📢 Gate广场专属 #WXTM创作大赛# 正式开启!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),总奖池 70,000 枚 WXTM 等你赢!
🎯 关于 MinoTari (WXTM)
Tari 是一个以数字资产为核心的区块链协议,由 Rust 构建,致力于为创作者提供设计全新数字体验的平台。
通过 Tari,数字稀缺资产(如收藏品、游戏资产等)将成为创作者拓展商业价值的新方式。
🎨 活动时间:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 参与方式:
在 Gate广场发布与 WXTM 或相关活动(充值 / 交易 / CandyDrop)相关的原创内容
内容不少于 100 字,形式不限(观点分析、教程分享、图文创意等)
添加标签: #WXTM创作大赛# 和 #WXTM#
附本人活动截图(如充值记录、交易页面或 CandyDrop 报名图)
🏆 奖励设置(共计 70,000 枚 WXTM):
一等奖(1名):20,000 枚 WXTM
二等奖(3名):10,000 枚 WXTM
三等奖(10名):2,000 枚 WXTM
📋 评选标准:
内容质量(主题相关、逻辑清晰、有深度)
用户互动热度(点赞、评论)
附带参与截图者优先
📄 活动说明:
内容必须原创,禁止抄袭和小号刷量行为
获奖用户需完成 Gate广场实名
错误的身份:Yuga Labs的一名研究员如何与一宗价值110万美元的无聊猿网络钓鱼盗窃案错误关联
近代加密历史上最令人不安的身份错误案例之一显示了一位受人尊敬的白帽黑客和前 Yuga Labs 安全研究员如何于 2023 年在机场被拘留,原因是他涉嫌参与一场复杂的网络钓鱼攻击,该攻击导致超过 110 万美元的 Bored Ape NFT 被盗。
这一事件引发了许多关于执法取证过程精确性的问题,尤其是在隐私工具日益可用和去中心化身份日益使用的背景下。
Sam Curry——Yuga Labs 的一名研究人员,一直在分析网络钓鱼威胁——由于糟糕的基于 IP 的归属和对他追踪到真正攻击者的数字痕迹的误解,成为了一个意外的目标。区块链取证现在揭示了更强的证据,指向另一名仍在逃的嫌疑人。
无聊猿盗窃案:社会工程学实用手册
这要追溯到2022年12月,一个完全不同的事件。一名沉迷于14个备受珍视的无聊猿游艇俱乐部(BAYC) NFT的受害者被诱入了一场社交工程骗局。是谁发动了这场骗局?一位不那么无辜的骗子,伪装成一名战斗制作人,使用经过重新利用的、深受信任的、古老的已验证X (曾经的Twitter)账号。
利用这个虚构的优惠作为诱饵,诈骗者将受害者引诱到一个钓鱼网站。一旦到达那里,受害者被提示授予诈骗者恶意的访问权限。它成功了。在几秒钟内,所有14个NFT被盗并发送到一个可以被变现的地址:
0x9335da37d37bc5d46850eaee48f8b9ccbe94d9a2
。之后,袭击者迅速行动,处理掉了NFT,并通过保护隐私的工具转移收益。转账本身就是一场盛宴——四批各100个ETH,五笔存款,注意哦,都是100,000 DAI,以及其他几笔较小的ETH存款。总的来说,这些转账旨在让发件人看起来非常无辜,通过Tornado Cash发送资金。
尽管如此,由于存款和取款的数量和时间各不相同,分析师能够自信地逆向混合在 Tornado 中发生的交易。这是在揭示资金真实去向方面的一项重大进展。
一名研究人员被拘留,一条小径被误读
跳到2023年9月:著名的白帽黑客Sam Curry曾在Yuga Labs提供过安全贡献,他在一个机场被执法部门逮捕。与110万美元NFT盗窃案相关的陪审团传票被递交给Curry——这一指控让安全界感到惊讶和震惊。
然而,对库里的案件迅速崩溃。侦探们在与钓鱼网站相关的OpenSea日志中发现了库里的住宅IP地址。他们忽视的是,库里是出于自己的安全分析而访问该网站。事实证明,骗子错误地将一个私钥留在了网站的JavaScript中,而库里在调查中利用了这个私钥。IP地址的匹配纯属偶然——这是一个不完整的背景导致的错误暗示。
最终,传票被撤回,但对库里的名誉和隐私已经造成了伤害。与此同时,区块链上一个更加明显的嫌疑人线索被谨慎地隐藏。
Fugazi Gambler 和通往 Gate.io 和 Remitano 的小径
在Tornado Cash转账中断后,分析师发现下一个目标已经准备就绪——一个名为Gate.io的加密货币交易所。黑客盗取的资金通过一系列快速兑换服务被发送,这些服务几乎瞬间将一种形式的加密货币转换为另一种。然后,使用Gate.io上的21个不同地址,总共收到了超过1.05亿美元的加密货币,从实际用途来看,这些加密货币的形式与任何现有的加密货币一样多样。
就在使用Gate.io前的几周,黑客通过另一项服务发送了同一系列的交换,以使同样的币种呈现不同的形式。他们还在这个过程的第一阶段使用了一种快速交换服务。那么,什么时候呢?正是在将被盗资金混合到正确的组合以进行计划下一部分的过程中所需要的时间。
随后,所有资金被汇集到
0x4f9051a58b416eaa0216081d7030679f17e9b069
并分成两个相当大的部分。其中一部分通过点对点平台 Remitano 兑现。显然,接收资金的钱包与 ENS 域名 fugazigambler.eth、X 账户 @FugaziGambler 和 Telegram ID 5970895400 等其他事物有关。调查人员通过将链上投注活动与与赌博项目相关的Telegram群组中的消息进行关联,连接了Telegram ID和ENS。这些情况性联系与针对Curry所使用的不同,得到了链上行为、社交媒体身份和交易模式的支持。
是时候重新聚焦调查了
这个例子突显了误解数字痕迹的风险,尤其是在涉及网络犯罪这样严肃的事情时。区块链可能提供所需的清晰度,以便追踪留下的面包屑,但理解真正发生的事情需要批判性思维、背景知识和对技术细节的欣赏。Sam Curry在一次归属失败中被抛弃——与此同时,真正的坏人似乎是一个(或团体),名为“Fugazi Gambler”。
现在,执法部门应集中精力,通过传唤与Fugazi Gambler的Telegram和X账户相关的数据,并对Remitano的交易历史进行更深入的分析。随着法医线索仍然新鲜,仍然有希望追究责任,也许可以为被错误指控的人做出一些小的公正。
免责声明:这不是交易或投资建议。购买任何加密货币或投资任何服务之前,请务必进行研究。
关注我们的Twitter @themerklehash,获取最新的加密货币、NFT、人工智能、网络安全和元宇宙新闻!
这篇名为《误认身份:Yuga Labs的一名研究员如何被错误地与110万美元的Bored Ape钓鱼盗窃案联系在一起》的文章首次出现在The Merkle News上。