Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Аналіз інциденту безпеки Bitrefill та відстеження потоків викрадених коштів
17 березня компанія Bitrefill офіційно повідомила про кібератаку, яка сталася 1 березня. Метод атаки має багато спільного з попередніми атаками Lazarus Group / BlueNoroff на інші компанії у сфері криптовалют. Команда безпеки Beosin, аналізуючи зібрані дані про загрози та публічно доступну інформацію Bitrefill, провела аналіз методів атаки та відстеження коштів і ділиться результатами нижче:
Аналіз методів атаки
За даними Bitrefill, початковий етап атаки полягав у проникненні на ноутбук співробітника та викраденні старих облікових даних,
Доступ до гаманця: масове експорт 18 500 записів замовлень, що містять електронні адреси користувачів, криптогаманці, IP-адреси; а також підробка закупівлі та витрат на запас подарункових карток.
Відстеження викрадених коштів
Об’єднуючи дані про загрози та транзакції в блокчейні, Beosin за допомогою платформи для розслідувань та відстеження транзакцій у блокчейні Beosin Trace провела детальне відстеження втрачених коштів Bitrefill і ділиться результатами нижче:
Зараз Beosin заблокувала 3 підозрілі адреси, пов’язані з інцидентом з хакерами Bitrefill:
0x5a0128e21cb8dc515ab8c4e5079b1f0444e92763
0x3d79f9012a13fe7948daaee3b8e9118371450d69
TVfA8wz2quUvRvhqs8VtnCeMyV2VzFAW9R
Д flows of funds are shown in the diagram below:
Аналіз потоків викрадених коштів за допомогою Beosin Trace
Зокрема, адреса 0x5a0128e21cb8dc515ab8c4e5079b1f0444e92763 переказала 174 ETH у Tornado Cash. Через труднощі відстеження коштів у таких протоколах змішування, як Tornado Cash, Beosin, базуючись на досвіді розслідувань кількох випадків відмивання грошей через змішування, здійснює постійний моніторинг усіх операцій з поповнення та зняття, аналізуючи їх за часовими послідовностями, сумами та поведінковими моделями. Використовуючи власний інтелектуальний алгоритм відстеження, команда змогла проникнути у ланцюг змішування та визначити адресу виведення коштів: 0x3d79f9012a13fe7948daaee3b8e9118371450d69.
Після цього ця адреса через міжланцюговий обмін перевела ETH на TRON і обміняла 179 ETH на 413,763.75 USDT. На даний момент ця адреса, TVfA8wz2quUvRvhqs8VtnCeMyV2VzFAW9R, має 575,212.91 USDT у своєму балансі.
Всі вищезазначені адреси вже позначені як високоризикові у системі KYT від Beosin, наприклад: