BitJungle: Svelare le ultime tecniche di trasferimento di fondi degli hacker
Attualmente, gli hacker possiedono tecniche di riciclaggio estremamente complesse, che aumentano notevolmente la difficoltà di tracciamento dei fondi rubati. Non solo sono abili nell'utilizzare metodi tradizionali come il mixing e il trasferimento cross-chain, ma innovano continuamente nuovi modi di riciclare denaro per confondere i team di sicurezza e disturbare il tracciamento dei fondi. Inoltre, possono effettuare operazioni di pulizia dei fondi su larga scala contro alcuni exchange che non rispondono prontamente, aggravando ulteriormente la difficoltà di recupero degli asset.
BitJungle condividerà da una prospettiva professionale alcune delle tecniche tipiche che gli hacker utilizzano per trasferire fondi. Per facilitare una chiara esposizione del flusso di capitale, qui vengono presentati solo alcuni dei legami finanziari per analisi e riferimento.
01. Cross-chain
Gli hacker prima trasferiscono i loro asset depositati nella rete Bitcoin (BTC) attraverso il protocollo cross-chain Thorchain alla rete Ethereum (ETH), realizzando la migrazione di fondi cross-chain.
02. Mixing
Sulla rete Ethereum, gli hacker utilizzano Tornado Cash per eseguire operazioni di mixing, effettuando una prima pulizia dei fondi attraverso questo servizio di mixing decentralizzato, al fine di interrompere le tracce dirette di tracciamento dei fondi. Tuttavia, gli hacker non si fermano qui, ma accelerano rapidamente le operazioni successive.
03. Creazione di token Meme per ottenere profitti
Ad esempio: gli hacker hanno creato il token SQUIRT e hanno fornito liquidità iniziale accoppiando USDT e SQUIRT nel pool di liquidità, e attraverso una serie di operazioni di trading, mascherano ulteriormente il flusso di fondi, trasferendo quindi i fondi fuori dalla coppia di trading.
Le ultime tecniche di trasferimento di fondi degli hacker non solo aumentano la complessità del flusso di capitale, ma riducono efficacemente il valore di rischio degli asset attraverso operazioni di trading ad alta frequenza e di liquidità, rendendo così più difficile il tracciamento da parte di enti di regolamentazione o strumenti di analisi blockchain.
Dopo aver completato le operazioni sopra indicate e svuotato i pool di liquidità correlati, gli hacker trasferiscono gli asset ripuliti su exchange centralizzati, effettuando ulteriori trasferimenti e dispersioni attraverso il sistema di conti degli exchange, realizzando infine l'occultamento e la distribuzione dei fondi.

