金色财经讯 今日,在 Reddit 比特币社区中,名为“zhoujianfu”的用户发帖寻求紧急援助,该用户表示其遭遇了 SIM 卡攻击,损失了约 1547 BTC以及近6万 BCH,目前价值2.6亿元左右。
被盗的比特币地址:1Edu4yBtfAKwGGsQSa45euTSAG6A2Zbone
BCH地址为:1Hw8dtVC9bdxDz1su9Jx3GXTgjR75FJcMK
SIM 卡攻击(SIM Hack):黑客通过某种手段实现对手机号访问, 其目的是拦截基于SMS的身份验证码,使黑客能够轻松进入投资者的敏感帐户。
事件发生后,币印创始人潘志彪亦在微博予以确认,并称“技术上来说,重组双花现在时间依然来得及”。
SIM 卡攻击致损 可起诉电话公司
此外,金色财经观察到,在巨鲸“zhoujianfu”声称遭遇黑客攻击被盗1547 BTC和近6万BCH后,“比特币耶稣”Roger Ver对其进行了回应,他表示黑客可能利用了电话公司黑客社会工程学进行攻击,他们窃取了“zhoujianfu”的手机号码用于双因素认证,因此Roger Ver建议“zhoujianfu”可以起诉电话公司。“zhoujianfu”也回复了Roger Ver,希望与他通话做进一步沟通。
Astar Network 开启链间消息传递格式 XCM 提款功能:7月3日消息。波卡平行链 Astar Network 宣布开启链间消息传递格式(XCM)提款功能,允许将资产移入和移出中继链。[2022/7/3 1:47:05]
已进行混币处理 最终归属难界定
据安全公司链安监测,目前被盗比特币正在分别进行小额拆分,并已经与一些交易所转出的小额比特币进行混币。
北京链安分析称:被盗过程还要当事人后续披露,SIM卡攻击只是手段,关键是币被盗了,目前看正在转移,这个就要看盗币者后续能否露出破绽了。从现在操作看,拆分过程拆出的单位很细,甚至有不到1个BTC的,过程中已经发生混币操作,如果中间经由场外交易卖个不同的买方,哪怕这个链条可以跟进,届时比特币的归属权从法律上也不要界定,也不好界定。
寻回属于理论上的可能性
BCH支持者“铁路追踪者”表示,丢失的BTC,理论上有可能通过双花找回,但BTC市值庞大、牵扯利益方众多,所以也只存在理论上的可能性。而要通过BCH双花是连理论可能都没有。2018年末BCH和BSV分道扬镳后,BCH为了防止攻击,加了一项超过10个确认就无法回滚的设置。因此,BCH算力虽小,但对抵御双花的抵御能力很强。打个比方,如果一百年以后比特币上只剩下残存的100P算力了,突然来了4000P算力,你猜猜能回滚到哪儿?理论上可以回到高度618466,也就是现在。
成都链安:被盗巨鲸用户可能遭到了持续性攻击
今日被曝被盗至少1500BTC和约6万BCH的大户可能早就被黑客选为攻击目标。被盗地址1Edu4yBtfAKwGGsQSa45euTSAG6A2Zbone自2018年1月23日起共收到5423枚BTC,其中绝大数来自长期持有BTC占据大户榜前50的地址1JsVdtXZHKnuzUihEjCPyRm5EEcxRjWGEh。2019年2月8日,用户生成了一笔金额为1662.4的巨额utxo并在19年多次使用该笔资金拆出小额进行交易,我们猜测黑客可能通过该地址与1JsVdtXZHKnuzUihEjCPyRm5EEcxRjWGEh的资金联系等确认了用户的身份,黑客可能在19年就确定了目标并进行了持久化的社会工程学攻击。攻击者在攻击得手后立刻开始了混币和资金转移。值得注意的是攻击者用于拆分资金的两个地址之一在19年颇为活跃,经成都链安AML系统分析发现其中部分资金来自币安等交易所,这些交易所可能有相关提币记录,成都链安正在跟踪这一线索。
巨鲸疑使用Blockchain.info服务
此外,针对此事,慢雾安全团队目前得到的推测如下:该大户私钥自己可以控制,他在Reddit上发了BTC签名,已验证是对的,且猜测是使用了一款很知名的去中心化钱包服务,而且这种去中心化钱包居然还需要SIM卡认证,也就是说有用户系统,可以开启基于SIM卡的短信双因素认证,猜测可能是Blockchain.info,因为它吻合这些特征,且历史上慢雾安全团队就收到几起Blockchain.info用户被盗币的威胁情报,Blockchain.info的安全体系做得并不足够好。目前慢雾正在积极跟进更多细节,包括与该大户直接联系以及尽力提供可能需求的帮助。
Chain.info对丢币地址的追踪图
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。