Hành Động Rửa Tiền Khác Thường Trong Cuộc Tấn Công Bybit
Nhà điều tra tiền điện tử ZachXBT đã phát hiện ra một sự việc kỳ lạ trong cuộc tấn công gần đây của Bybit, nơi kẻ tấn công đã rửa tiền Ethereum (ETH) bị đánh cắp thông qua memecoin trên PumpFun.
Cuộc tấn công đã dẫn đến việc đánh cắp khoảng 1,5 tỷ đô la giá trị ETH, đã có một bước ngoặt bất ngờ khi những phương pháp không chính thống được sử dụng để chuyển đổi quỹ. Theo ZachXBT, một trong các ví liên quan đến kẻ tấn công, 5STkQy…95T7Cq
, đã chuyển 60 SOL đến một địa chỉ khác có tên là 9Gu8v6…aAdqWS
. Ví này sau đó đã phát hành một memecoin có tên là QinShihuang (500000), điều này thật sốc khi đạt khối lượng giao dịch hơn 26 triệu đô la.
ZachXBT đã nhấn mạnh sự kiện này, nói rằng, “Như thể năm nay không thể kỳ lạ hơn, có một ví đã rửa tiền từ cuộc tấn công Bybit và phát hành một memecoin qua PumpFun.”
Theo dõi các thao tác của kẻ tấn công, ZachXBT đã chi tiết hóa dòng tiền từ cuộc tấn công Bybit qua nhiều mạng blockchain khác nhau. Vào ngày 22 tháng 2, kẻ tấn công…
cker đã chuyển 1,08 triệu đô la đến ví 0x363908df2b0890e7e5c1e403935133094287d7d1
, ví này đã chuyển USDC đến mạng Solana.
Ví EFmqz8PTTShNsEsErMUFt9ZZx8CTZHz4orUhdz8Bdq2
đã chuyển toàn bộ USDC từ Solana đến Binance Smart Chain (BSC), phân phối các quỹ ra hai địa chỉ.
Các ví BSC này đã chia nhỏ USDC thành hơn 30 địa chỉ khác nhau trước khi gộp lại vào 0x0be9ab85f399a15ed5e8cbe5859f7a882c7b55a3
.
Ví 0x0be9
sau đó đã phân phối 106.000 USDC đến mười địa chỉ BSC trước khi chuyển nó trở lại mười địa chỉ Solana. ZachXBT đã lưu ý rằng một số địa chỉ đã “được dọn dẹp bởi những kẻ lừa đảo memecoin,” có nghĩa là một số lượng nhỏ token đã được gửi đến những địa chỉ này để thiết lập kết nối giao dịch. Kẻ rửa tiền sau đó đã trao đổi memecoin lấy SOL, làm phức tạp việc theo dõi.
Đáp lại, PumpFun đã gỡ bỏ memecoin liên quan đến Lazarus khỏi giao diện người dùng của mình để ngăn chặn các hoạt động bất hợp pháp tiếp theo.
Đây không phải là lời khuyên đầu tư.
Bình luận (0)