安全团队通过链上信息发现疑似“Monkey Drainer”局相关人员_SAN:PIT

1月30日消息,区块链安全团队CertiK认为,已经发现了至少一名涉嫌与“MonkeyDrainer”网络钓鱼局有关不法分子的真实身份。据悉,MonkeyDrainer使用智能合约通过被称为“IcePhishing”的过程来盗取NFT。迄今为止,该局背后的个人或团伙通过恶意山寨NFT铸造网站盗取了价值数百万的以太坊。在1月27日的一篇博客中,CertiK表示,他们发现了两个子之间的链上信息,他们参与了最近一起价值430万美元的保时捷NFT网络钓鱼局,并能够将其中一个子与一个涉及销售MonkeyDrainer式网络钓鱼工具包的Telegram账户联系起来。其中一条信息显示,一人称自己为“Zentoh”,称盗取NFT的人为“Kai”。Zentoh似乎对Kai没有把被盗资金的一部分发过来感到不满。来自Zentoh的消息指示Kai将盗取资金存入“我们的地址”。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-3:577ms