายการที่ 8 จากที่อยู่กลางไปยัง 0x6CC5F6 (OKX) และ 2 รายการสุดท้ายทั้งหมด 77,000 DAI ถูกโอนจากที่อยู่กลางไปยัง 0xF1DA17 (exCH)

วันที่สอง เมื่อวันที่ 10 กันยายน 28,052 DAI ถูกแลกเปลี่ยนเป็น 17.3 ETH ผ่าน UniswapV2

ตั้งแต่วันที่ 8 กันยายนถึง 11 กันยายนมีการทําธุรกรรม 18 รายการและ ETH ทั้งหมด 1,800 รายการถูกโอนไปยัง Tornado.Cash

หลังจากการโอนเงิน ที่อยู่สุดท้ายที่เหลือเงินที่ถูกขโมยไป 1078,087 DAI ที่ไม่ได้ถูกโอน

การโอนเงินไปยังที่อยู่กลาง (0x2ABDC2):

ที่อยู่ได้ถูกโอนผ่านชั้นของเงินและมี 2,000 ETH โอนเงินให้ที่อยู่กลาง (0x71C848) เมื่อวันที่ 11 กันยายน

ที่อยู่กลาง (0x71C848) จากนั้นโอนเงินผ่านการโอนเงินสองครั้งเมื่อวันที่ 11 กันยายนและ 1 ตุลาคม ตามลำดับ ทั้งหมด 20 ครั้ง 100 ETH แต่ละครั้ง รวมเป็น 2000 ETH ไปยัง Tornado.Cash

ที่อยู่ได้ถูกโอนผ่านชั้นของกองทุนและถือ 10,000 ETH ณ วันที่ 08 ตุลาคม 2023 10,000 ETH ยังไม่ได้ถูกโอนไปยังบัญชีของที่อยู่นี้

การติดตามคำใบ้ของที่อยู่: หลังจากวิเคราะห์ธุรกรรมทางประวัติศาสตร์ของที่อยู่ของมือปลอม 1 (0x4c10a4) และที่อยู่ของมือปลอม 2 (0x693b72) พบว่าที่อยู่ EOA (0x846317) โอน 1.353 ETH ไปยังที่อยู่ของมือปลอม 2 (0x693b72) และที่มาของเงินทุนสำหรับที่อยู่ EOA นี้เกี่ยวข้องกับที่อยู่กระเป๋าเงินร้อนของ บริษัทเทรดดิ้งแบบส่วนกลาง KuCoin และ Binance

III. Rugpull และการหลอกลวง

ความถี่ของเหตุการณ์การฉ้อโกง Rugpull ในปี 2023 แสดงให้เห็นถึงแนวโน้มที่สูงขึ้นอย่างมีนัยสําคัญ ไตรมาส 4 มีผู้ติดเชื้อถึง 73 ราย ขาดทุน 19 ล้านเหรียญสหรัฐ ขาดทุนเฉลี่ย 26,000 ดอลลาร์สหรัฐ ไตรมาสที่มีส่วนแบ่งสูงสุดของการสูญเสียการฉ้อโกง Rugpull ตลอดทั้งปีคือไตรมาสที่ 2 ตามด้วยไตรมาสที่ 3 ซึ่งคิดเป็นมากกว่า 30% ของการสูญเสีย

ในครึ่งปีที่สองของปี 2023 มีทั้งหมด 139 กรณี Rugpull และ 12 กรณีการฉ้อโกง ซึ่งส่งผลให้เกิดความสูญเสียมูลค่า 71.55 ล้านเหรียญและ 340 ล้านเหรียญตามลำดับ

เหตุการณ์ Rugpull เกิดขึ้นในส่วนใหญ่บน BNBChain ในครึ่งหลังของปี 2023 โดยมีจำนวน 91 ครั้ง ซึ่งมีส่วนแบ่งมากกว่า 65% และขาดทุนมูลค่า 29.57 ล้านเหรียญเงิน ซึ่งเทียบเท่ากับ 41% ของขาดทุน หลังจากนั้นก็มี Ethereum (44 ครั้ง) ที่ตามมา พร้อมกับขาดทุนมูลค่า 7.39 ล้านเหรียญเงิน นอกจาก Ethereum และ BNBChain ยังมีเหตุการณ์ Rugpull ชื่อ BALD เกิดขึ้นบน Base Chain เมื่อเดือนสิงหาคม ซึ่งส่งผลให้เกิดขาดทุนร้ายแรงมูลค่า 25.6 ล้านเหรียญเงิน

รูป: จำนวนคดี Rugpull และ Scam และการสูญเสียต่อไตรมาสสำหรับ Web 3 ปี 2023 (ล้านดอลลาร์)

รูป: จำนวนเหตุการณ์ Rugpull และ Scam และความสูญเสียต่อเดือนบน Web 3 ปี 2023 ครึ่งปีที่ 2

ภาพ: จำนวนครั้งของเหตุการณ์ Rugpull รายเดือนและยอดขาดทุนในเชื่อเพลง Web 3 รายการ 2023H2 ที่แตกต่างกัน

การวิเคราะห์พฤติกรรมโรงงานฉ้อโกง

โมเดลโรงงานฉ้อโกงพรมเป็นที่นิยมใน BNBChain เพื่อผลิตโทเค็น Rugpull จํานวนมากและกระทําการฉ้อโกง ลองมาดูรูปแบบการฉ้อโกงโรงงาน Rugpull ของโทเค็น SEI, X, TIP และ Blue ปลอม

(1) SEI

เริ่มต้น ผู้ถือโทเค็น SEI เทียม 0x0a8310eca430beb13a8d1b42a03b3521326e4a58 แลกเปลี่ยน 249 SEI เทียม ให้กับ 1U

จากนั้น 0x6f9963448071b88fb23fd9971d24a87e5244451A ดำเนินการซื้อขายเป็นจำนวนมาก ภายใต้การดำเนินการซื้อขายนั้น ความสามารถในการเปลี่ยนเป็นเงินสดของโทเค็นเพิ่มขึ้นอย่างมีนัยสำคัญ และราคาก็เพิ่มขึ้น

ผ่านฟิชชิงและวิธีการส่งเสริมการขายอื่น ๆ ผู้ใช้จํานวนมากถูกล่อลวงให้ซื้อ เมื่อสภาพคล่องเพิ่มขึ้นราคาโทเค็นจะเพิ่มขึ้นเป็นสองเท่า

เมื่อราคาของโทเค็นถึงค่าที่แน่นอน ผู้ถือโทเค็นจะเข้าสู่ตลาดและขายเพื่อดำเนินการ Rugpull ด้วย จากภาพด้านล่างจะเห็นได้ว่าระยะเก็บเกี่ยวข้อมูลและราคาที่เข้าสู่ตลาดนั้นทั้งหมดต่างกัน

(2) Fake X, TIP ปลอม, สีน้ําเงินปลอม

ครั้งแรก, X, TIP, และ Blue token holders 0x44A028DAE3680697795a8d50960c8c155cbc0d74 แลกเปลี่ยน 1U สำหรับโทเคนที่เกี่ยวข้อง จากนั้น, เหมือนกับโทเคน Sei ปลอม

0x6f9963448071b88fb23fd9971d24a87e5244451การดำเนินการซื้อขายขนาดใหญ่ ภายใต้การดำเนินการซื้อและขาย สภาพเงินทุนเพิ่มขึ้นอย่างมีนัยสำคัญ และราคาขึ้น

มันจึงถูกส่งเสริมผ่านการล่องลอยและช่องทางอื่น ๆ เพื่อดึงดูดผู้ใช้จำนวนมากให้ทำการซื้อ โดยที่เมื่อ Likuiditas เพิ่มขึ้น ราคาโทเค็นก็เพิ่มขึ้นสองเท่า

เหมือน SEI เทียบกับเทียบกับเหมือน SEI เทียบกับเทียบกับเหมือน SEI เทียบกับเทียบ

แผนภูมิความผันผวนสำหรับโทเค็น SEI เท็ปปลอม X เท็ปปลอม TIP เท็ปปลอม และ Blue เท็ปปลอม คือ ดังนี้:

เราสามารถเรียนรู้จากการติดตามเงินทุนและรูปแบบพฤติกรรม:

ในเนื้อหาการติดตามเงินกองทุน ผู้สร้างเหรียญและผู้สร้างโทเค็นมาจากบัญชี EOA หลายรายการ ยังมีธุรกรรมทางการเงินระหว่างบัญชีที่แตกต่างกัน บางส่วนถูกโอนผ่านที่อยู่การจู่โจมบาดเจ็บ บางส่วนได้รับมาจากโทเค็น Rugpull ก่อนหน้านี้ และบางส่วนได้มาจากแพลตฟอร์มผสมๆ เช่น Tornado Cash การโอนเงินโดยหลายวิธีมุ่งเน้นไปที่การสร้างเครือข่ายทางการเงินที่ซับซ้อนและซับซ้อน ที่อยู่ต่างๆ ยังสร้างสัญญาโรงงานโทเค็นหลายรายการและโปรดักชั่นโทเค็นเป็นจำนวนมาก

เมื่อวิเคราะห์พฤติกรรมของโทเค็น Rugpull เราพบที่อยู่

0x6f9963448071b88fb23fd9971d24a87e5244451a เป็นหนึ่งในแหล่งทุน วิธีการกลุ่มก็ใช้ในการจัดการราคาโทเค็น ที่อยู่ 0x072E9A13791F3A45FC6EB6EB6AD38E6EA258C080cc3 ยังทำหน้าที่เป็นผู้ให้ทุนโดยให้เงินทุนที่เกี่ยวข้องกับผู้ถือโทเค็นหลายราย

จากการวิเคราะห์จะเห็นได้ว่าเบื้องหลังการกระทําชุดนี้มีแก๊งฉ้อโกง Web3 ที่มีการแบ่งงานที่ชัดเจนสร้างห่วงโซ่อุตสาหกรรมสีดํา ส่วนใหญ่เกี่ยวข้องกับการรวบรวมฮอตสปอตการออกเหรียญอัตโนมัติการซื้อขายอัตโนมัติการประชาสัมพันธ์ที่ผิดพลาดการโจมตีแบบฟิชชิงและการเก็บเกี่ยว Rugpull ซึ่งส่วนใหญ่เกิดขึ้นใน BNBChain โทเค็น Rugpull ปลอมที่ออกล้วนเกี่ยวข้องอย่างใกล้ชิดกับเหตุการณ์ร้อนแรงในอุตสาหกรรมและมีความสับสนและให้กําลังใจอย่างมาก ผู้ใช้ควรตื่นตัวมีเหตุผลและหลีกเลี่ยงการสูญเสียที่ไม่จําเป็น

IV. ไวรัสแรนซัมแวร์

ภัยคุกคามจากการโจมตีของแรนซัมแวร์ในปี 2023 ยังคงคุกคามสถาบันและธุรกิจตลอดเวลา การโจมตีของแรนซัมแวร์มีความซับซ้อนมากขึ้น และผู้โจมตีใช้เทคนิคที่หลากหลายเพื่อใช้ประโยชน์จากช่องโหว่ในระบบองค์กรและเครือข่าย การโจมตีแรนซัมแวร์ที่แพร่หลายยังคงเป็นภัยคุกคามที่สําคัญต่อองค์กรธุรกิจบุคคลและโครงสร้างพื้นฐานที่สําคัญทั่วโลก ผู้โจมตีกําลังปรับตัวและปรับแต่งกลยุทธ์การโจมตีอย่างต่อเนื่องโดยใช้ซอร์สโค้ดที่รั่วไหลแผนการโจมตีอัจฉริยะและภาษาการเขียนโปรแกรมที่เกิดขึ้นใหม่เพื่อเพิ่มผลกําไรที่ผิดกฎหมาย

LockBit, ALPHV/BlackCat, and BlackBasta คือองค์กรที่เกี่ยวข้องกับการเรียกร้องค่าไถ่ที่กำลังเป็นที่สนใจมากที่สุดในปัจจุบัน

รูปภาพ: จํานวนเหยื่อขององค์กรกรรโชกทรัพย์

ในปัจจุบัน มีการใช้วิธีการชำระเงินด้วยสกุลเงินดิจิทัลในการจ่ายค่าไถ่เงินเยอะขึ้น ให้ดูตัวอย่างเช่น Lockbit บริษัทที่ถูกโจมตีเร็วๆ นี้โดย Lockbit ได้รวมถึง TSMC ณ สิ้นปีเมษายน ปีนี้ บอยง์ในเดือนตุลาคม และบริษัทที่เป็นเจ้าของอย่างเต็มที่ของธนาคารอุตสาหกรรมและการค้าของจีนในเดือนพฤศจิกายน ส่วนใหญ่ใช้บิตคอยน์ในการรับค่าไถ่เงิน และ LockBit จะกลั้นเงินสกุลเงินดิจิทัลหลังรับค่าไถ่เงิน มาวิเคราะห์รูปแบบการซักล้างเงินค่าไถ่เงินโดยใช้ Lockbit เป็นตัวอย่าง

ตามการวิเคราะห์ของ ChainAegis พบว่า LockBit ransomware ใช้ BTC ในการเรียกค่าไถ่ เมื่อพวกเขาใช้ที่อยู่การชำระเงินที่แตกต่างกัน บางที่อยู่และจำนวนเงินที่ชำระเรียกว่า จำนวน BTC ในการขู่ค้าเดี่ยวระหว่าง 0.07 ถึง 5.8 ซึ่งมูลค่ารวมระหว่างประมาณ $2,551 ถึง $211,311

รูปภาพ: ที่อยู่การชำระเงินบางส่วนของ LockBit และจำนวนการชำระเงิน

การติดตามที่อยู่ในเชื่อมโยงและการวิเคราะห์การป้องกันการฟอกเงินถูกดำเนินการโดยใช้ที่อยู่สองแห่งที่มีจำนวนเงินมากที่สุดที่เกี่ยวข้อง:

ที่อยู่รับเงินค่าไถ่ 1: 1ptfhwkusgvtg6mh6hyxx1c2sjxw2zhpem;

ที่อยู่ผู้รับค่าไถ่ 2:1hpz7rny3kbjeuurhkhivwdrnwaasgvVVPH.

(1) ที่อยู่สำหรับเก็บเงินไถ่คริปโต 1:1ptfhwkusgvtg6mh6hyxx1c2sjxw2zhpem

ตามการวิเคราะห์ด้านล่าง ที่อยู่ 1 (1Ptfhw) ได้รับรวม 17 ธุรกรรม on-chain ตั้งแต่วันที่ 25 มีนาคม 2021 ถึงวันที่ 15 พฤษภาคม 2021 หลังจากได้รับเงิน สินทรัพย์ถูกโอนไปยังที่อยู่ระดับกลาง 13 ที่ต่างหากเหล่านี้ถูกโอนผ่านชั้นเชื่อมสายการเงินไปยังที่อยู่ระดับกลางชั้นที่สอง 6 อย่างคือ: 3fVzPx… cuVH, 1gVKmU… Bbs1, bc1qdse… ylky, 1gucci… vSGB, bc1qan… 0ac4, และ 13CPvF… Lpdp

ที่อยู่กลาง 3fVzPx…cuvH ผ่านการวิเคราะห์บนเชนพบว่าการไหลสุดท้ายไปยังที่อยู่เว็บมืด 361AKMknnwywzrsce8ppnMoH5AQF4V7G4P ถูกค้นพบ

ที่อยู่กลาง 13cPVf… Lpdp โอนเงินจำนวนเล็ก 0.00022 BTC ไปยัง CoinPayments มีธุรกรรมที่คล้ายกัน 500 รายการ และรวมทั้งหมด 0.21 BTC ถูกเก็บไปยังที่อยู่ CoinPayments: bc1q3y… 7y88 เพื่อฟอกเงินโดยใช้ CoinPayments

ที่อยู่กลางอื่น ๆ ล้วนแล้วแต่ไหลเข้าสู่แลกเชนที่จัดการกลาง Binance และ Bitfinex

รูป: ที่อยู่ 1 (1Ptfhw… hPEM) แหล่งทุนและรายละเอียดของเงินถอน

รูป: การติดตามการไหลเวียนเงินที่อยู่ 1 (1Ptfhw… hPem)

รายละเอียดของที่อยู่กลางและการไหลเวียนเงินที่เกี่ยวข้องกับที่อยู่ 1 (1Ptfhw… hPEM)

รูป: ที่อยู่ 1 (1Ptfhw... hPEM) แผนที่ธุรกรรม

(2) ที่อยู่ที่ใช้ในการขอถอนเงิน 2:1hpz7rny3kbjeuurhkHivwdrnWaasgVVPH

เหยื่อจ่าย 4.16 BTC ให้กับผู้ดำเนินการไถ่ถอน LockBit ใน 11 ธุรกรรมระหว่างวันที่ 24 พฤษภาคม 2021 และ 28 พฤษภาคม 2021 ทันทีที่ที่อยู่ 2 (1hpz7rn… vVPH) โอน 1.89 BTC ของเงินไถ่ถอนไปยังที่อยู่กลาง 1: bc1qan… 0ac4, 1.84 ไปยังที่อยู่กลาง 2:112qjqj… Sdha, 0.34 รายการไปยังที่อยู่กลาง 3:19Uxbt… 9rdF อย่างรวดเร็ว

ที่อยู่กลางสุดท้าย 2:112qJqj… Sdha และที่อยู่กลาง 3:19Uxbt… 9rdF โอนเงินไปยังที่อยู่กลาง 1: bc1qan… 0ac4 ทันทีหลังจากนั้น ที่อยู่กลาง 1 bc1qan… 0ac4 ได้ดำเนินการโอนเงินต่อไป ส่วนเล็กน้อยของเงินถูกโอนโดยตรงไปยังตลาด Binance และส่วนอื่น ๆ ของเงินถูกโอนชั้นต่อชั้นผ่านที่อยู่กลาง และโอนไปสู่ Binance และแพลตฟอร์มอื่น ๆ สำหรับการฟอกเงิน รายละเอียดการทำธุรกรรมและแท็กที่อยู่เฉพาะคือดังนี้

รูป: ที่อยู่ 2 (1hpz7rn… vVPH) แหล่งทุนและรายละเอียดการถ่ายเงิน

รูป: การติดตามการไหลเวียนเงินของทุนที่อยู่ 2 (1hpz7rn… vVPH)

รูปภาพ: รายละเอียดของที่อยู่ระดับกลางและกระแสเงินที่เกี่ยวข้องในที่อยู่ 2 (1hpz7rn... vVPH)

LockBit จะซักระหว่างการรับไปรansom. ไม่เหมือนกับวิธีการทำซักเงินแบบดั้งเดิม รูปแบบการซักเงินนี้มักเกิดขึ้นบนบล็อกเชน มีลักษณะของรอบการทำงานที่ยาว การกระจายเงินทุน อัตโนมัติสูง และซับซ้อน ในการดำเนินการดูแลสกุลเงินดิจิทัลและการติดตามเงินทุน จะต้องทำการสร้างความสามารถในการวิเคราะห์และสืบสวนทั้งในโซ่และออฟเชน และในอีกด้านหนึ่ง จะต้องดำเนินการโจมตีและป้องกันด้านความปลอดภัยระดับเครือข่ายระดับ APT พร้อมความสามารถในการรวมการโจมตีและป้องกัน

5. MONEY LAUNDRY

การฟอกเงิน (การฟอกเงิน) เป็นการกระทําที่ผิดกฎหมาย ส่วนใหญ่หมายถึงการทําให้ถูกต้องตามกฎหมายอย่างเป็นทางการของเงินที่ผิดกฎหมายและเงินที่เกิดจากการปกปิดที่มาและลักษณะของเงินที่ผิดกฎหมายด้วยวิธีการต่างๆ การกระทําดังกล่าวรวมถึง แต่ไม่ จํากัด เพียงการให้บัญชีการเงินการช่วยเหลือในการแปลงแบบฟอร์มทรัพย์สินและช่วยเหลือในการโอนเงินหรือการโอนเงินไปต่างประเทศ อย่างไรก็ตาม cryptocurrencies - โดยเฉพาะอย่างยิ่ง stablecoins - ถูกนํามาใช้สําหรับการฟอกเงินมาระยะหนึ่งแล้วเนื่องจากต้นทุนการโอนต่ํา degeolocation และคุณสมบัติที่ทนต่อการเซ็นเซอร์บางอย่างซึ่งเป็นหนึ่งในเหตุผลหลักที่ cryptocurrencies ถูกวิพากษ์วิจารณ์

กิจกรรมซักระแนนเงินทุนเดิมทั้งหมดที่ใช้ตลาด OTC สกุลเงินดิจิทัลในการแลกเปลี่ยนเงินตราสำหรับสกุลเงินดิจิทัลหรือจากสกุลเงินดิจิทัลเป็นเงินตราสำหรับการซักระแนนเงินทุนเหล่านี้มีสถานการณ์ที่แตกต่างกันและรูปแบบที่หลากหลาย แต่ไม่ว่าจะเป็นธรรมชาติของการกระทำเช่นนี้หรือไม่ก็ตาม มันจะมุ่งเน้นที่การบล็อคการสอบสวนของลิงก์ทางเงินทุนโดยเจ้าหน้าที่ในการบังคับกฎหมาย รวมถึงบัญชีของสถาบันการเงินเดิมพันหรือบัญชีของสถาบันทางเข้ารหัส

ไม่เหมือนกับกิจกรรมฟอกเงินในรูปแบบเงินเงินทดแทน วัตถุประสงค์ของกิจกรรมฟอกเงินในรูปแบบสกุลเงินดิจิทัลชนิดใหม่คือสกุลเงินดิจิทัลเอง และโครงสร้างพื้นฐานของอุตสาหกรรมคริปโต รวมถึงวอลเล็ท สะพานครอสเชน แพลตฟอร์มการซื้อขายแบบกระจายทั่วไป เป็นต้น จะถูกใช้โดยผิดกฎหมายทั้งหมด

รูป: จำนวนเงินซึ่งถูกซักทราบในช่วงปีที่ผ่านมา

ตั้งแต่ปี 2016 ถึง 2023 สกุลเงินดิจิทัลฟอกเงินทั้งหมด 147.7 พันล้านดอลลาร์ ตั้งแต่ปี 2020 ปริมาณการฟอกเงินยังคงเพิ่มขึ้นอย่างต่อเนื่องในอัตรา 67% ต่อปี เป็น 23.8 พันล้านดอลลาร์ในปี 2022 และสูงถึง 80 พันล้านดอลลาร์ในปี 2023 จํานวนการฟอกเงินนั้นน่าประหลาดใจและการดําเนินการต่อต้านการฟอกเงินเป็นสิ่งจําเป็น

ตามสถิติจากแพลตฟอร์ม ChainAegis จำนวนเงินในแพลตฟอร์มการผสมเหรียญ on-chain ของ Tornado Cash ได้รักษาการเติบโตอย่างรวดเร็วตั้งแต่มกราคม 2020 ในปัจจุบันมีการฝากเงิน ETH จำนวนเกือบ 3.62 ล้าน ETH ไว้ในกองทุนนี้ โดยมียอดเงินฝากทั้งหมดอยู่ที่ 7.8 พันล้านดอลลาร์สหรัฐ Tornado Cash กลายเป็นศูนย์การซักล้างเงินขนาดใหญ่ของ Ethereum อย่างไร แต่เมื่อหน่วยงานการบังคับกฎหมายของสหรัฐอเมริกาออกเอกสารลงโทษ Tornado Cash เมื่อเดือนสิงหาคม 2022 จำนวนการฝากและถอน Tornado Cash รายสัปดาห์ลดลงอย่างก่ายกอง แต่เนื่องจากความที่ Tornado Cash เป็นระบบที่ไม่มีการควบคุมจากภายนอก การหยุดมันที่แหล่งกำเนิดเป็นเรื่องเป็นไปไม่ได้ และเงินทุนยังคงไหลเข้าสู่ระบบเพื่อผสมเหรียญต่อไป

Lazarus Group (องค์กร APT เกาหลีเหนือ) การวิเคราะห์แบบจําลองการฟอกเงิน

องค์กร APT (Advanced Persistent Threat) ของประเทศเป็นกลุ่มแฮ็กเกอร์ชั้นนำที่ได้รับการสนับสนุนจากพื้นฐานประเทศที่เป้าหมายเฉพาะเป้าหมายเป็นระยะเวลานาน องค์กร APT ของเกาหลีเหนือที่ชื่อว่ากลุ่ม Lazarus เป็นกลุ่ม APT ที่มีกิจกรรมมากที่สุด วัตถุประสงค์หลักของการโจมตีคือการปล้นเงินที่สามารถเรียกได้ว่าเป็นอุปสรรคที่ใหญ่ที่สุดของสถาบันการเงินระดับโลก พวกเขารับผิดชอบในการโจมตีและกรณีการปล้นทุนในภาคเกี่ยวกับสกุลเงินดิจิทัลในไม่กี่ปีที่ผ่านมา

เหตุการณ์ความปลอดภัยและความสูญเสียจากการโจมตีของลาซารุสในสาขาคริปโตที่ได้ถูกนับไว้ชัดเจนจนถึงปัจจุบันคือดังนี้:

เงินมากกว่า 3 พันล้านดอลลาร์สหรัฐถูกขโมยโดยลาซารัสในการโจมตีทางไซเบอร์ ตามรายงานระบุว่า กลุ่มแฮ็กเกอร์ลาซารัสได้รับการสนับสนุนจากผลประโยชน์ทางยุทธศาสตร์ของเกาหลีเหนือในการให้ทุนสนับสนุนโครงการนิวเคลียร์และขีปนาวุธของเกาหลีเหนือ ด้วยเหตุนี้ สหรัฐฯ จึงประกาศรางวัล 5 ล้านดอลลาร์เพื่อคว่ําบาตรกลุ่มแฮ็กเกอร์ลาซารัส กระทรวงการคลังสหรัฐฯ ยังได้เพิ่มที่อยู่ที่เกี่ยวข้องลงในรายการ OFAC Specially Designated Nationals (SDN) ซึ่งห้ามไม่ให้บุคคล หน่วยงาน และที่อยู่ที่เกี่ยวข้องของสหรัฐฯ ทําการซื้อขายเพื่อให้แน่ใจว่ากลุ่มที่ได้รับการสนับสนุนจากรัฐไม่สามารถไถ่ถอนเงินเหล่านี้ได้ Virgil Griffith ผู้พัฒนา Ethereum ถูกตัดสินจําคุก 5 ปี 3 เดือนในข้อหาช่วยเกาหลีเหนือหลบเลี่ยงการคว่ําบาตรโดยใช้สกุลเงินเสมือน ในปี 2023 OFAC ยังลงโทษบุคคลสามคนที่เกี่ยวข้องกับกลุ่มลาซารัส สองผู้ถูกคว่ําบาตร Cheng Hung Man และ Wu Huihui เป็นผู้ค้า OTC ที่อํานวยความสะดวกในการทําธุรกรรมสกุลเงินดิจิทัลสําหรับ Lazarus ในขณะที่ Sim Hyon Sop บุคคลที่สามให้การสนับสนุนทางการเงินอื่น ๆ

แม้ว่าเช่นนั้น ลาซารุสได้ดำเนินการโอนเงินและการทำความสะอาดเกิน 1 พันล้านดอลลาร์ และแบบจำลองการฟอกเงินของพวกเขาถูกวิเคราะห์ด้านล่าง ให้เรียกเหตุการณ์กระเป๋าเงิน Atomic Wallet เป็นตัวอย่าง หลังจากลบผู้ทำการรบกวนทางเทคนิคที่ถูกตั้งไว้โดยแฮ็กเกอร์ (จำนวนมากของธุรกรรมการโอนโทเคนปลอม + การแยกที่อยู่หลายแห่ง) สามารถรับรู้รูปแบบการโอนเงินของแฮกเกอร์ได้:

รูปภาพ: Atomic Wallet Victim 1 Fund Transfer View

เหยื่อ 1 โอน 304.36 ETH จากที่อยู่ 0xb02d... c6072 ไปยังที่อยู่ของฮากเกอร์ 0x3916... 6340 และหลังจาก 8 ส่วน ผ่านที่อยู่กลาง 0x0159... 7b70 กลับไปที่ที่อยู่ 0x69ca... 5324 กองทุนที่เก็บรวบรวมมาตั้งแต่นั้นได้ถูกโอนไปที่ที่อยู่ 0x514c... 58f67 ณ ตอนนี้ ทุนยังคงอยู่ในที่อยู่นี้ และยอด ETH ในที่อยู่คือ 692.74 ETH (มูลค่า $1.27 ล้าน)

รูป: มุมมองการโอนเงินของเหยื่อ Atomic Wallet 2

เหยื่อรายที่ 2 โอนเงิน 1.266,000 USDT จากที่อยู่ 0x0b45... D662 ไปยังที่อยู่แฮ็กเกอร์ 0xf0f7 ... 79b3. แฮ็กเกอร์แบ่งออกเป็นสามธุรกรรมซึ่งสองรายการถูกโอนไปยัง Uniswap รวม 1,266,000 USDT; การโอนอื่น ๆ ถูกโอนไปยังที่อยู่ 0x49ce ... 80FB ด้วยจํานวนเงินที่โอน 672.71 ETH เหยื่อรายที่ 2 โอนเงิน 22,000 USDT ไปยังที่อยู่แฮ็กเกอร์ 0x0d5a... 08c2. แฮ็กเกอร์รวบรวมเงินโดยตรงหรือโดยอ้อมเพื่อจัดการกับ 0x3c2e ... 94a8 ผ่านหลายงวดผ่านที่อยู่ระดับกลาง 0xec13... 02d6 เป็นต้น

รูปแบบการฟอกเงินนี้มีความสอดคล้องกับรูปแบบการฟอกเงินในการโจมตี Ronin Network และ Harmony ก่อนหน้านี้และทั้งหมดมีสามขั้นตอน:

(1) การรวมเงินที่ถูกขโมยและแลกเปลี่ยน: หลังจากที่โจมตีถูกเริ่มต้น โทเคนที่ถูกขโมยเดิมๆ จะถูกเรียงลำดับออกมา และโทเคนต่างๆ จะถูกแลกเปลี่ยนเป็น ETH ผ่าน DEX และวิธีอื่นๆ นี่เป็นวิธีที่สามารถหลีกเลี่ยงการแช่แข็งของเงินทุนที่พบได้บ่อย

(2) การเก็บเงินที่ถูกขโมย: เก็บ ETH ที่เรียงลำดับเข้าไปในบัญชีกระเป๋าเงินที่สามารถทิ้งได้หลายที่ ในเหตุการณ์ Ronin ฮากเกอร์แชร์ 9 ที่อย่างน้อย Harmony ใช้ 14 และเหตุการณ์กระเป๋าเงินอะตอมิคใช้เกือบ 30 ที่อย่างน้อย

(3) โอนเงินออกจากเงินที่ถูกขโมย: ใช้ที่อยู่ของคอลเล็กชันเพื่อซักรีดเงินผ่าน Tornado.Cash นี้จะสมบูรณ์กระบวนการโอนเงินทั้งหมด

นอกจากมีขั้นตอนการล้างเงินเหมือนเดิม ยังมีความสอดคล้องสูงในรายละเอียดของการล้างเงิน:

(1) ผู้โจมตีเป็นคนอดทนมาก พวกเขาใช้เวลาถึง 1 สัปดาห์ในการดำเนินการซักล้างเงิน และพวกเขาเริ่มดำเนินการซักล้างเงินตามในไม่กี่วันหลังจากเกิดเหตุการณ์

(2) การทำธุรกรรมโดยอัตโนมัติถูกใช้ในกระบวนการซักรีดเงิน เกือบทุกกระทำการเก็บเงินมีจำนวนธุรกรรมมาก ช่วงเวลาสั้น และรูปแบบที่เป็นมาตรา

ผ่านการวิเคราะห์ เราเชื่อว่าโมเดลการฟอกเงินของลาซารุสมักเป็นดังนี้ทั่วไป

(1) แยกบัญชีและโอนสินทรัพย์ในจํานวนเล็กน้อยและหลายธุรกรรมเพื่อให้การติดตามยากขึ้น

(2) เริ่มผลิตธุรกรรมสกุลเงินปลอมจำนวนมากเพื่อทำให้การติดตามยากขึ้น โดยการนำเรื่องที่เกิดขึ้นกับ Atomic Wallet เป็นตัวอย่าง 23 ใน 27 ที่อยู่กลางเป็นที่อยู่การโอนเงินปลอมทั้งหมด ทีละเท่ากัน การวิเคราะห์เหตุการณ์ที่เกิดขึ้นกับ Stake.com พบว่ามีเทคโนโลยีที่คล้ายกันเพิ่งได้ค้นพบเมื่อเร็วๆนี้ แต่เหตุการณ์ก่อนหน้าที่เกิดขึ้นกับ Ronin Network และ Harmony ไม่มีเทคโนโลยีการแทรกแซงนี้ ซึ่งเป็นสัญญาณว่า เทคโนโลยีการฟอกเงินของ Lazarus ก็ได้รับการอัปเกรดไปด้วย

(3) วิธีการบนเชื่อมโยง (เช่น Tonado Cash) มีการใช้ในการผสมเหรียญมากขึ้น ในเหตุการณ์แรก ๆ ลาซารุสใช้บริการแลกเปลี่ยนที่มีจุดเริ่มต้นหรือดำเนินการ OTC ต่อมามากขึ้น แต่ในขณะนี้มีการใช้บริการแลกเปลี่ยนที่มีจุดเริ่มต้นน้อยลงและอาจถือว่าพวกเขากำลังพยายามหลีกเลี่ยงการใช้ออกแบบเฉพาะของแลกเปลี่ยนเซ็นทรัลให้น้อยที่สุด น่าจะเกี่ยวข้องกับเหตุการณ์ล่าสุดหลาย ๆ ครั้ง

VI. การลงโทษและการกำกับ

หน่วยงานต่างๆ เช่น สํานักงานควบคุมสินทรัพย์ต่างประเทศ (OFAC) ของกระทรวงการคลังสหรัฐฯ และหน่วยงานที่คล้ายคลึงกันในประเทศอื่น ๆ ใช้มาตรการคว่ําบาตรต่อประเทศ ระบอบการปกครอง บุคคล และหน่วยงานที่ถือว่าเป็นภัยคุกคามต่อความมั่นคงของชาติและนโยบายต่างประเทศ ตามเนื้อผ้าการบังคับใช้มาตรการคว่ําบาตรได้อาศัยความร่วมมือของสถาบันการเงินกระแสหลัก แต่ผู้ไม่หวังดีบางคนได้หันไปใช้สกุลเงินดิจิทัลเพื่อหลีกเลี่ยงตัวกลางบุคคลที่สามเหล่านี้สร้างความท้าทายใหม่สําหรับผู้กําหนดนโยบายและหน่วยงานคว่ําบาตร อย่างไรก็ตามความโปร่งใสโดยธรรมชาติของ cryptocurrencies และความตั้งใจที่จะปฏิบัติตามบริการ cryptocurrency โดยเฉพาะอย่างยิ่งการแลกเปลี่ยนแบบรวมศูนย์จํานวนมากที่ทําหน้าที่เป็นตัวเชื่อมโยงระหว่าง cryptocurrencies และสกุลเงิน fiat ได้พิสูจน์แล้วว่าการคว่ําบาตรเป็นไปได้ในโลกของ cryptocurrency

ดูว่ามีบุคคลหรือองกรณ์บางรายที่เชื่อมโยงกับสกุลเงินดิจิทัลที่ได้รับการลงโทษในสหรัฐเมื่อปี 2023 และเหตุผลของการลงโทษจาก OFAC

บริษัท Tether ผู้สร้างสกุลเงินคงที่ที่ใหญ่ที่สุดของโลก ประกาศในวันที่ 9 ธันวาคม 2023 ว่าจะ "แช่แข็ง" โทเค็นในกระเป๋าสตางค์ของบุคคลที่ได้รับการจำกัดจำนวนในรายชื่อของหน่วยควบคุมทรัพย์สินต่างประเทศ (OFAC) ของสหรัฐฯ บนรายชื่อบุคคลที่ได้รับการจำกัดจำนวน ในประกาศของตน Tether มองว่าการดำเนินการนี้เป็นขั้นตอนอิสระที่ "ป้องกันการละเมิดโทเค็น Tether ที่เป็นไปได้และเสริมมาตรการด้านความปลอดภัย"

นี่ยังแสดงให้เห็นว่าการสืบสวนและลงโทษอาชญากรรมทางด้านสกุลเงินดิจิทัลได้เข้าสู่ขั้นตอนที่สำคัญ ความร่วมมือระหว่างองค์กรหลักและหน่วยงานการบังคับกฎหมายสามารถสร้างการลงโทษที่มีประสิทธิภาพเพื่อตรวจสอบและลงโทษอาชญากรรมทางด้านสกุลเงินดิจทัล

ในเชิงกฎหมายเว็บ 3 ในปี 2023 ฮ่องกงก็ได้ก้าวหน้าอย่างมาก และกำลังเริ่มตระกูลสำหรับ "การพัฒนาอย่างสอดคล้องกับกฎหมาย" สำหรับ Web3 และตลาดคริปโต ขณะที่หน่วยงานการเงินของสิงคโปร์เริ่มจำกัดลูกค้าทั่วไปให้ไม่ใช้เลเวอเรจหรือเครดิตสำหรับธุรกรรมคริปโตในปี 2022 รัฐบาลฮ่องกงได้ออก "ปฏิบัติการแถลงนโยบายเกี่ยวกับการพัฒนาสินทรัพย์เสมือนในฮ่องกง" และบางคนที่มีความสามารถด้าน Web3 และบริษัทไปสู่แดนแห่งใหม่

ในวันที่ 1 มิถุนายน 2566 ฮ่องกงปฏิบัติตามประกาศและออก "คำแนะนำสำหรับผู้ประกอบการแพลตฟอร์มการซื้อขายสินทรัพย์เสมือน" ระบบใบอนุญาตแพลตฟอร์มการซื้อขายสินทรัพย์เสมือนได้ถูกนำมาใช้โดยเป็นทางการและได้ออกใบอนุญาตชั้น 1 (การซื้อขายหลักทรัพย์) และชั้น 7 (การให้บริการซื้อขายโดยอัตโนมัติ) แล้ว

ขณะนี้ องค์กร เช่น OKX, BGE, HKBiteX, HKVAX, VDX, Meex, PantherTrade, VAEX, Accumulus, และ DFX Labs กำลังยื่นขอใบอนุญาตเป็นแพลตฟอร์มการซื้อขายสินทรัพย์เสมือน (VASP) อย่างเต็มที่

หัวหน้าผู้บริหาร Li Jiachao, รัฐมนตรีว่าการกระทรวงการคลัง Chen Maobo และคนอื่น ๆ ได้พูดในนามของรัฐบาลฮ่องกงบ่อยครั้งเพื่อสนับสนุนการเปิดตัว Web3 ในฮ่องกงและดึงดูด บริษัท crypto และผู้มีความสามารถจากทั่วทุกมุมโลกเพื่อสร้าง ในแง่ของการสนับสนุนนโยบายฮ่องกงได้เปิดตัวระบบการออกใบอนุญาตสําหรับผู้ให้บริการสินทรัพย์เสมือนซึ่งช่วยให้นักลงทุนรายย่อยสามารถซื้อขายสกุลเงินดิจิทัลได้เปิดตัวกองทุนระบบนิเวศ Web3 Hub มูลค่า 10 ล้านดอลลาร์และวางแผนที่จะลงทุนมากกว่า 700 ล้านดอลลาร์ฮ่องกงเพื่อเร่งการพัฒนาเศรษฐกิจดิจิทัลและส่งเสริมการพัฒนาอุตสาหกรรมสินทรัพย์เสมือน นอกจากนี้ยังได้จัดตั้งคณะทํางานเฉพาะกิจด้านการพัฒนาเว็บ 3.0

อย่างไรก็ตามเมื่อมีความก้าวหน้าที่ดีเกิดขึ้น กิจกรรมที่เสี่ยงอันตรายก็ใช้เอไวร์จากความเคลื่อนไหวได้ เช่น บริษัทแลกเปลี่ยนคริปโตที่ไม่ได้รับใบอนุญาต JPEX เกี่ยวข้องกับเงิน HK$1 พันล้าน กรณีฉ้อโกง HOUNAX เกี่ยวข้องกับเกิน 100 ล้าน หยวน ฮ่องกงดาโอ และบิทคัพดังข้อสงสัยฉ้อโกงทรัพย์สินเสมือน ... เหตุการณ์ชั่วร้ายเหล่านี้ได้ดึงดูดความสนใจมากจากคณะกรรมการกำกับหลักทรัพย์ฮ่องกงและตำรวจ คณะกรรมการกำกับหลักทรัพย์ฮ่องกงกล่าวว่า จะพัฒนาเกณฑ์ประเมินความเสี่ยงสำหรับกรณีสินทรัพย์เสมือนระบบอย่างเช่นตำรวจและแลกเปลี่ยนข้อมูลสัปดาห์ละหนึ่ง

ฉันเชื่อว่าในอนาคตใกล้ๆ ระบบกฎหมายและระบบความปลอดภัยที่ครบถ้วนมากขึ้นจะช่วยให้ฮ่องกง เป็นศูนย์การเงินที่สำคัญระหว่างตะวันออกและตะวันตก เปิดประตูต้อง Web3 อย่างกว้างขวาง

ข้อความปฏิเสธความรับผิดชอบ:

  1. บทความนี้พิมพ์ซ้ําจาก [aicoin]. ลิขสิทธิ์ทั้งหมดเป็นของผู้เขียนต้นฉบับ [ชาร์คทีม]. หากมีข้อขัดแย้งเรื่องการนำเอาไปใช้ในที่อื่น โปรดติดต่อ Gate ศึกษาทีม และพวกเขาจะดำเนินการด้วยระเบียบ
  2. คำปฏิเสธความรับผิด: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงของผู้เขียนเท่านั้น และไม่เกิดขึ้นเป็นคำแนะนำในการลงทุนใด ๆ
  3. การแปลบทความเป็นภาษาอื่น ๆ ทำโดยทีม Gate Learn หากไม่ได้กล่าวถึง การคัดลอก การแจกจ่าย หรือการลอกเลียนแบบบทความที่ถูกแปล คือการผิดกฎหมาย
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500