2019年,黑客在攻击中窃取了价值2.83亿美元的加密货币。在这次攻击中,黑客还成功锁定了Upbit交易所。在本文中,我们将分析Upbit黑客攻击行为,并使用Coinpath®API跟踪被盗的加密货币。
Coinpath®API为超过24个区块链提供区块链资金流分析。借助Coinpath的API,您可以监控区块链交易,调查比特币洗钱等加密犯罪,并创建加密取证工具。
2019年11月27日下午1:06,韩国加密货币交易所Upbit观察到一笔大笔交易从交易所钱包中流出。第二天,Upbit的团队通知说存在安全漏洞,黑客窃取了34.2万以太币(约合4810万美元),并将资金转移到了该地址。
在本文中,我们将通过跟踪黑客在随后的几天和几个月内创建的交易来调查Upbit的赃款。
犯罪分子经常使用多个中间钱包和其他服务来清洗被盗的加密货币。换言之,它们创建了一系列交易,使得在将资金转换为法定货币或其他加密货币之前难以追踪。这个过程称为分层,每一层代表一段。
跳数是指资金从来源地转移到目的地的段数(钱包组)。
Coinpath®技术有助于跟踪多跳资金,以发现资金的来源或目的地。
现在,让我们跟踪资金流出Upbit的黑客地址超过5跳。如下图所示,黑客将大量以太币转移到未知地址。如果你注意到的话,许多地址通过多个事务(超过3-5个跃点)收到了类似数量的ETH(不包括5000ETH)。 这些地址很可能属于黑客。
让我们把跳数增加到10来深入挖掘。注意,在后端,Coinpath®正在处理数千个事务以提供这些结果。
如你所见,超过10跳,一些已知的转移情况开始出现。例如一个Binance交换钱包通过10跳以上的多次交易获得了59,833 ETH。
Coinpath®还提供了Paths API,您可以使用该API获取从源到目的地的所有中间交易。例如让我们看看黑客如何将被盗资金转移到Bity.com。
如您所见,交易所Bity.com在7跳中从黑客的地址接收了541 ETH。但是黑客创建了多个中间钱包,并分配了资金以使其无法追踪。
Upbit黑客的初始钱包→6个中间钱包→Bity的钱包(第七跳)。
借助Path的API数据,我们创建了下图,以可视化资金在到达Bity.com之前如何通过中间钱包流动。
此外,我们还可以获得黑客发送到bity.com的交易。通知,日期和交易金额。所有交易都在45分钟内发送到了Bity,它们都是大约60 ETH。
但是当我们检查12跳时,我们发现黑客向Bity发送了3,661 ETH。此外,黑客还将大部分资金发送到了著名的加密货币交易所。
在下图中您可以注意到,黑客向Binance发送了超过100K ETH。此外,他们还向Huobi,Bitmex,Kraken和Liquid交易所等交易所汇款。
我们不知道Upbit已经收回了多少资金。然而,通过对被盗的加密货币进行实时监控,可以追回大量资金。像Binance和Bitmex这样的交易所一旦收到可疑钱包的交易,就可以冻结资金。
原文作者:Gaurav Agrawal
译者:链三丰
译文出处:http://bitoken.world