跑路中途,回来还钱,这届DeFi是怎么了?

最近,DeFi流动性挖矿火热,各类项目层出不穷,蔬菜、水果、动植物等各种名字都不够用了。“古典老韭菜”也陆续入场。

DeFi热潮最后会以何种方式谢幕,其中之一便是代码不行,引来黑客攻击,或项目方留了后门,最终导致币价暴跌。

没想到这么快就有了实例。上周,EOS上的DeFi挖矿项目EMD跑路,并留下放肆宣言,可没想到最后项目方又“认怂”,归还了部分被盗资产。

联想到今年年初DForce事件黑客同样归还资金,以及近期Sushiswap创始人套现后归还资产,不少人感叹:这届黑客和项目不行,跑路都不硬气。

实际上,黑客或项目方还钱,并非良心发现,而是现实压力所逼。

事件回顾:IP地址暴露导致身份泄露

疑似跑路EOS项目EMD回应受害者:愿意归还12万EOS 但需停止调查:9月10日,此前转移78万USDT、49万EOS及5.6万DFS的EOS疑似跑路项目EMD在转账备注中表示,愿意归还12万EOS,但是必须停止现在所做的一切(调查)活动,否则将销毁私钥。据此前报道,9月9日,在向该账户sji111111111转账备注中,多位受害者表示已经报警,同时,TokenPocket钱包表示,已锁定项目方IP和移动设备等信息。(律动)[2020/9/10]

9月9日,慢雾安全团队发布提醒称,EOSDeFi挖矿EMD疑似跑路,并卷走了转移了78万USDT、49万EOS、5.6万DFS。

项目方还嚣张地给受害者留言:经过社区投票,你被冻结了。EOS就是可以这么为所欲为。回头是岸吧,送外卖才能获得快乐。

百慕大交易所涉嫌大量侵吞用户资金疑似跑路:6月11日,有用户向爆料称,\" 非小号排名TOP129的百慕大交易所涉嫌大量侵吞用户资金,疑似已携款跑路。\"经查证,因大量用户投诉,非小号官方已将百慕大交易所下架,且该交易所APP、PC端均无法登录。

据受害者描述,百慕大交易所通过开设\"GBA商学院\"课程,以\"带盘操作、收益极高\"为噱头,诱导用户使用百慕大平台跟单交易,并设置错误止盈/止损位。通过K线插针令用户爆仓,同时非法转移用户资金使其无法提币。

据悉,截至目前参与此次维权已有54人,累计受金额约1000万人民币,当事人已报案。(世链财经)[2020/6/11]

不死心的受害者们,还是给黑客地址留言,希望能归还被盗代币。但无论是威逼,还是利诱,通通不好使,跑路的黑客始终无动于衷。????

动态 | 媒体:资金盘项目GGT崩盘,项目方集体失联跑路:7月底,GGT项目投资者称该项目在未经投资者确认的情况下,强制将投资者存入的USDT资产兑换为GGT。有投资者表示在“强制兑换”事件发生的第一时间与项目方微信联系,但发现已被对方拉黑;维权者前往GGT的办公地点时被告知该公司在一个月前就已搬走。而此时距GGT项目开盘仅一个多月,这也意味着该项目方或许就没想打算运营项目,只是想割一波就立马跑路。(凤凰网区块链)[2019/8/8]

动态 | EtherDelta实际控制人陈军跑路事件已在江苏常州立案:去中心化交易所EtherDelta(以德)实际控制人陈军跑路事件有了新进展,已在江苏省常州市依法立案。资料显示,常州市局已于去年9月对于该案件正式立案。以德运营团队称,9月份,陈军等人还未被实施边控,公布立案的消息担心其会逃跑。之后,常州局表示2019年1月份能够实施边控,但之后陈军等人并未归国。直到5月份后,发现,陈军、孙遥、瞿佳炜三人已将以德平台转走。至此,以德运营团队想要借“以德”平台来退还投资人的道路也走不通了。直到近期,再次与常州市局联系确认,可以动手推进案件的进展。[2019/8/7]

此时,TokenPocket钱包站出来发声,称掌握了黑客曾经的IP地址。由于跑路的EMD项目曾使用过TokenPocket钱包,因此留下了IP地址以及移动设备等信息,并被TokenPocket定位到。再加上受害者开始报警,进行追查,黑客慌了。

区块链游戏青蛙dog开发人员卷款跑路:近日,财经博主@区块链克币哥发微博称,青蛙dog官微向其发私信,爆料区块链游戏青蛙dog开发人员卷款跑路,将股东钱全部卷走。青蛙dog官微转发了该条微博,回应“是的”,承认确有此事。后续如何解决,青蛙dog官微并未透露。[2018/2/21]

9月11日下午,EMD项目方在转账备注中表示,愿意归还被盗资产,但是必须停止现在所做的一切活动,否则将销毁私钥。随后归还了26万余枚EOS及5.6万枚DFS,但并未全部归还被盗资产。

TokenPocket方面猜测,团伙已经分钱,团队里有人退回被盗资产,有人没有,因此目前受害者仍然没有消案,也在继续追查;并且,TokenPocket已和进行交涉并提交了黑客相关材料,具体细节不便公布。

从EMD事件可以看出,项目方因为身份信息暴露,担心遭受法律制裁,最终还款。

无独有偶,今年4月19日,dForce的去中心化借贷协议Lendf.Me遭到黑客攻击,价值约2500万美金的加密数字资产被盗。案件发生后,dForce团队曾表达了想与黑客协商沟通的意愿,但遭到无视,dForce遂向新加坡报案。

案件最终得到解决,同样是因黑客在去中心化交易所1inch上泄漏了自己的IP地址。1inch配合新加坡以及dForce团队向黑客施压,迫使其归还赃款。

除了上述两个案例,近期流动性挖矿项目SushiSwap创始人ChefNomi也因为承受不住压力,最终将自己套现的ETH归还社区。

ChefNomi的压力主要来自于两方面:

一是其真实身份可能被曝光。曾有猜测说,ChefNomi可能是Band联合创始人SorawitSuriyakarn,不过遭到后者否认;另外,另一位疑似SushiSwap团队的推特用户「0xMaki」曾发文表示,要曝光所有事情,包括ChefNomi身份。

二是来自法律的压力。由于ChefNomi套现导致SUSHI大幅下跌,投资者损失惨重,选择维权。福布斯刊文称,多名SUSHI持有者对ChefNomi发起了集体诉讼。虽然ChefNomi一直保持匿名,但随着FBI和IRS的介入,在Twitter上留下IP地址的ChefNomi势必难逃。

综上所述,如果不是走头无路,害怕真实身份被曝光,这些黑客以及跑路的项目方,根本不会对受害者报以任何同情,也不会归还自己的「成果」。?

黑客能逃掉吗?

上述三个案例,其实都有一个共同点,即留下IP或者相关证据,能够直接与其实体相对应。

虽然钱被追回来了,但大家不应该抱有侥幸心理。因为,这些黑客,只是没有经验的入门选手。

“他应该是一名优秀的程序员,但却是没有经验的黑客。“?1inch创始人SergejKunz表示。

顶级黑客会怎么做?

首先,黑客访问某个网址,并不会使用我们常见的、会留下IP地址的浏览器。他们会使用代理服务器来满足匿名需求,避免被追踪。洋葱路由器是所有工具中级别最高的,也是最常见的选择。

在盗窃成功后,黑客也不会直接把币转至大型交易所,因为这些交易所的反措施相对比较完善,已标记过大量地址,很容易追查至实体账户。

因此,黑客要做的就是“”。一般有几种操作:

一是将被标记黑客账户资金打散至多个小账户,多次转移,最终汇聚到一个个不需要KYC认证的小交易所变现。

二是将赃款通过混币平台进行洗白。这类平台不仅支持Tor访问,而且向用户承诺没有操作日志,不会记录用户交易数据。

最终,赃款经过多次重洗,流入黑客自己的账户,无论是还是第三方公司,都很难追查。

来自慢雾的数据显示,过去十来年,加密市场已经发生了289起黑客攻击事件,共造成损失130.395亿美元。但回顾这些攻击事件,破案者寥寥可数,这也是黑客一直猖獗的原因。

如何防范?

虽然黑客横行,但并不意味着我们无能为力,任人宰割。投资者可以从以下方面进行防范:

一是选择有安全审计公司审计过的项目。慢雾安全团队提醒,投资者在参与EOSDeFi项目时应注意相关风险,要注意项目方权限是否为多签,由于EOS本身的特性,非多签的EOS合约账号可转移合约内的资金。

二是出现被盗后,不要再次向黑客转账,第一时间报警,警察会联系相关单位进行配合调查,尽可能减少损失。

最后,祝大家远离黑客,早日财务自由。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

NEARUNI VS 平台币,谁才是交易价值最佳捕手?

作者/?宋小丸 自9月17日Uniswap宣布上线治理代币以来,围绕UNI的争议从未消失。Uniswap向曾经调用过UniswapV1或者V2合约的近5万地址空投1.5亿UNI,折合时价超过了10亿元,被称为“载入币圈奇迹史册”的一笔.

USDC探讨「回购-销毁」代币模型的共性和策略

转自:以太坊爱好者 作者:JoelMonegro 翻译:阿剑 “回购-销毁”代币模型的共性是:有一个能够产生收入的网络,它会定期以业务收益来回购自己的原生代币,然后销毁这些代币.

[0:0ms0-2:540ms