В компанию AML Crypto обратилась жертва мошенничества, связанного с использованием метода Dust-атаки. Пострадавшая (личность скрыта для защиты персональных данных) рассказала свою историю, предоставив ключевую информацию о событиях, которые привели к потере средств.
Все началось с обычного перевода средств между жертвой и ее постоянным контрагентом, с которым ранее уже происходили успешные транзакции
В попытке разобраться жертва проверила блокчейн-историю и увидела, что транзакция была успешной: средства были отправлены и получены адресом, который совпадал с ее выбором. Она решила, что контрагент обманывает ее, пытаясь получить дополнительные средства. Но, чтобы убедиться, обратилась за помощью в компанию AML Crypto. При анализе предоставленных данных наша команда выявила, что жертва стала жертвой Dust-атаки.
В первой части расследования мы рассмотрим перетекание средств, которые были похищены в рамках данного инцидента.
Для более глубокого анализа действий злоумышленников, связанных с отмыванием средств в блокчейне, рассмотрим многоуровневую схему, которая иллюстрирует связи между адресами жертвы, злоумышленника и централизованными сервисами в блокчейне (граф взаимосвязей):
Вторая часть расследования сосредоточилась на фиктивном токене, которым злоумышленник пополнил адрес жертвы [17].
В ходе анализа адреса злоумышленника [11] был обнаружен адрес [8], связанный с созданием поддельных токенов. Процесс выпуска токенов относительно прост для опытных участников рынка и требует лишь небольших затрат на оплату комиссий за взаимодействие со смарт-контрактами. Транзакции, связанные с созданием токенов, были идентифицированы через связи между адресом [8] и другими адресами [1], [6], [7], [9], [10].
Для покрытия комиссий адрес [8] использовал средства, выведенные с централизованных бирж (адреса [2], [3], [4], [5]). Эти связи предоставляют возможность направить официальные запросы на биржи с целью получения данных о владельце аккаунта, который инициировал вывод средств для реализации мошеннической схемы.
Адреса [12], [13], [14], [15], [16] принадлежат неизвестным пользователям, которые, предположительно, также являются жертвами данной схемы, но напрямую не относятся к жертве из описанного инцидента.