自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

英黑客迪拜被捕 ZachXBT追查3670枚ETH流向

2025-12-11 00:04:52
收藏

链上调查员锁定3670枚以太坊流向 英国网络犯罪嫌疑人在迪拜落网

链上调查机构ZachXBT近日追踪到3670枚以太坊的资金流向与英国网络犯罪嫌疑人丹尼·汗产生关联。据多方消息显示,该嫌疑人在迪拜的一次执法行动中已被拘留。

调查人员在其社交媒体更新中透露,数小时前一份替代起诉书证实了其分析结果,确认丹尼·汗在迪拜被捕。相关查封地址0xb37d617716e46511E56FE07b885fBdD70119f768的资金动态与其他执法部门查封案例模式高度吻合。

巨额以太坊转移与跨国执法行动

根据ZachXBT周五发布的电报频道更新,约3670枚以太坊被转入特定以太坊钱包后即被标记。调查人员指出:“多个与其关联的地址以类似执法查封的模式向该地址整合资金”。

消息人士称,汗最后现身地点为迪拜一处别墅,当地当局突袭该地点并拘留了现场数名人员。与事件相关的联系人已连续多日处于失联状态。尽管美国司法部门数小时后发布的替代起诉书确认了逮捕事实,官方尚未公开证实此事。

长期追踪与高调盗窃案关联

链上侦探自2024年起就开始追踪汗的活动,其涉嫌参与当年8月针对Genesis债权人的重大盗窃案。该网络犯罪团伙成员包括马龙·拉姆、维尔·切塔尔、代号为陈的嫌疑人及詹迪尔·塞拉诺。据调查,该团伙对未具名受害者实施了精心策划的社会工程学攻击。

跨交易所洗钱路径

2024年8月19日,嫌疑人冒充谷歌与Gemini客服代表,诱骗受害者重置双重验证并将资金从Gemini账户转移至攻击者控制的钱包。受害者还被迫通过远程桌面应用程序AnyDesk分享比特币私钥。

Gemini交易记录显示,涉案比特币最终流向该团伙控制的地址。这些记录后来出现在Discord平台的庆祝视频中。被盗资金经拆分后通过超过15家加密货币交易所进行流转,并在比特币、莱特币、以太坊和门罗币之间进行多次转换。

关联其他重大安全事件

在另一起独立事件中,调查人员还将汗与2023年8月的Kroll SIM卡劫持事件相关联,该事件导致BlockFi、Genesis和FTX债权人的个人信息泄露。Kroll公司后续确认黑客通过SIM卡交换技术入侵员工T-Mobile账户,获取的敏感信息后被用于社会工程学攻击。

尽管当局尚未正式确认逮捕消息及3670枚以太坊的查封情况,多方信息表明该调查仍在多个司法管辖区积极进行中。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻