Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Bitrefill an ninh mạng và phân tích dòng tiền bị đánh cắp
Vào ngày 17 tháng 3, Bitrefill chính thức tiết lộ về một cuộc tấn công mạng xảy ra vào ngày 1 tháng 3, phương thức tấn công này có nhiều điểm tương đồng với các cuộc tấn công mạng của nhóm Lazarus / BlueNoroff nhằm vào các công ty trong ngành tài sản mã hóa trước đây. Đội ngũ an ninh Beosin phối hợp với các nguồn tin tình báo mối đe dọa thu thập được và thông tin công khai của Bitrefill để phân tích phương thức tấn công và theo dõi dòng tiền, và chia sẻ kết quả như sau:
Phân tích phương thức tấn công
Theo tiết lộ của Bitrefill, cuộc tấn công ban đầu là xâm nhập vào máy tính xách tay của một nhân viên và lấy trộm chứng thư cũ,
Quyền truy cập ví: Xuất khẩu hàng loạt 18.500 dữ liệu đơn hàng, bao gồm email người dùng, địa chỉ mã hóa, IP; và giả mạo mua hàng để tiêu thụ kho thẻ quà tặng.
Theo dõi dòng tiền bị đánh cắp
Kết hợp nguồn tin tình báo và dữ liệu giao dịch trên chuỗi, Beosin thông qua nền tảng điều tra và theo dõi chuỗi khối Beosin Trace đã thực hiện theo dõi chi tiết dòng tiền liên quan đến thiệt hại của Bitrefill và chia sẻ kết quả như sau:
Hiện tại, Beosin đã xác định 3 địa chỉ nghi ngờ liên quan đến vụ tấn công của hacker Bitrefill:
0x5a0128e21cb8dc515ab8c4e5079b1f0444e92763
0x3d79f9012a13fe7948daaee3b8e9118371450d69
TVfA8wz2quUvRvhqs8VtnCeMyV2VzFAW9R
Dòng tiền của chúng được thể hiện như hình dưới đây:
Biểu đồ phân tích dòng tiền bị đánh cắp do Beosin Trace cung cấp
Trong đó, địa chỉ 0x5a0128e21cb8dc515ab8c4e5079b1f0444e92763 đã chuyển 174 ETH vào Tornado Cash. Đối với các giao thức trộn tiền như Tornado Cash, việc theo dõi dòng tiền gặp nhiều khó khăn, nhưng dựa trên kinh nghiệm truy nguyên các vụ rửa tiền qua các vụ trộn tiền, Beosin đã thực hiện theo dõi liên tục dữ liệu nạp và rút, phân tích liên kết theo thứ tự giao dịch, đặc điểm số lượng, mô hình hành vi từ nhiều chiều, sử dụng thuật toán theo dõi thông minh tự phát triển để xuyên thủng chuỗi tiền trộn này, xác định địa chỉ rút tiền là: 0x3d79f9012a13fe7948daaee3b8e9118371450d69.
Sau đó, địa chỉ này đã chuyển đổi ETH qua chuỗi chéo từ chuỗi ETH sang chuỗi TRON, và đổi 179 ETH thành 413.763,75 USDT. Hiện tại, địa chỉ này TVfA8wz2quUvRvhqs8VtnCeMyV2VzFAW9R còn lưu giữ 575.212,91 USDT.
Tất cả các địa chỉ trên đã bị Beosin KYT đánh dấu là địa chỉ rủi ro cao, ví dụ như: