Cointime

Download App
iOS & Android

ハッカーは警察とテザーによってブラックリストに登録されており、被害者は資金のほとんどを取り戻すことができる可能性があります

ハッカーが仮想通貨被害者のホットウォレットに侵入し、90イーサ(ETH)相当の仮想通貨やその他のNFTを盗み出した。警察やサイバーセキュリティ機関と協力して、被害者はハッカーのテザー (USDT) アドレスをブラックリストに登録し、そこにある 107,306 ドル相当の USDT を凍結することに成功しました。被害者は盗まれた資金の全額を完全に取り戻すことはできないかもしれませんが、通常、ブラックリストに登録されたUSDTは破棄され、同額の資産が元の所有者に再発行されます。注目に値するのは、テザーによる USDT アドレスのブラックリストへの登録は通常、裁判所命令に従っていることです。

コメント

全てのコメント

Recommended for you

  • 米国司法省:仮想通貨投資で少なくとも7,300万ドルをだまし取った疑いで中国人2人を逮捕

    米国司法省の公式ウェブサイトによると、昨日カリフォルニア中央地区で仮想通貨投資詐欺を含むマネーロンダリング計画に主要な役割を果たした疑いで中国人2人を起訴した起訴状が公表された。ダレン・リーさん(41)は中国とセントクリストファー・ネイビスの二重国籍で、中国、カンボジア、アラブ首長国連邦の居住者である。彼は4月12日にハーツフィールド・ジャクソン・アトランタ国際空港で逮捕され、その後カリフォルニア中央地区に移送された。現在カリフォルニア州テンプルシティに住む中国人、イーチェン・チャンさん(38歳)が昨日ロサンゼルスで逮捕された。彼らは本日、国際的な仮想通貨投資詐欺に関連して、少なくとも7,300万ドル相当のマネーロンダリング計画を主導した罪で起訴された。これらの逮捕は、海外および米国のパートナーの支援により可能となり、サイバー犯罪エコシステム全体と闘い、あらゆる金融市場での不正行為を阻止するという司法省の継続的な取り組みを示しています。
  • バイナンスと台湾の法執行当局は共同で620万米ドルに関わる詐欺事件を摘発した。

    バイナンスの金融犯罪遵守局(FCC)は、大規模なマネーロンダリング事件の取り締まりのために台湾法務省捜査局および台北地方検察庁と協力し、2億台湾ドル(620万米ドル)相当の仮想資産詐欺を明らかにした。 。公式声明で明らかになったように、この作戦は犯罪者が暗号通貨取引を通じて不正に得た利益を洗浄することを容易にしました。詐欺師は、法執行機関による検出を回避するために、偽造した送金書類、偽造した身元情報、および改ざんされた顧客通信記録を使用します。 (コインテレグラフ)
  • バイナンスは、台湾の法執行当局が約2億台湾ドルに関わる大規模な仮想資産事件を解明するのを支援した。

    5月17日のニュースによると、バイナンスは最近、バイナンスの金融犯罪遵守部(FCC)と台湾法務省捜査局が、総額2億台湾ドル近くに及ぶ仮想資産マネーロンダリングに関する重大な刑事事件を摘発したと発表した。バイナンスは事件全体を通じて台湾の犯罪闘士を支援し、重要な情報と支援を提供し、捜査を進める上で重要な役割を果たした。ビジネス支援に加えて、バイナンスは台湾で一連の法執行訓練プログラムを立ち上げ、10以上の異なる部門と協力し、1,000人以上の法執行官が参加しました。これらの取り組みは非常に肯定的なフィードバックを受けています。
  • イーサリアム上のトークンではなく偽造品のラグプル

    PeckShield の監視によると、イーサリアムでは偽造 Notcoin は 100% 減少しませんでした。 0xE0eB で始まるアドレスは 1,645,040,633,338,481.95 NOT を販売し、93.5 WETH (281,300 米ドル相当) と交換しました。注: Rugpull トークンは、法的トークンと同じ名前を持ちます。
  • 米国司法省:イーサリアムブロックチェーンをハッキングして仮想通貨2,500万ドルを盗んだ兄弟2人を逮捕

    5月16日のニュースによると、司法省南部地区連邦検事局は、アントン・ペレール=ブエノとジェームズ・ペレール=ブエノの2人の兄弟が、イーサリアム・ブロックチェーンの脆弱性を悪用して約2500万ドル相当を盗んだ疑いがあると発表した。約12秒で仮想通貨で逮捕。起訴状によると、米国の名門大学で数学とコンピューターサイエンスを学んだ2人の容疑者は、その専門知識を利用してイーサリアムブロックチェーンのトランザクション検証と追加プロトコルを操作、改ざんして仮想通貨を不正に入手した。このような攻撃が起きたのは今回が初めてだ。 2人は電信詐欺、電信詐欺、マネーロンダリング共謀の罪で起訴され、それぞれ最高20年の懲役が科せられる。モナコ米国司法副長官は、被告らは数カ月にわたって計画を立て、この複雑かつ前例のない詐欺を数秒で実行したものの、依然として裁きを逃れることはできなかったと述べた。
  • Sonne Finance: この攻撃は寄付攻撃であり、攻撃者は調査されており、市場は停止されています。

    Sonne Finance が攻撃分析レポートをリリース、これは寄付攻撃です。Sonne は過去に、担保係数 0% で市場を追加し、担保を追加して燃やし、提案に従って C ファクターを増やすことでこの問題を回避してきました。 。 Sonne は最近、Sonne に VELO マーケットを追加する提案を可決しました。この提案では、トランザクションがマルチシグネチャウォレットでスケジュールされ、2 日間のタイムロックにより C ファクターも 2 日以内に実行されるようにスケジュールされています。マーケットを作成するための 2 日間のタイムロックが期限切れになると、攻撃者は 4 つの取引を実行し、その後、市場に C ファクターを追加するトランザクションを実行しました。攻撃者はこのプロトコルを悪用し、既知の寄付攻撃を通じて約 2,000 万ドルを入手することができました。シールの貢献者はこの問題にすぐに気づき、最大 100 ドル相当の VELO を市場に追加することで、残りの約 650 万ドルを確保しました。ゾンネは攻撃者を調査しており、さらなる被害を軽減するために市場を停止している。ゾンネ氏は攻撃者に報奨金を提供する用意があり、攻撃者が資金を返還した場合にはこれ以上問題を追求しないと約束している。
  • Sonne Financeは攻撃を受けたことを認めたが、約650万ドルの資金が残っている

    5 月 15 日、Sonne Finance は、同社の Optimism プロトコルが既知の寄付攻撃を受け、約 2,000 万米ドルの損失が発生したと発表しました。この攻撃では、市場の創設から 2 日以内に、市場に新たに追加された脆弱性を悪用し、攻撃者はマルチシグネチャ ウォレットとタイム ロック機能を使用して主要なトランザクションを実行し、市場の担保要素 (c-factor) を操作することに成功しました。ゾンネのチームは攻撃後すぐに対応を組織し、さらなる損失を減らすために問題発見から 25 分以内に市場を停止しましたが、約 650 万ドルの資金が依然として保持されていました。 Sonne チームは攻撃者の身元を追跡するために懸命に取り組んでおり、さらなる訴追を避けるために資金が返還されることを期待して攻撃者に報奨金を提供しています。一方、ゾンネチームは今回の件について心から謝罪し、資金を回復するために可能な限りすべてのパートナーと連絡を取っている。
  • 秘密鍵の漏洩により、特定のアドレスでは約430万米ドル相当の資産が失われた可能性があります。

    CertiK の監視によると、不審な取引により秘密キーが漏洩した可能性があり、約 430 万米ドル相当の資産がアドレス 0x2705 に転送されたことが予備的な証拠によって示されています。
  • Equalizer ハッカーが 2,353 EQUAL、2,500 spLP およびその他のトークンを盗んだ

    本日、Fantom エコシステム DEX Equalizer がハッキングされ、ハッカーはこれまでに約 2,353 個の EQUAL およびその他のトークンをユーザーから盗んでいます。ハッカーのウォレット アドレスは 222 日前に確立され、盗まれたユーザーの資金を受け取っていました。攻撃は5月14日の12時10分頃に始まり、2,500個のSpookySwap Liquidity Tokens(spLP)が枯渇し、他の多くのトークンがユーザーから盗まれた。これまでに盗まれたトークンには、2353 EQUAL、510,579 spLP、600 万 AnyInu (AI)、50,000 WigoSwap (WIGO: 25 multiDEUS) が含まれます。
  • マルチシグエクスプロイトハッカー関連のアドレスがアクティブになり、資金洗浄が行われるようになった

    MistTrack の監視によると、Multisig Exploit ハッキング攻撃は ETH 史上初のハッキング攻撃であり、当時 (2017 年 7 月の時点で) 約 3,000 万ドル相当の 150,000 ETH 以上が盗まれました。現在、その価値は約 4 億 5,000 万ドルに達し、0xb37647 で始まるアドレスには今でも 80,000 ETH 以上が含まれています。合計すると、このアドレスは 7 つの異なるアドレスにそれぞれ 10,000 ETH ずつ、約 70,000 ETH を送信しました。これらのさまざまなアドレスは、過去数か月間にわたってゆっくりと資金洗浄を行ってきました。 0x5167052 で始まるアドレスの 1 つが最近再びアクティブになりました。