10 февраля 2023, 13:41
Источник knews.kg
Комментарии
Лучшие умы кибербезопасности до сих пор ломают голову, как же произошло похищение, пишут СМИ.
Ахад Шамс, соучредитель стартапа Webaverse, обнаружил в конце ноября 2022 года, что с его криптовалютного счёта было украдено 4 миллиона долларов. Злоумышленники сделали это прямо во время личной встречи с жертвой.
В подробном заявлении Шамс рассказал, как преступники выдавали себя за инвесторов, несколько недель вели переговоры, организовали встречу в Риме, а затем похитили деньги неизвестным образом. "Мы еще не на 100 процентов уверены в том, как технически это произошло. Мошенники убедили нас перевести средства на новый кошелек. Мы сами его создали и полностью контролировали. Так мы должны были доказать им, что у нас есть деньги", — написал Шамс.
В вышеупомянтом заявлении Шамс очень подробно рассказал, как злоумышленники вышли на него и осуществили задуманное. Ниже постараемся передать основную суть в более сжатой форме.
С Ахадом Шамсом по электронной почте связался адвокат. Он представлял интересы потенциального инвестора — Джозефа Сафры. Электронное письмо было от существующей юридической организации с действующим сайтом, Шамс не заметил какого-либо подвоха на этом этапе. Затем адвокат отправил ему информацию о своём клиенте Джозефе. Как выяснилось позже, данные о нём оказались поддельными.
После нескольких недель переговоров по электронной почте и видеосвязи Шамс согласился встретиться с Сафрой и его адвокатом в Риме. Сафра заранее предупредил, что ему нужно будет подтверждение наличия у Шамса средств на реализацию проекта. По словам Сафры, учетная запись в криптокошельке Trust Wallet была бы достаточным доказательством.
Шамс создал новый кошелёк в Trust Wallet будучи ещё дома, используя своё личное устройство и находясь в домашней Wi-Fi сети. "Мы сели напротив этих людей и перевели 4 миллиона долларов США (USD Coin) в свой собственный кошелёк Trust Wallet. Мистер Сафра попросил посмотреть баланс кошелька и достал телефон, чтобы сделать несколько снимков. При этом никакой информации для совершения перевода, по типу «начальных фраз» или «закрытых ключей» ему показано не было", — написал Шамс.
Сафру всё устроило, но ему нужно было ненадолго выйти, чтобы обсудить всё со своими коллегами. Он спешно удалился и затем пропал. "Мы больше никогда его не видели. Через несколько минут средства покинули кошелек. Я был в шоке… Я понятия не имел, как эти ребята украли у нас деньги", — сообщил Шамс.
О факте кражи сразу сообщили в полицию Рима, а также в ФБР. Продолжающееся до сих пор официальное расследование, как и параллельное, проведённое частным адвокатом, — не определило точно, как именно была украдена криптовалюта.
Отмывание украденных денег было масштабным. Следователи отследили перемещения средств в блокчейне и обнаружили очень длинную цепочку. Средства, снятые с кошелька Шамса, были разделены на шесть транзакций, которые были отправлены на шесть ранее неиспользуемых адресов. Почти все USDC были конвертированы в Ethereum (ETH), Wrapped Bitcoin (wBTC) и Tether (USDT), а затем пропущены через 14 других кошельков. Оттуда средства были отправлены ещё на четыре новых кошелька. Около 83% средств в настоящее время находятся на одном из этих адресов.
Это далеко не первый случай подобного мошенничества. В 2021 году NFT-предприниматель Джейкоб Риглин, основатель Dream Lab, сообщил в Twitter , что у него было украдено 90 тысяч долларов в криптовалюте по аналогичной схеме. Это произошло во время личной встречи в Барселоне. Риглина так же уговорили открыть новый криптокошелек, перевести туда валюту и показать потенциальным "инвесторам". К концу встречи денег на счёте уже не было. Конечно, 90 тысяч и 4 миллиона — суммы несопоставимые, однако на лицо факт, что мошенники уже давно используют такую схему.
Ахад Шамс, герой вышеописанной эпопеи, сообщил, что, кража криптовалюты нанесла серьёзный ущерб его компании, но не сломила его. Webaverse имеет достаточно денег на следующие 12-16 месяцев и надеется собрать ещё больше. Расследование продолжается, а участники этой истории смотрят в будущее.
Подробнее: https://www.securitylab.ru/news/536390.php