CHE:跑路中途 回来还钱 这届DeFi是怎么了?

最近,DeFi流动性挖矿火热,各类项目层出不穷,蔬菜、水果、动植物等各种名字都不够用了。“古典老韭菜”也陆续入场。

Odaily编辑部也曾探讨过,DeFi热潮最后会以何种方式谢幕,其中之一便是代码不行,引来黑客攻击,或项目方留了后门,最终导致币价暴跌。

没想到这么快就有了实例。上周,EOS上的DeFi挖矿项目EMD?跑路,并留下放肆宣言,可没想到最后项目方又“认怂”,归还了部分被盗资产。

联想到今年年初DForce事件黑客同样归还资金,以及近期Sushiswap创始人套现后归还资产,不少人感叹:这届黑客和项目不行,跑路都不硬气。

实际上,黑客或项目方还钱,并非良心发现,而是现实压力所逼。

事件回顾:IP地址暴露导致身份泄露

9月9日,慢雾安全团队发布提醒称,EOSDeFi挖矿EMD疑似跑路,并卷走了转移了78万USDT、49万EOS、5.6万DFS。

派盾:Bnbinsane发生Rug Pull,官方团队疑似跑路:4月22日消息,派盾发推文表示,BNB Chain上协议Bnbinsane发生Rug Pull,目前已删除其官方推特帐户和Telegram群组,Bnbinsane合约所有者已将1800枚BNB(约74万美元)转入Tornado Cash。[2022/4/22 14:41:53]

项目方还嚣张地给受害者留言:经过社区投票,你被冻结了。EOS就是可以这么为所欲为。回头是岸吧,送外卖才能获得快乐。

不死心的受害者们,还是给黑客地址留言,希望能归还被盗代币。但无论是威逼,还是利诱,通通不好使,跑路的黑客始终无动于衷。

此时,TokenPocket钱包站出来发声,称掌握了黑客曾经的IP地址。由于跑路的EMD项目曾使用过TokenPocket钱包,因此留下了IP地址以及移动设备等信息,并被TokenPocket定位到。再加上受害者开始报警,进行追查,黑客慌了。

跑路项目HSO大部资产已追回,约25000枚HT原路返还事件受损者:9月23日消息,据此前媒体报道,部署于HECO的项目HSO在上线进行IDO后即卷池跑路,共约3万枚HT被该项目盗取。在HECO核心代码贡献团队星辰实验室、HECO技术社区与HECO白帽安全联盟等有关各方的全力推动下,目前已追回24823枚HT。

为帮助受损用户得到最大程度的资产恢复,经HSO项目受害用户申请,HECO节点治理委员会正式发起《关于HSO已追回资产原路返还受损用户的治理提案》,将已追回资产按实际比例原路返还受损用户,目前该链上治理提案已获得半数以上主节点投票通过。

据了解,目前近25000枚HT已按比例给参与用户地址原路返还。此外,被项目方恶意转移的数千枚HT流向已被追踪定位,目前有关安全和技术团队仍在协同进行下一步追溯,以期实现全部被盗资产的追回,共同助力构建安全可信的HECO链上生态环境。[2021/9/23 17:00:39]

9月11日下午,EMD项目方在转账备注中表示,愿意归还被盗资产,但是必须停止现在所做的一切活动,否则将销毁私钥。随后归还了26万余枚EOS及5.6万枚DFS,但并未全部归还被盗资产。

声音 | 江卓尔:李笑来大师三步曲 圈粉、卖币、跑路转行:江卓尔昨日发微博称,李笑来大师三步曲:圈粉→把空气币卖给信任自己的粉丝→圈完粉丝钱后:你以为你们是韭菜?不,你们是傻逼→跑路转行。并同时发文称,买币和买币圈企业投资上各有优劣,目的不同,适合不同的投资者,认为“牛市币涨得多,所以所有投资者就会买币(而不买币圈企业)”非常荒谬。[2018/10/1]

TokenPocket方面猜测,团伙已经分钱,团队里有人退回被盗资产,有人没有,因此目前受害者仍然没有消案,也在继续追查;并且,TokenPocket已和进行交涉并提交了黑客相关材料,具体细节不便公布。

从EMD事件可以看出,项目方因为身份信息暴露,担心遭受法律制裁,最终还款。

无独有偶,今年4月19日,dForce的去中心化借贷协议Lendf.Me遭到黑客攻击,价值约2500万美金的加密数字资产被盗。案件发生后,dForce团队曾表达了想与黑客协商沟通的意愿,但遭到无视,dForce遂向新加坡报案。

动态 | 张健朋友圈回应跑路传闻:市场低迷,干实事别造谣:近日,网上有“张健跑路被抓”谣言传出,张健于微信朋友圈表示:“市场低迷。正是干实事的机会。造谣者,天天喊跑路有意思吗?是你自己想跑吧?你跑了才是利好啊!”[2018/8/14]

案件最终得到解决,同样是因黑客在去中心化交易所1inch上泄漏了自己的IP地址。1inch配合新加坡以及dForce团队向黑客施压,迫使其归还赃款。

除了上述两个案例,近期流动性挖矿项目SushiSwap创始人?ChefNomi?也因为承受不住压力,最终将自己套现的ETH归还社区。

ChefNomi的压力主要来自于两方面:

一是其真实身份可能被曝光。曾有猜测说,ChefNomi可能是Band联合创始人SorawitSuriyakarn,不过遭到后者否认;另外,另一位疑似SushiSwap团队的推特用户「0xMaki」曾发文表示,要曝光所有事情,包括ChefNomi身份。

二是来自法律的压力。由于ChefNomi套现导致SUSHI大幅下跌,投资者损失惨重,选择维权。福布斯?刊文称,多名SUSHI持有者对ChefNomi发起了集体诉讼。虽然ChefNomi一直保持匿名,但随着FBI和IRS的介入,在Twitter上留下IP地址的ChefNomi势必难逃。

综上所述,如果不是走头无路,害怕真实身份被曝光,这些黑客以及跑路的项目方,根本不会对受害者报以任何同情,也不会归还自己的「成果」。?

黑客能逃掉吗?

上述三个案例,其实都有一个共同点,即留下IP或者相关证据,能够直接与其实体相对应。

虽然钱被追回来了,但大家不应该抱有侥幸心理。因为,这些黑客,只是没有经验的入门选手。

“他应该是一名优秀的程序员,但却是没有经验的黑客。“?1inch创始人SergejKunz表示。

顶级黑客会怎么做?

首先,黑客访问某个网址,并不会使用我们常见的、会留下IP地址的浏览器。他们会使用代理服务器来满足匿名需求,避免被追踪。洋葱路由器是所有工具中级别最高的,也是最常见的选择。

在盗窃成功后,黑客也不会直接把币转至大型交易所,因为这些交易所的反措施相对比较完善,已标记过大量地址,很容易追查至实体账户。

因此,黑客要做的就是“”。一般有几种操作:

一是将被标记黑客账户资金打散至多个小账户,多次转移,最终汇聚到一个个不需要KYC认证的小交易所变现。

二是将赃款通过混币平台进行洗白。这类平台不仅支持Tor访问,而且向用户承诺没有操作日志,不会记录用户交易数据。

最终,赃款经过多次重洗,流入黑客自己的账户,无论是还是第三方公司,都很难追查。

来自慢雾的数据显示,过去十来年,加密市场已经发生了289起黑客攻击事件,共造成损失130.395亿美元。但回顾这些攻击事件,破案者寥寥可数,这也是黑客一直猖獗的原因。

如何防范?

虽然黑客横行,但并不意味着我们无能为力,任人宰割。投资者可以从以下方面进行防范:

一是选择有安全审计公司审计过的项目。慢雾安全团队提醒,投资者在参与EOSDeFi项目时应注意相关风险,要注意项目方权限是否为多签,由于EOS本身的特性,非多签的EOS合约账号可转移合约内的资金。

二是出现被盗后,不要再次向黑客转账,第一时间报警,警察会联系相关单位进行配合调查,尽可能减少损失。

最后,祝大家远离黑客,早日财务自由。

作者|秦晓峰

编辑|郝方舟

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:15ms0-0:535ms