9月3日,某自媒体发布了一篇名为《1万枚BTC悬赏!矿圈大佬丢失2.8万枚BTC压缩包密码》的文章,引起了圈内一定的争议。
之后涉及该事件的矿圈大佬“凉白开”接受该自媒体采访,透露了事件原委。较早接触这场故事中的我们将揭示整个故事全貌——一个不为人知的奇幻故事。
早在今年年初,该事件在币圈就已经得到了发酵,矿圈的一位大佬亲自飞往广州和币主进行交涉,见面后才知道币主是一个厨子。
BNB Beacon Chain主网预计将在区块高度321,213,000处进行预定硬分叉升级:6月7日消息,据官方公告,BNB Beacon Chain主网预计将在区块高度321,213,000处进行预定硬分叉升级。根据目前的区块生成速度,预测硬分叉将于2023年6月15日6:00(UTC)发生。
公告称,主网上的全节点运行者必须在6月15日之前将其软件版本切换到v0.10.14。[2023/6/8 21:22:31]
时间拨回到2009年。
2009年,厨子在广州某酒店打工,认识了该酒店的网管。有一次,酒店网管因为没钱买游戏装备遂从厨子那里借了三千块,之后酒店网管没钱还账,拿了价值相当的比特币进行抵债。厨子起先用了一个常用密码对文件进行了加密,但是酒店主管觉得这样不安全,使用了更复杂的密码将文件进行加密并让厨子妥善保管。由于当时比特币价值较低,厨子对此并未上心,只将压缩包保存了起来,并没有将密码保存下。
Genesis:没有重大的净信用风险敞口,未持有任何中心化交易所发行的代币:金色财经报道,加密贷款机构Genesis发推称,关于今天的市场事件,其管理了贷款账簿并且没有重大的净信用风险敞口。此外,Genesis未持有任何中心化交易所发行的代币。我们继续在所有产品上满足全球客户的需求。[2022/11/9 12:36:56]
2017年,随着比特币的升值爆火,厨子想起自己还有比特币这一回事,由于密码之前没有妥善保管,厨子开始试图破解压缩包的密码以获取文件内的比特币。
厨子尝试过的手段有:
自行破解,无效;
找了一个擅长破解密码的“新加坡高级黑客”,厨子为了验证黑客的破解能力,创建了几个压缩包文件并使用了随机的复杂密码,均被黑客一一破解,但是最终的真包厨子并未发给“新加坡黑客”进行破解。
Celsius Network创始人在公司宣布破产前曾提走1000万美元:金色财经报道,据英国媒体消息,加密借贷平台Celsius Network创始人Alex Mashinsky在公司冻结客户账户并宣布破产前几周从该公司提走1000万美元存款。(《金融时报》)[2022/10/3 18:37:51]
2019年,经过矿圈某大佬介绍,“用户”持这个压缩包前来找降维安全实验室破解,此“用户”也是受厨子委托,来合作破解此压缩包。当初“用户”称该钱包密码长度为13位,并且没有特殊符号。
“用户如何确定密码长度的?”
我们提出了自己疑问。对方提供的信息是厨子找了一个“新加坡高级黑客”进行破解,确认了密码位数和字符类型,但是由于害怕对方将私钥偷走,并没有让黑客破解完。这个理由迅速被降维安全实验室推翻了。
Crypto.com:支持以太坊合并,合并期间的ERC20 Token转账暂停:8月19日消息,加密交易平台 Crypto.com 在其官网发文表示,旗下 App 和交易平台将支持以太坊合并,为确保用户在升级期间和升级后的资金安全,将在合并期间暂停 Crypto.com App 和交易平台在以太坊主网上的 ETH 和所有 ERC20 Token 的充值和提现,交易不受影响。合并稳定后,将尽快恢复存取款。[2022/8/19 12:35:38]
第一个疑点,rar从2.0版本以后,使用了AES加密算法,对文件进行块加密,是不可能出现所谓的“新加坡黑客”技术破解的这种情况。我们向用户提出,这种情况不可能被破解,如果用户抄录了私钥,这个事情就简单了。
结果厨子就给用户反馈了另外一条线索,抄录在菜谱上的“私钥”。但是由于抄录者文化水平低,此私钥很多地方不可辨认,比如大小写不确认之类。
以bc1qvy开头的比特币地址再次增持500枚BTC,目前共持有8000枚BTC:金色财经消息,链上数据显示,以bc1qvy开头的比特币地址再次增持500枚BTC,目前共持有8000枚BTC。
此前消息,以bc1qm6、bc1qvy、bc1q4s、bc1qe3开头的比特币地址自4月8日开始,以每日500枚(4月8日、11日、12日和15日)、1000枚(4月14日,4月21日至5月3日)、1500枚(5月4日至今)和2500枚(4月20日)的速度增持BTC,每持有10000枚BTC更换一个地址。[2022/5/17 3:20:27]
这里出现了第二个疑点。降维安全实验室表示,曾亲眼见到了菜谱上私钥的真迹,厨子抄录在“菜谱”上的私钥,是以L开头的压缩格式私钥,此格式在2011年才出现在bitcointalk.org论坛讨论中,并进行应用。而降维安全实验室也对2009-2010年的bitcoin核心钱包进行了编译,确认其私钥是以5开头的普通私钥格式,并且钱包中没有导出私钥的功能。
由于用户的坚持,降维安全实验室帮助其开发了一款私钥暴力破解程序,在一定范围内错误的私钥,均可以通过暴力破解的方式进行猜解。前后与此客户接触了大半个月,见证了其从充满希望,到绝望,到清醒的整个心理路程。
要知道,此客户为“厨子”前前后后投入了几十万元人民币!:)
根据早前媒体中透露出的币主钱包地址,降维安全实验室方面表示,该钱包和区块链中其他“冷”钱包一样,久久未有转出记录,但是有一些转入记录,地址里收到的币大多是广告和“粉尘攻击”。
而接受自媒体采访的矿圈知名人士“凉白开”,当初有人联系他提出用矿场的算力对压缩包进行破解,所以他介入这个事件也非常早。压缩包也是的确存在的,但是没有人知道其密码是什么,也就无从验证其中存储的文件究竟是什么内容。
警惕花式局
前不久有一个局特别流行,与该事件有异曲同工之妙。曾有用户四处出售bitcoincore钱包wallet.dat文件,8个钱包累计约615个BTC。主要几个钱包的资金为:198BTC、131.63BTC、75BTC、150BTC等钱包可正常加载验证,但是wallet.dat也是加密过的。币主折腾了近一年,因为算力不足,破解思路不对,遂寻求圈内好友协助共同破解。
此类事件完整的套路:初步判断应该是取用户的信任,进而谋求合作,声称有渠道购买算力或者有高手可以破解等,当然这个费用“厨子”自己出不起,需要合伙人赞助进而实施。此前我们已经接触过多次假钱包事件,局的花样总是层出不穷,但是唯一相同的是总有一些用户会为此类局买单。
在28000比特币丢失事件中,最重要的一个人物“凉白开”也曾公开表示,厨子本身没有钱,所有一切需要“合伙人”提供资金的行为,都应该提高警惕。28000枚BTC丢失这个事件可能是真的,真实的概率相当于一个人被闪电连续击中七次。
在此提醒广大用户,警惕闲鱼、暗网及论坛等渠道转让的wallet.dat文件,拿出来卖的,尤其是价格特别诱人的,大多数都是人的。
PS:"粉尘攻击"小科普:比特币账户不是账本模式,而是采用UTXO模型。加上比特币HD钱包具有派生出无数个子账户的特性,使得比特币的资金流向比较难以最终。所以某些聪明的机构/用户为了甄别一组账户是否属于同一个HD钱包(也即同一个控制人),就向这些地址中发送少量的代币将这些地址“粉尘化”,之后就可以通过追踪已经被粉尘化的钱包中的资金和所有交易来确定这些钱包地址背后的控制人。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。