加密詐騙者在沒有敏感信息的情況下從 Webaverse 竊取了 4 萬美元

據 Webaverse 報導,去年有幾週時間,Webaverse 成為一個冒充投資者的熟練詐騙團伙的目標。

Webaverse 團隊和騙子於 2022 年 4 月底在羅馬會面,大約 3 萬美元的詐騙收益被盜。 他們在同一天向當地的羅馬警察局報告了盜竊案,然後在幾天后用 ICXNUMX 表格向聯邦調查局報告。

詐騙者說服 Webaverse 向新錢包匯款

儘管他們不完全確定它在技術上是如何發生的,但他們相信 騙子被說服 他們將錢轉入創建和維護的新錢包以顯示“資金證明”。 

根據 報告,他們在事件發生後聘請了一家信譽良好的調查公司來組織第三方評估情況。 為了防止調查受到傷害,他們決定不公開這一點。

但是,他們想專業地處理它; 因此,他們採取了必要的預防措施,以確保只有參與該事件的人知道調查的具體情況。 他們已經通知了所有重要方,包括他們的投資者、執行團隊和特定的社區居民。

根據我中間報告 從正在進行的調查來看,他們仍然無法準確確定攻擊媒介。 調查人員對材料進行了全面審查,並與相關人員進行了深入訪談,但還需要更多的技術數據,才能自信地做出判斷。

Trust Wallet 期待更多信息

為了得出技術結論,Webaverse 要求 Trust Wallet 專門提供有關已耗盡的錢包活動的更多信息,同時積極追查個人的記錄。

@wassielawyer 證實該組織已經分別聯繫了另一組客戶 早在2022. 通過簽名文件中的匹配簽名 被騙子 與他的其他客戶和 Webaverse。

在此過程中,調查人員通過刮擦收集的證據 信息在 簽署的文件表明,同一集團可能也在關注其他倡議。

如果攻擊者試圖使用欺詐性 KYC 文件退出網絡,偵探會向所有交易所發出警報. 現金被分成六筆交易並分配到六個新地址,這些地址之前都沒有收到過任何付款。 

之後所有的USDC都變成了 ETH, BTC, 和 USDT 使用 1inch 交換地址並分佈在更廣泛的 14 個地址集(包括上述六個地址)。 然後,他們從這 14 個地址轉移到四個新地址。


在 Google 新聞上關注我們

來源:https://crypto.news/crypto-scammer-stole-4m-from-webaverse-without-sensitive-information/