Identité erronée : Comment un chercheur de Yuga Labs a été faussement lié à un vol de phishing de Bored Ape de 1,1 million de dollars

L’un des cas les plus troublants d’erreur d’identité de l’histoire récente de la cryptographie montre comment un pirate informatique respecté et ancien chercheur en sécurité de Yuga Labs a été détenu à l’aéroport en 2023, soupçonné d’être à l’origine d’une attaque de phishing sophistiquée qui a entraîné le vol de plus de 1,1 million de dollars de NFT Bored Ape.

Cet incident soulève de nombreuses questions sur la précision des processus d'expertise judiciaire des forces de l'ordre, en particulier dans le contexte des outils de confidentialité de plus en plus disponibles et de l'utilisation croissante des identités décentralisées.

Sam Curry—un chercheur chez Yuga Labs qui travaillait sur l'analyse des menaces de phishing—est devenu une cible involontaire en raison d'une attribution IP défaillante et d'une mauvaise compréhension de la trace numérique qu'il avait suivie jusqu'au véritable attaquant. L'analyse forensique de la blockchain révèle maintenant des preuves beaucoup plus solides pointant vers un autre suspect toujours en fuite.

Le vol des Bored Ape : Un manuel de manipulation sociale

Cela remonte à décembre 2022, un incident qui renvoie à une époque complètement différente. Une victime absorbée par 14 NFT très prisés de Bored Ape Yacht Club (BAYC) a été attirée dans une arnaque d'ingénierie sociale. Qui a mis cette arnaque en marche ? Un escroc pas si innocent qui s'est déguisé en producteur de combat, utilisant des comptes X (anciennement Twitter), profondément fiables et vérifiés.

Utilisant cette offre fictive comme appât, l'escroc a attiré la victime sur un site de phishing. Une fois là-bas, la victime a été invitée à accorder un droit d'accès malveillant à l'escroc. Cela a fonctionné. En quelques secondes, tous les 14 NFTs ont été volés et envoyés à une adresse où ils pouvaient être liquidés : 0x9335da37d37bc5d46850eaee48f8b9ccbe94d9a2.

Après cela, l'agresseur a agi rapidement, se débarrassant des NFT et dirigeant les recettes par des outils qui préservent la confidentialité. Les transferts eux-mêmes étaient tout un spectacle : quatre lots séparés de 100 ETH, cinq dépôts, je vous le rappelle, de 100 000 DAI, et plusieurs autres dépôts en ETH de moindre envergure. Dans l'ensemble, ces transferts visaient à donner à l'expéditeur une apparence plutôt innocente, en envoyant les fonds par Tornado Cash.

Néanmoins, en raison des quantités et des moments distincts des dépôts et des retraits, les analystes ont pu, avec confiance, démêler les transactions se déroulant au sein de Tornado. C'était un pas substantiel vers la découverte de la véritable destination des fonds.

Un chercheur détenu, un procès mal interprété

Sautez en septembre 2023 : le célèbre hacker Sam Curry, qui avait déposé des contributions de sécurité chez Yuga Labs, a été enlevé par les forces de l’ordre dans un aéroport. Une assignation à comparaître devant un grand jury en lien avec le vol de 1,1 million de dollars de NFT a été signifiée à Curry – une accusation qui a surpris et choqué la communauté de la sécurité.

L'affaire contre Curry, cependant, s'est rapidement effondrée. Les détectives avaient découvert l'adresse IP de résidence de Curry dans les journaux d'OpenSea liés au site de phishing. Ce qu'ils avaient négligé, c'est que Curry avait accédé au site dans le cadre de sa propre analyse de sécurité. Le fraudeur, il s'avère, avait par erreur laissé une clé privée dans le JavaScript du site, que Curry a utilisée lors de son enquête. La correspondance de l'adresse IP était purement circonstancielle - un cas de contexte incomplet conduisant à une implication erronée.

Au final, la citation à comparaître a été annulée, mais des dommages avaient déjà été causés à la réputation et à la vie privée de Curry. Pendant ce temps, une trace de suspects beaucoup plus visible a été soigneusement dissimulée sur la blockchain.

Fugazi Gambler et le sentier vers Gate.io et Remitano

Suite à la rupture des transferts de Tornado Cash, les analystes ont découvert que la prochaine cible était prête et attendait — une plateforme d'échange de cryptomonnaies appelée Gate.io. Les fonds que les hackers avaient volés ont été envoyés à travers une série de services de speed-swap qui ont presque instantanément transformé une forme de cryptomonnaie en une autre. Et ensuite, en utilisant 21 adresses différentes sur la plateforme, Gate.io a reçu un total de plus de 105 millions de dollars en cryptomonnaie qui étaient, à toutes fins pratiques, sous autant de formes différentes que n'importe quelle cryptomonnaie existante auparavant.

Juste quelques semaines avant d'utiliser Gate.io, les hackers avaient envoyé la même série d'échanges par l'intermédiaire d'un autre service pour donner aux mêmes pièces des formes différentes. Ils avaient également utilisé un service d'échange rapide comme première étape de ce processus. Et quand ? Juste le temps nécessaire pour obtenir les fonds volés dans le bon mélange afin de réaliser la prochaine étape du plan.

Par la suite, tous les fonds ont été rassemblés sur 0x4f9051a58b416eaa0216081d7030679f17e9b069 et divisés en deux grosses portions. Une partie a été retirée en utilisant la plateforme peer-to-peer Remitano. Un des portefeuilles qui a reçu les fonds était apparemment lié au domaine ENS fugazigambler.eth, au compte X @FugaziGambler, et à l'ID Telegram 5970895400, entre autres.

L'ID Telegram et l'ENS ont été connectés par des enquêteurs corrélant l'activité de pari on-chain avec des messages dans un groupe Telegram associé à un projet de jeu. Ces liens circonstanciels, contrairement à ceux utilisés contre Curry, sont soutenus par un comportement on-chain, des identités sur les réseaux sociaux et des schémas de transaction.

Temps de recentrer l'enquête

Cet exemple souligne les risques de mal interpréter les traces numériques, en particulier lorsqu'il s'agit de quelque chose d'aussi sérieux que la cybercriminalité. La blockchain peut fournir la clarté nécessaire pour suivre les miettes laissées derrière, mais il faut une pensée critique, du contexte et une appréciation des détails techniques pour comprendre ce qui se passe vraiment. Sam Curry a été sacrifié dans un échec d'attribution — pendant ce temps, le véritable méchant semble être un individu ( ou un groupe ) se faisant appeler "Fugazi Gambler."

Maintenant, les forces de l'ordre devraient concentrer leurs efforts en assignant à comparaître les données liées aux comptes Telegram et X de Fugazi Gambler, ainsi qu'une analyse plus approfondie de l'historique des transactions de Remitano. Avec la trace criminelle encore chaude, il y a encore de l'espoir pour la responsabilité, et peut-être une petite mesure de justice qui peut être faite pour les personnes accusées à tort.

Divulgation : Ceci n'est pas un conseil de trading ou d'investissement. Faites toujours vos recherches avant d'acheter des jetons ou d'investir dans des services.

Suivez-nous sur Twitter @themerklehash pour rester informé des dernières actualités sur la Crypto, les NFT, l'IA, la cybersécurité et le Metaverse!

Le post Identité Erronée : Comment un chercheur de Yuga Labs a été faussement associé à un vol de phishing de Bored Ape de 1,1 million de dollars est apparu en premier sur The Merkle News.

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate.io app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)