作者:@zachxbt
来源:ZachXBT,Twitter
编译:Sharon,Bitbili
编者按:@zachxbt是一名链上侦探,此前深入调查过多起链上攻击及被盗事件。本文是@zachxbt的最新调查,是其对名为 Yahya 的加拿大骗子涉嫌通过 SIM 卡交换等形式,盗取超 450 万美元资金的深度追踪。而就在上个月,以太坊创始人 Vitalik Buterin 也曾因 SIM 卡交换攻击损失约 69.1 万美元。以下为本次调查原文:
这是一个对名为 Yahya 的加拿大骗子进行调查,该骗子涉嫌参与 17 次以上 SIM 卡交换,导致超过 450 万美元被盗。
Yahya 的工作是使用他的面板对 X/Twitter 帐户进行查找,以便诈骗者 Skenkir 能够找到美国的 SIM 交换目标。作为对他工作的补偿,Yahya 将从每次攻击中收取一定比例的报酬。
EX:以上是 Yahya 展示工具的屏幕截图
2023 年 7 月,Yahya 和 HZ(资产被 FBI 扣押的骗子)假装出售其面板的访问权限,以 25 万美元(约 136 ETH)诈骗了一个名叫 Amir 的人。 这样就暴露了 Yahya 的钱包地址:0x7da33a98247b584b0070355881be9085126b53e1
23 年 7 月 2 日 3:04(UTC)付款已发送 23 年 7 月 2 日 3:20(UTC)确认
Yahya 的钱包地址让事情变得很有趣。通过重复使用与 SIM 交换付款相同的地址进行面板诈骗,这将他的所有活动联系了起来。他从 17 次以上的 SIM 交换攻击中总共收到了 390 多 ETH(约 72 万美元)到他的地址。
案例 1: @GutterCatGang :2023 年 7 月 7 日,一名 GCG 团队成员的 SIM 卡被调换,由于电话号码已附加到其帐户,因此他们获得了访问权限并发布了恶意链接。@digging4doge 损失了价值 6 位数的 NFT,这导致损失超过 72 万美元。 Yahya 因他的努力获得了 25 万美元。可点击链接,查看并了解他讨论出售被盗资产的情况。
案例 2: @Bitboy_Crypto:2023 年 6 月 10 日,Bitboy Crypto 采用与 GCG 相同的方法更换了 SIM,导致损失 95 万美元。具有讽刺意味的是,其中一名名叫斯莫克的诈骗者最终带着诈骗其他诈骗者的资金逃跑了。
案例 3: @SlingshotCrypto :2023 年 6 月 19 日,Slingshot 以同样的方式遭到攻击,导致损失 3.6 万美元。Yahya 收到了 9700 美元的查找费用。可点击链接查看详情。
案例 4: @PleasrDAO:2023 年 7 月 19 日,他们开始针对 PleasrDAO 核心团队成员 Jamis,他不久前遭受了脑外伤。遗憾的是,这导致了 130 万美元的损失。其中一名较大的受害者损失了价值 807,000 美元的 MAGIC。而 Yahya 获得 14.4 万美元。点击链接查看详情。
Yahya 花费了数千美元购买手表和未发行的 Juice WRLD 歌曲,例如:Dark Tints、Biscotti in the Air、Oxy in the Dark、No Jumper。
当他面对人们时,他对自己的行为几乎没有表现出悔意:「我不是一个坏人,我就像兄弟一样,他们只是为查找提供了很多钱给我」。
在参与非法活动之前,Yahya 是 SMM 的 Benzinga 贡献者,使用名称 Yahya M**。我不理解如果一切都能联系起来,您为什么要冒这个风险来查找 SIM 卡交换。
我希望其中的一些内容可以帮助作为打击这些诈骗者的行动基础,这些诈骗者通过 SIM 交换和网络钓鱼伤害了该领域的许多人。聊天记录等东西都已存档,我十分愿意提供给受害者。
文章来源于互联网:ZachXBT最新调查:曝光SIM卡交换攻击细节