Avec l’aide de la police et des cyber-autorités, une victime d’un piratage d’une valeur de 90 Ether (ETH) a obtenu le Tether de l’attaquant (USDT) adresse sur liste noire. En conséquence, ils peuvent être en mesure de récupérer la plupart de leurs fonds.
[2023/08/11 17:30] USDT sur liste noire 0x788bc56b67c289399cd6e2022f0d76484f04724a dans le bloc 17893148 https://t.co/WipjkHXFGp
– liste noire usdt (@usdtblacklist) 11 août 2023
La victime, qui s’appelle @l3yum sur X (Twitter), a d’abord été épuisée le 16 mars après que le pirate ait réussi à mettre la main sur la phrase de départ de son portefeuille. Plusieurs NFT liés à Yuga Labs ont été volés, ainsi que certains crypto et autres NFT de projets plus petits, puis rapidement échangés ou vendus.
Dans un X du 11 août filL3yum a souligné que l’adresse USDT basée sur Ethereum du pirate informatique avait été mise sur liste noire, car il a noté que : “Aujourd’hui, après avoir travaillé avec la police et l’équipe cybernétique de mon pays, j’ai pu faire geler les fonds volés dans l’USDT et les mettre sur liste noire. ”
Les gens avec qui je travaillais étaient incroyables
L’officier de police d’origine avec qui j’ai eu affaire ne savait même rien de la crypto à part en avoir entendu parler, mais après quelques appels téléphoniques juste à cause de la façon dont il parlait, je savais qu’il apprenait et qu’il s’en souciait réellement.
Très reconnaissant– L3yum (@l3yum) 11 août 2023
Au moment de la rédaction, 90 ETH équivaut à environ 166 000 $ et le portefeuille sur liste noire contient 107 306 $ d’USDT enfermés, ce qui suggère que la victime pourrait ne pas récupérer la pleine valeur de ses fonds volés.
Bien qu’il ne soit pas encore certain à 100% si la victime sera remboursée, dans des cas précédents où une adresse USDT a été mise sur liste noire dans des circonstances similaires, Tether a brûlé le USDT sur liste noire et réémission de montants égaux du bien au propriétaire d’origine.
Il convient également de noter que la mise sur liste noire d’une adresse USDT par Tether intervient généralement après une ordonnance du tribunal.
En rapport: À quel point une attaque par échange de carte SIM est-elle facile ? Voici comment en prévenir un
Lorsqu’on lui a demandé si c’était le cas dans les commentaires, L3yum a confirmé que c’était la voie à suivre probable, mais a suggéré que cela n’avait pas encore été confirmé.
“C’est la partie dont je ne suis pas sûr, mais oui, d’après ce que j’ai compris, c’est ainsi que cela fonctionne et les fonds qui sont sur la liste noire sont essentiellement brûlés. Ne me citez pas là-dessus, mais c’est ce que je comprends !” il a écrit.
On ne sait pas tout à fait comment le pirate a eu accès à la phrase de départ en mars, mais le général pensée à ce moment-là était que la victime avait soit été Échange de carte SIMavaient par erreur leur phrase de départ sauvegardée sur iCloudou avait utilisé le portefeuille sur plusieurs appareils.
Un autre membre de notre communauté a été compromis hier. 70 000 $ + disparu.
11 Eth, un Mutant, un Koda, et plus encore. Alors que l’attaque exacte qui @l3yum subi n’est pas clair, nous l’avons réduit à quelques possibilités – et cela aurait pu être évité par une chose
Sur les hardware wallets 1/
– quitter (,) (@0xQuit) 15 mars 2023