学院 资讯速递 文章

TP钱包私钥泄露钓鱼案件

2022.04.07 0x6617

案件摘要

2021年8月,山东某地警方接到受害人报案。犯罪分子潜伏在某“EDC中文群社区”Telegram交流群,通过假扮项目客服,私信诱导受害人,以承诺协助受害人解决操作问题的方式,向受害人索要到了TP钱包的私钥。很快钱包内的数字资产1041个EDC和6252个USDT被席卷一空,等受害人反应过来已为时过晚。受害人迅速向警方报案。

案件特点

(1)犯罪分子长期潜伏目标明确,主动解答社群内提问,骗取了受害人信任;

(2)犯罪分子通过专业技术手段,利用MDEX等去中心化交易将资产进行兑换转移,对普通投资者而言,其资金转移具有很强的隐蔽性;

(3)无论是实施钓鱼诈骗所使用的Telegram软件,还是数字资产转移兑换的过程,整个作案环境高度匿名,犯罪分子真实身份确认难度较高。

链上天眼资金链路分析

链上天眼团队分析,在社交媒体和钱包地址匿名的情况下,需要通过跟踪被盗资金链路,能跟踪到犯罪嫌疑人真实身份,找回受害者被盗资金。

从被害人钱包地址出发,专家发现钱包内的1041EDC和6252USDT分别在8月21日20:56分07秒和20:56分31秒从受害人地址转移到了“嫌疑人地址1”。

8月22日1:45分55秒和1:47分10秒,嫌疑人又通过MDEX将1041EDC和6252USDT分别兑换为HT,共获得1098.17HT。

8月22日1:56分04秒,嫌疑人将1,098.17HT转移到了嫌疑人地址2。

8月22日1:57分22秒,“嫌疑人地址2”的HT被归集到了一个新地址“犯罪嫌疑人地址3”,经欧科云链的链上天眼产品查询,该地址标签为“Huobi”交易所地址,所以可以判定,嫌疑人将被盗资金充值到了某币交易所。

链上天眼专家全程协助

链上天眼专家建议警方向某币交易所发调证函,对充币目标地址为“嫌疑人地址3”对应的某币用户信息进行调证,最终确定犯罪嫌疑人真实身份。

案件处理

警方锁定犯罪嫌疑人,成功找回被害人TP钱包被盗资产。

免责声明:OKLink学院仅提供信息参考,不构成任何投资建议。

相关推荐

information-center