群里的托会有警察头像,反诈头像,律师头像,等各类老板,让你觉得是真人在投资,实则都是骗子在网络寻找的假头像。
还有一种是老师在讲课的过程中渐渐的引入,说要考察新的投资项目,是国家大力发展的项目,机会难得,然后群里的托不停地要求老师带着大家投资,后老师半推半就的就答应大家了,让大家充值元操作!带领*后再诱导加大投资!其实这类騙局行骗过程都是差不多,稍微谨慎一点就不会上当了!
2)假钱包盗币的洗钱渠道要么是网*平台地址,要么是第三方担保交易平台,这类机构缺乏KYC机制,是犯罪分子的洗钱天堂。而群友盗币往往准备不足,得手后要么囤币发呆,要么就近使用第三方去中心化交易平台,甚至直接向中心化交易平台转账,十分业余;
不管是熟人场景下的群友盗币,还是针对不特定对象的假钱包盗币,都是对我们行业的巨大危害,在打击这类非法活动的过程中,投资者本人、钱包公司、加密基础设施以及*部门都不能置身事外。
但还来不及疑惑,调查人员就发现,这起事件的资金与Bitrace正在协助B省某地执法单位调查的另一起案件的地址资金产生了交集。该案件的受害人被盗经历与A省受害人几乎完全一致——线下面对面OTC交易、当场下载钱包、交易完成后被盗、被盗后以假钱包盗币名义报案。
Bitrace的分析人员最初认为这确实是一起常见的假钱包盗币案件——毕竟几乎所有假钱包受害人都认为搜索引擎的钱包关键词第一行结果是官网,但很快不常见的事情接二连三地发生了。
;同时链上资金分析也显示,被盗的资金并没有如同其他假钱包赃款那样,被快速转入网*平台热钱包地址,或是进入为非法资金清洗提供服务的第三方担保交易平台地址,而是停停走走在链上绕了一个大圈;
而之所以说是「勉强」,正是因为假钱包盗币团伙业务是如此的庞大,以至于某些无辜的钱包公司反复蒙受冤屈,即使这一次解释清楚,也还会有下一次,与下下一次。
都是地址管理权限丢失,会有同时多种带笔资产被非法转移;都不会在链上看到可疑的授权交易,转账方式也并非「transferFrom」;都存在一定的养鱼期,在获取钱包权限的初期不会贸然转移资产,以防打草惊蛇。
最后的调查结果不出所料,确实系熟人作案,受害人的朋友趁受害人不备,偷偷抄写了他的密码本,进而完成了盗币动作与业余的资金清洗活动。TP钱包也方才勉强摆脱嫌疑。
综上,Bitrace通过两个地址的链上活动便大致判断出了后续调查的方向,并主动联系加入了包括受害人与TP钱包在内的三方调查群组。
1)假钱包盗币的产业化与自动化程度极高,在获取受害人钱包权限后,都是从后台一键划转获取资金的,因此几乎不可能出现留一部分偷一部分的情况。相反,群友盗币多为手动,疏漏很多,多笔资产转移间隔较长;
后续的配合侦查与警方执法过程按下不表,最终嫌疑人供述的结果是,他们只是在受害人抄写备份钱包助记词的过程中,安排人
但大同之下仍有小异,以下是Bitrace在过去数千起丢币案件分析过程中总结出来的规律,任何一个具备基础区块链知识的投资者都能够充分了解:
标签: #eal #交易所 #骗局 #最新消息
免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如有疑问请发送邮件至:goldenhorseconnect@gmail.com