買以太坊 買以太坊
Ctrl+D 買以太坊
ads

OMI:跑路中途 回來還錢 這屆DeFi是怎么了?_THEOS

Author:

Time:1900/1/1 0:00:00

最近,DeFi流動性挖礦火熱,各類項目層出不窮,蔬菜、水果、動植物等各種名字都不夠用了。“古典老韭菜”也陸續入場。

Odaily編輯部也曾探討過,DeFi熱潮最后會以何種方式謝幕,其中之一便是代碼不行,引來黑客攻擊,或項目方留了后門,最終導致幣價暴跌。

沒想到這么快就有了實例。上周,EOS上的DeFi挖礦項目EMD?跑路,并留下放肆宣言,可沒想到最后項目方又“認慫”,歸還了部分被盜資產。

聯想到今年年初DForce事件黑客同樣歸還資金,以及近期Sushiswap創始人套現后歸還資產,不少人感嘆:這屆黑客和項目不行,跑路都不硬氣。

實際上,黑客或項目方還錢,并非良心發現,而是現實壓力所逼。

事件回顧:IP地址暴露導致身份泄露

9月9日,慢霧安全團隊發布提醒稱,EOSDeFi挖礦EMD疑似跑路,并卷走了轉移了78萬USDT、49萬EOS、5.6萬DFS。

BSC鏈上托管平臺Justcows疑似跑路,項目方已轉移500萬美元資金:6月24日消息,據推特用戶@eternal1997L的推文,BSC鏈上的托管平臺Justcows疑似跑路,項目方將大量的BUSD通過混幣的形式,分散到了至少上萬個地址里,其中部分資金轉到了hunterswap,還有一部分進了交易所。據悉,該平臺1個月前曾發布公告,停止用戶提現。據悉,Justcows卷走了500萬美元的用戶資金。

項目方錢包地址疑似0xb619571786E069c635605A175D7B668bD74ae6a5。[2022/6/24 1:28:27]

項目方還囂張地給受害者留言:經過社區投票,你被凍結了。EOS就是可以這么為所欲為。回頭是岸吧,送外賣才能獲得快樂。

不死心的受害者們,還是給黑客地址留言,希望能歸還被盜代幣。但無論是威逼,還是利誘,通通不好使,跑路的黑客始終無動于衷。

BitKeep錢包:疑似跑路TRX項目企鵝Penguin私自挪用用戶資產已追查到相關證據:據官方消息,基于TRX波場生態系統下的DEFI項目Penguin企鵝,9月29日晚私自轉移大量用戶質押LP代幣約50萬USDT在Justswap變現,隨后部分資產轉移幣安。大量企鵝受害者表示已報警,同時,BitKeep錢包表示:“目前已鎖定項目方IP、幣安賬戶、移動設備、資金流向及關聯地址在OKEx上的提幣記錄等信息。”[2020/9/30]

此時,TokenPocket錢包站出來發聲,稱掌握了黑客曾經的IP地址。由于跑路的EMD項目曾使用過TokenPocket錢包,因此留下了IP地址以及移動設備等信息,并被TokenPocket定位到。再加上受害者開始報警,進行追查,黑客慌了。

9月11日下午,EMD項目方在轉賬備注中表示,愿意歸還被盜資產,但是必須停止現在所做的一切活動,否則將銷毀私鑰。隨后歸還了26萬余枚EOS及5.6萬枚DFS,但并未全部歸還被盜資產。

動態 | EtherDelta實際控制人陳軍跑路事件已在江蘇常州立案:去中心化交易所EtherDelta(以德)實際控制人陳軍跑路事件有了新進展,已在江蘇省常州市依法立案。資料顯示,常州市局已于去年9月對于該案件正式立案。以德運營團隊稱,9月份,陳軍等人還未被實施邊控,公布立案的消息擔心其會逃跑。之后,常州局表示2019年1月份能夠實施邊控,但之后陳軍等人并未歸國。直到5月份后,發現,陳軍、孫遙、瞿佳煒三人已將以德平臺轉走。至此,以德運營團隊想要借“以德”平臺來退還投資人的道路也走不通了。直到近期,再次與常州市局聯系確認,可以動手推進案件的進展。[2019/8/7]

TokenPocket方面猜測,團伙已經分錢,團隊里有人退回被盜資產,有人沒有,因此目前受害者仍然沒有消案,也在繼續追查;并且,TokenPocket已和進行交涉并提交了黑客相關材料,具體細節不便公布。

Aeternity的CTO霍埃爾·雷蒙特跑路為假消息:據了解,今日Aeternity的CTO發布推特稱將卸任CTO職位,隨后網絡想起謠言稱AeternityCTO跑路,引發AE幣暴跌,隨后霍埃爾又發微博稱自己將出任CEO一職位,澄清跑路事件[2017/11/25]

從EMD事件可以看出,項目方因為身份信息暴露,擔心遭受法律制裁,最終還款。

無獨有偶,今年4月19日,dForce的去中心化借貸協議Lendf.Me遭到黑客攻擊,價值約2500萬美金的加密數字資產被盜。案件發生后,dForce團隊曾表達了想與黑客協商溝通的意愿,但遭到無視,dForce遂向新加坡報案。

案件最終得到解決,同樣是因黑客在去中心化交易所1inch上泄漏了自己的IP地址。1inch配合新加坡以及dForce團隊向黑客施壓,迫使其歸還贓款。

除了上述兩個案例,近期流動性挖礦項目SushiSwap創始人?ChefNomi?也因為承受不住壓力,最終將自己套現的ETH歸還社區。

ChefNomi的壓力主要來自于兩方面:

一是其真實身份可能被曝光。曾有猜測說,ChefNomi可能是Band聯合創始人SorawitSuriyakarn,不過遭到后者否認;另外,另一位疑似SushiSwap團隊的推特用戶「0xMaki」曾發文表示,要曝光所有事情,包括ChefNomi身份。

二是來自法律的壓力。由于ChefNomi套現導致SUSHI大幅下跌,投資者損失慘重,選擇維權。福布斯?刊文稱,多名SUSHI持有者對ChefNomi發起了集體訴訟。雖然ChefNomi一直保持匿名,但隨著FBI和IRS的介入,在Twitter上留下IP地址的ChefNomi勢必難逃。

綜上所述,如果不是走頭無路,害怕真實身份被曝光,這些黑客以及跑路的項目方,根本不會對受害者報以任何同情,也不會歸還自己的「成果」。?

黑客能逃掉嗎?

上述三個案例,其實都有一個共同點,即留下IP或者相關證據,能夠直接與其實體相對應。

雖然錢被追回來了,但大家不應該抱有僥幸心理。因為,這些黑客,只是沒有經驗的入門選手。

“他應該是一名優秀的程序員,但卻是沒有經驗的黑客。“?1inch創始人SergejKunz表示。

頂級黑客會怎么做?

首先,黑客訪問某個網址,并不會使用我們常見的、會留下IP地址的瀏覽器。他們會使用代理服務器來滿足匿名需求,避免被追蹤。洋蔥路由器是所有工具中級別最高的,也是最常見的選擇。

在盜竊成功后,黑客也不會直接把幣轉至大型交易所,因為這些交易所的反洗錢措施相對比較完善,已標記過大量地址,很容易追查至實體賬戶。

因此,黑客要做的就是“洗錢”。一般有幾種操作:

一是將被標記黑客賬戶資金打散至多個小賬戶,多次轉移,最終匯聚到一個個不需要KYC認證的小交易所變現。

二是將贓款通過混幣平臺進行洗白。這類平臺不僅支持Tor訪問,而且向用戶承諾沒有操作日志,不會記錄用戶交易數據。

最終,贓款經過多次重洗,流入黑客自己的賬戶,無論是還是第三方公司,都很難追查。

來自慢霧的數據顯示,過去十來年,加密市場已經發生了289起黑客攻擊事件,共造成損失130.395億美元。但回顧這些攻擊事件,破案者寥寥可數,這也是黑客一直猖獗的原因。

如何防范?

雖然黑客橫行,但并不意味著我們無能為力,任人宰割。投資者可以從以下方面進行防范:

一是選擇有安全審計公司審計過的項目。慢霧安全團隊提醒,投資者在參與EOSDeFi項目時應注意相關風險,要注意項目方權限是否為多簽,由于EOS本身的特性,非多簽的EOS合約賬號可轉移合約內的資金。

二是出現被盜后,不要再次向黑客轉賬,第一時間報警,警察會聯系相關單位進行配合調查,盡可能減少損失。

最后,祝大家遠離黑客,早日財務自由。

作者|秦曉峰

編輯|郝方舟

Tags:NOMOMIEOSCHEDeFinomicschromia幣最新消息THEOScherry櫻桃幣

fil幣價格今日行情
DAO:有道丨(9-16)BTC/ETH承壓震蕩回落,多軍機會何在?_qubitoken

大家好,我是有道,一名專注于區塊鏈技術、數字貨幣分析指導的,帶領自己的技術團隊,指導學員幫助學員扭虧為盈.

1900/1/1 0:00:00
ETA:陸百川9.16BTC行情分析及操作策略_met幣發生了什么

陸百川9.16BTC行情分析及操作策略有志者自有千計萬計,無志者只感千難萬難。大家好,我是陸百川.

1900/1/1 0:00:00
數字貨幣:數字貨幣合約跟單系統開發永續合約交易所開發方案_數字貨幣交易員工作咋樣

數字貨幣合約跟單系統開發永續合約交易所開發方案所謂跟單就是跟著別人下同樣的單進行交易,在交易市場跟隨一些行業資深交易員下同樣的單,會大大降低由于自己對行情的預判錯誤而造成的損失.

1900/1/1 0:00:00
加密貨幣:觀點:后疫情時期法定數字貨幣可豐富貨幣政策手段,助力經濟復蘇_加密貨幣和數字貨幣的區別

復旦大學金融研究中心主任孫立堅、研究團隊成員楊潔萌在《中國金融》2020年第17期刊文《中國法定數字貨幣發展新機遇》.

1900/1/1 0:00:00
OIN:關于HCoin合約分紅的十二期公告_Linework Coin

尊敬的HCoin用戶: 大宗未釋放份額兌換HCoin平臺合約分紅股權,第期十二分紅已經發放完畢.

1900/1/1 0:00:00
DIG:【新幣上線】 Xfinance (XFI)正式上線DigiFinex_digifinex怎么樣

親愛的用戶: DigiFinex將于2020年9月16日16:00(GMT8)上線Xfinance(XFI)并同步開啟充提幣以及交易服務.

1900/1/1 0:00:00
ads