Kryptosvindler stjal 4 millioner dollar fra Webaverse uten sensitiv informasjon

I følge Webaverse-rapporter var Webaverse i flere uker målet for en dyktig svindlergruppe som utga seg som investorer i fjor.

Webaverse-teamet og svindlerne møttes i Roma i slutten av november 2022, hvor rundt 4 millioner dollar i svindelinntekter ble stjålet. De rapporterte tyveriet samme dag til en lokal politiavdeling i Roma, deretter, noen dager senere, med et IC3-skjema, til FBI.

Svindleren overtalte Webaverse til å sende penger til en ny lommebok

Selv om de ikke er helt sikre på hvordan det skjedde teknisk, tror de at svindlere overtalt dem til å overføre penger til en ny lommebok opprettet og vedlikeholdt for å vise "bevis på midler." 

Ifølge rapporter, leide de et anerkjent etterforskningsselskap etter hendelsen for å organisere en tredjeparts vurdering av omstendighetene. For å hindre at henvendelsen ble skadet, besluttet de å ikke offentliggjøre dette.

De ønsket imidlertid å håndtere det profesjonelt; derfor tok de nødvendige forholdsregler for å sikre at bare noen involverte i hendelsen kjente til detaljene i etterforskningen. De har varslet alle viktige parter, inkludert deres investorer, ledelsen og bestemte beboere i nabolaget.

I følge idelrapport fra de pågående undersøkelsene kan de fortsatt ikke nøyaktig bestemme angrepsvektoren. Etterforskerne har grundig undersøkt materialet og dybdeintervjuet de relevante partene, men det kreves mer tekniske data før de trygt kan trekke dommer.

Mer informasjon forventes fra Trust Wallet

For å etablere en teknisk konklusjon, er Trust Wallet pålagt av Webaverse å spesifikt gi mer informasjon om aktiviteten på lommeboken som ble oppbrukt, samtidig som den aggressivt forfølger enkeltpersoner for deres poster.

@wassielawyer bekreftet at denne organisasjonen hadde kontaktet en annen gruppe klienter separat tidlig 2022. via matchende signaturer i dokumenter signert av svindlerne med sine andre kunder og Webaverse.

Mens dette pågikk, ble bevis samlet av etterforskere gjennom skraping informasjon i de signerte dokumentene peker på muligheten for at samme gruppe også fokuserer på andre tiltak.

Detektivene varslet alle utvekslinger hvis angriperne prøvde å bruke uredelige KYC-dokumenter for å gå ut av nettverket. Pengene ble delt inn i seks transaksjoner og fordelt på seks nye adresser, hvorav ingen tidligere hadde mottatt betalinger. 

Etter det ble all USDC endret til ETH, BTC, og USDT ved hjelp av 1-tommers bytteadresser og spredt over et mer omfattende sett med 14 adresser (inkludert de som er nevnt ovenfor seks). De gikk så over til fire nye adresser fra disse 14 adressene.


Følg oss på Google Nyheter

Kilde: https://crypto.news/crypto-scammer-stole-4m-from-webaverse-without-sensitive-information/