RICE:黑客再「玩」币安:SYS 币被拉升 320 万倍,黑客获利 8000 万_PRI

今天早晨,币圈传出消息,称币安被黑客攻击,上万个比特币被转走。

攻击方式,据传和3月7日币安遭遇的黑客攻击,如出一撤。

而币安的联合创始人何一对此进行了否认,称这一消息的放出,是为了转移「李笑来录音泄露事件」的注意力。

但可以肯定的是,币安再次遭遇用户API被控制事件,7019个比特币被转至同一个账户,小币种SYS价格被拉爆,黑客再通过其他交易所出货,至少获利8000万。

其实,黑客早已进化成超级战队,他们并不需要入侵交易所,只需要做多做空「币价」,就可以轻松获利。

这是一场没有硝烟的信息战。

01扑朔迷离

今天早晨,币圈多个微信群都爆出消息,称币安被盗上万个比特币。

而这一消息,在币安的各大电报群里,也引发了不小的骚动。

币安每天都有大量的钱转进,大量的钱转出,所以不要听风就是雨,越传越扯。币安联合创始人何一挺身而出,否认此事。

韩国寻求加密货币公司的建议以打击朝鲜黑客行为:金色财经报道,韩国官员正在寻求加密货币公司的建议,以打击朝鲜的加密货币犯罪。韩国朝鲜半岛和平与安全事务特别代表Kim Gunn会见了总部位于弗吉尼亚州的网络安全公司Mandiant,讨论如何防止朝鲜黑客窃取个人和企业实体的加密资产,Kim Gunn还会见了加密情报公司Chainalysis的高管,讨论朝鲜窃取加密资产的网络策略。韩国联合通讯社最近报道称,朝鲜黑客在2022年窃取了价值7亿美元的加密资产。[2023/7/21 11:07:57]

她甚至推测,这起事件,是为了转移大家对李笑来事件的注意力。

尽管何一不断否认,但一些蛛丝马迹,仍然让事件变得扑朔迷离。

据消息源称,这次黑客攻击事件,和3月7日的币安被攻击事件,如出一辙。

我们先来回顾一下3月7日的安全事件。

当晚10点58分,黑客摩拳擦掌,开始了惊天布局。

Metis:正与Poly Network取得联系,黑客新铸造巨额BNB没有流动性用于出售:7月2日消息,以太坊 Layer 2 网络 Metis 发布公告称,已经注意到 PolyBridge 正在发生的问题,并正在与 Poly Network 团队取得联系,以尽量减少攻击的影响并进一步评估情况。

此外,Metis 表示关于在 Metis 上新铸造的 BNB,没有可用的卖出流动性。Metis Andromeda 上的所有资金都是安全的。[2023/7/2 22:13:00]

前期,他们通过钓鱼、入侵等方式,控制了大量用户的API接口。

所谓API,是可以执行自动化交易的接口。黑客控制了它,就可以操作用户的账户,买进卖出。

这些API账户,就像被黑客控制的「肉鸡」。

黑客先是把用户账户里的数字货币,全部换成了比特币。

然后,黑客再用比特币,买入了一个不知名的小币种——VIA。

安全团队:WEEB遭受闪电贷攻击,黑客获利约16ETH:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,WEEB项目遭受价格操控攻击(0xcb58fb952914896b35d909136b9f719b71fc8bc60b59853459fc2476d4369c3a),黑客利用WEEB代币中的performUpkeep函数,将pair中大量WEEB代币的余额烧毁,从而提高WEEB价格,获利16ETH。目前资金仍在黑客地址中(0xe9ba23db4cab47621d72b7a51ef166992a025b16),Beosin Trace将持续对资金流向进行监控。[2023/5/10 14:53:59]

币安的VIA/BTC市场,瞬间涌入1万多个比特币。VIA的价格,也因此被拉高了100多倍。

异常交易触发了币安的风控体系,提币功能被暂停。

Beosin:XaveFinance项目遭受黑客攻击事件分析:金色财经报道,据Beosin EagleEye平台监测显示,XaveFinance项目遭受黑客攻击,导致RNBW增发了1000倍。攻击交易为0xc18ec2eb7d41638d9982281e766945d0428aaeda6211b4ccb6626ea7cff31f4a。Beosin安全团队分析发现攻击者首先创建攻击合约0xe167cdaac8718b90c03cf2cb75dc976e24ee86d3,该攻击合约首先调用DaoModule合约0x8f90的executeProposalWithIndex()函数执行提案,提案内容为调用mint()函数铸造100,000,000,000,000个RNBW,并将ownership权限转移给攻击者。最后黑客将其兑换为xRNBW,存放在攻击者地址上(0x0f44f3489D17e42ab13A6beb76E57813081fc1E2)。目前被盗资金还存放在攻击者地址,Beosin Trace将对被盗资金进行持续追踪。[2022/10/9 12:50:38]

但是,黑客根本就没打算从币安将币提走。

动态 | 思科研究:门罗币挖矿黑客组织Panda再次活跃:根据思科Talos研究团队最近的一项研究,2018年“MassMiner”加密恶意软件攻击的始作俑者Panda再次活跃,最近的一次攻击发生在2019年8月。该门罗币挖矿黑客组织利用远程访问工具和各种其他挖矿恶意软件,以访问和利用防护薄弱的计算机来挖掘加密货币。(AMBCrypto)[2019/9/18]

他们在其他小交易所,早就低价买好了VIA。币价拉升之后,他们再在另外9个交易所,高价甩货。

VIA在24小时内的成交量,高达1.4亿美金。保守估计,有1亿美金,都被黑客卷走。

知情人士对一本区块链透露,在币安被黑客攻击的一周之前,有神秘人士在OKCoin上,挂了一个十多亿的比特币空单。

在一波比特币大跌后,黑客再次通过空单获利。

也就是说,黑客至少在这起事件中,获利2亿美金。

这被行业称为「三七事件」,是黑客史上,具有划时代意义的事件。

02三大疑点

那最近的这起事件,和“三七事件”有何联系?

这其中,有三个疑点值得注意。

首先,币安因此暂停交易,并称部分API用户被「钓鱼」。

今天上午8时,币安发布公告,宣布进行临时维护,暂停交易、提现。

而临时维护的原因,是今天凌晨4点18分,部分API用户在SYS交易对出现异常交易行为。

经查证,此次事件为针对部分API用户的「钓鱼事件」。

而「三七事件」中,起因也是币安API接口被控制。

其次,一个比特币地址,仅在两分钟内,便接受了来自币安的7019个比特币。

这确实很像黑客的转账行为:不同的钱包,往同一个账户转入。某安全公司的技术负责人分析。

一定要把正常转账说成是被盗,我也是服气。何一对一本区块链表示,就算币被盗,币安也会负责赔付。

最为吊诡的是,和「三七事件」一样,这次也有一个小的币种,价格被瞬间拉爆。

今天凌晨4点,币安SYS/BTC交易对,突然开始了疯狂的拉升。

SYS的最高价格,达到了惊人的96BTC。

而SYS此前的价格,一直徘徊在0.00003BTC上下。这一次它被拉爆的价格,是此前价格的320万倍。

币安之外,在Bittrex、Upbit等平台上,SYS产生了超过8000万的交易量。

黑客很有可能在这些平台提前埋伏,趁机出货。

比特币随后应声下跌,在30分钟内跌去130美元。

何一称,对于被动涉及异常交易的账户,币安已进行回滚处理。

API接口控制、拉升小币种价格、做空比特币,这种操作的步骤和逻辑,和「三七事件」,实在太过相似。

03黑客升级

不管「三七事件」,还是此次的事件,从本质上来说,都不是币安被黑客入侵。

黑客只是通过控制API接口,进行买卖,从而操纵了币价。

资深黑客CC认为,在这两起事件中,黑客应该都没有转走比特币。

因为控制API接口,只能使用交易功能,并没有提币功能,而且黑客根本不需要通过转走比特币来获利。他们的目的,就是拉高一个币的币价,然后出货。CC称。

显然,这个目的已经达到了。

「三七事件」之后,币安一直强调,自己并没有丢失币,平台的安全机制,并无问题。

但是,币市交易,就是一场零和游戏。

黑客卷走的,必然是币市某些用户的钱。

上次API出现问题,币安还没有警惕,再次让黑客利用API接口捣乱,这就是其安全机制存在的很大漏洞。CC称。

整个黑客战争,绝不再是简简单单的攻防之战,而变成了「信息战」。

黑客利用信息不对称,做多或做空币价,通过其他的交易来获利。

黑客已经进化成超级战队。CC称。

在数字货币领域,安全,正在成为影响币价的最大因素。

黑客正是看到了这一点。他们甚至刻意制造安全事件,去做空一个币种。

而这种信息差,正在成为黑产的新式武器。

这样的操作方式,在未来半年,会被黑客批量模仿。CC称,数字货币领域暂时是法外之地,即便发生盗窃事件,也不会被盯上。

因此,整个黑产界都在蠢蠢欲动。

谁来为这些安全事件负责?

币安?他们说自己并没有丢币啊。

其他交易所?他们说我们正常买卖,有何责任?

数字货币市场,正在成为黑客的疯狂掠食之地……

来源链接:mp.weixin.qq.com

本文来源于非小号媒体平台:

一本区块链

现已在非小号资讯平台发布1篇作品,

非小号开放平台欢迎币圈作者入驻

入驻指南:

/apply_guide/

本文网址:

/news/3626906.html

币安

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场

下一篇:

恶意挖矿软件将成为网络攻击的主要形式

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-3:595ms