민감한 정보 없이 Webaverse에서 4만 달러를 훔친 암호화 사기꾼

Webaverse 보고서에 따르면 작년 몇 주 동안 Webaverse는 투자자를 가장한 숙련된 사기꾼 그룹의 표적이었습니다.

Webaverse 팀과 사기꾼들은 2022년 4월 말 로마에서 만났고 그곳에서 사기 수익금 약 3만 달러를 도난당했습니다. 그들은 같은 날 로마 지역 경찰서에 절도를 신고했고, 며칠 후 ICXNUMX 양식을 가지고 FBI에 신고했습니다.

사기꾼은 Webaverse가 새 지갑으로 돈을 보내도록 설득했습니다.

그들은 그것이 기술적으로 어떻게 발생했는지 완전히 확신하지 못하지만 사기꾼 설득 '자금 증명'을 보여주기 위해 생성 및 유지 관리되는 새 지갑으로 돈을 이체합니다. 

에 따르면 보고서, 그들은 상황에 대한 제 XNUMX 자 평가를 조직하기 위해 사건 이후 평판이 좋은 조사 회사를 고용했습니다. 조사가 피해를 입지 않도록 공개하지 않기로 결정했습니다.

그러나 그들은 전문적으로 처리하기를 원했습니다. 따라서 그들은 사건에 관련된 일부만이 조사의 세부 사항을 알 수 있도록 필요한 예방 조치를 취했습니다. 그들은 투자자, 경영진, 특정 이웃 주민을 포함한 모든 중요한 당사자에게 알렸습니다.

i에 따르면중간 보고 진행 중인 조사에서는 여전히 공격 벡터를 정확하게 확인할 수 없습니다. 취재진은 자료를 면밀히 검토하고 관계자들을 심도 있게 인터뷰했지만, ​​더 많은 기술적 자료가 있어야 자신 있게 판단할 수 있다.

트러스트 월렛에서 기대하는 추가 정보

기술적인 결론을 내리기 위해 Webaverse는 트러스트 월렛이 고갈된 월렛의 활동에 대한 자세한 정보를 구체적으로 제공하는 동시에 개인의 기록을 적극적으로 추적할 것을 요구합니다.

@wassielawyer는 이 조직이 다른 클라이언트 그룹에 개별적으로 연락했음을 확인했습니다. 초기 2022. 서명된 문서의 일치하는 서명을 통해 사기꾼에 의해 그의 다른 고객 및 Webaverse와 함께.

이런 일이 벌어지는 동안 수사관들이 스크래핑을 통해 수집한 증거물 정보 서명된 문서는 같은 그룹이 다른 이니셔티브에도 집중하고 있을 가능성을 지적합니다.

공격자가 사기성 KYC 문서를 사용하여 네트워크를 종료하려고 시도하면 형사들은 모든 거래소에 경고했습니다.. 현금은 XNUMX개의 거래로 나누어 XNUMX개의 새 주소로 분배되었으며, 그 중 어느 것도 이전에 지불을 받지 못했습니다. 

그 후 모든 USDC는 다음과 같이 변경되었습니다. ETH, BTC, USDT는 1인치 스왑 주소를 사용하고 보다 광범위한 14개 주소 세트(위에서 언급한 14개 주소 포함)에 걸쳐 배포됩니다. 그런 다음 이 XNUMX개 주소에서 XNUMX개의 새 주소로 전송했습니다.


Google 뉴스에서 팔로우

출처: https://crypto.news/crypto-scammer-stole-4m-from-webaverse-without-sensitive-information/