派盾:深度揭秘Telegram平臺“HT搬磚套利”騙局

買賣虛擬貨幣

詐騙分子聲稱,由於市場價格波動大,交易所之間同一幣種有套利空間,使用者只要開啟 imToken 錢包傳送 ETH 至0xe55bB8 開頭的智慧合約地址,就能以 1:48 比例獲得 HT,然後將領取到的 HT 充值進交易所,賣掉多出來的 ETH 就是自己一次套利的收入。

有使用者發現一開始存入少量 ETH,確實能返還真 HT,但當貪心變大時,存入大額 ETH 之後,發現就不再收到返還的 HT,或者返還的 HT 就成了沒有交易價值的假幣,但等到反應過來受騙時發現為時已晚。

目前,這個詐騙案已經有相當規模,CoinHunter網站就收錄了很多受害者案例。

PeckShield 安全團隊對整個事件進行了深入追蹤分析,利用我們開發的數字資產追蹤和視覺化工具,還原了整個事件的來龍去脈,被騙資產規模和流向。截至目前,我們追蹤到的受害使用者至少有 669 個,該詐騙團伙共計詐騙得手 47,237 個 ETH,按目前 ETH 價格價值超 680萬美元,且目前已經有 6,311 個ETH流入了交易所,完成了洗錢操作。具體資金流向請參見文後附表。

我們還利用 PeckShield 旗下 CoinHolmes 視覺化數字資產追蹤平臺,繪製了完整的詐騙洗錢路徑如下:

第一階段:運營套利社群,誘導受害者

詐騙者在telegram上建的群 訊息由機器人冒充使用者釋出圖片來源:幣新

詐騙分子在 Telegram 上建立了十幾萬人名為《火幣 Global 官方搬磚套利主群》,然後用客服號和個別使用者託不間斷髮參與方式,吸引受害者上鉤。如上圖所示,這些受害人員主要來自火幣、幣安、Gate.io、KuCoin、OKEx、ZB 等9個交易所的提幣使用者,詐騙分子直接給受害者不同的充幣地址,引導受害者將幣從交易所直接提至詐騙地址,完成第一步圈錢操作。

第二階段:匯聚並分散轉移,逃離追蹤

在聚集到大量資金之後,詐騙分子開始將詐騙地址上的錢匯聚到0xb21c、0x50be、0x6e8d、0xf0c5、0xe481 等多個核心地址上,然後再分別交叉、匯聚成不同金額分散到0x14bd、0x6029、0x2b3f 等若干個中轉地址上,以逃離追蹤。

第三階段:匯入目標交易所,完成洗錢

在完成資金分散轉移後,詐騙分子找合適機會前後將 6,311 個 ETH 洗入了交易所,其中流入 Bity 交易所 5,958 個 ETH、HitBTC 181個 ETH、Tokenlon 589 個 ETH。

其中流入規模最大的是 Bity 交易所,我們把流入 Bity 交易所的資金進行了統計,如下圖所示:

經過綜合分析,我們發現詐騙分子的詐騙伎倆並不算高明,洗錢手段也不算複雜,但其簡單的套路卻讓許多人掉入了陷阱。

1)首先詐騙分子利用大家對於數字資產市場搬磚套利原理的認知偏差,炮製了轉賬 ETH高比例返還 HT 的陷阱,由於火幣網和 imToken 都是知名的區塊鏈平臺,使用者不自覺就放鬆了警惕心理;

2)其次詐騙分子在社群中不斷設定託編撰發財故事,然後利用大家都想搬磚薅羊毛的心理,集聚了十幾萬人的超級大社群,用所謂官方人員和託的互相表演,吸引受害者參與;

3)最後詐騙分子利用少部分人上鉤後的貪婪心理,以假亂真不斷誘導擴大詐騙數額,從而完成詐騙過程。

由於加密世界行業還處於初期,且對普通使用者而言有一定技術門檻,比如真假幣不分,搬磚套利流程等等,這類的騙局還會持續很長的時間。儘管 imToken 和火幣官方也已多次闢謠這類訊息不可靠,但還是會有人禁不住對於財富的渴望掉入詐騙分子設下的圈套之中。

CoinHolmes 在此提醒使用者,在加密世界每一次轉賬交易都應該警惕小心,一旦操作失誤追幣、找幣難度都比較大。針對此,CoinHolmes 團隊面向普通使用者開通了尋幣視窗,如果你已經深陷騙局需要我們協助追蹤尋幣,又或者你不清楚某個專案是不是存在詐騙嫌疑都可以來我們這裡尋找答案。

此外,我們還注意到越來越多的詐騙分子會利用交易所進行充提詐騙入口,最後贓款也會流入交易所進行洗錢,這對交易所的 KYT 合規化也提出了要求,建議交易所方面可以在第三方安全公司協助下,對流入的資金做合規標準驗證,一旦發現贓款流入或流出應及時採取措施進行封堵。

附錄:

1)CoinHolmes數字資產詐騙爆料視窗 https://forms.coinholmes.com

2)HT搬磚套利資金統計表

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;