9月3日,某自媒體發布了一篇名為《1萬枚BTC懸賞!礦圈大佬丟失2.8萬枚BTC壓縮包密碼》的文章,引起了圈內一定的爭議。
之后涉及該事件的礦圈大佬“涼白開”接受該自媒體采訪,透露了事件原委。
較早接觸這場故事中的降維安全實驗室向金色財經揭示了整個故事全貌——一個不為人知的奇幻故事。
早在今年年初,該事件在幣圈就已經得到了發酵,礦圈的一位大佬親自飛往廣州和幣主進行交涉,見面后才知道幣主是一個廚子。
時間撥回到2009年。
2009年,廚子在廣州某酒店打工,認識了該酒店的網管。有一次,酒店網管因為沒錢買游戲裝備遂從廚子那里借了三千塊,之后酒店網管沒錢還賬,拿了價值相當的比特幣進行抵債。廚子起先用了一個常用密碼對文件進行了加密,但是酒店主管覺得這樣不安全,使用了更復雜的密碼將文件進行加密并讓廚子妥善保管。由于當時比特幣價值較低,廚子對此并未上心,只將壓縮包保存了起來,并沒有將密碼保存下。
Web3游戲初創公司Arena of Faith完成175萬美元種子輪融資,Chain Hill Capital領投:5月22日消息,Web3 MOBA 類競技游戲 Arena of Faith 近日公布已完成由 Chain Hill Capital 領投、Initiate Capital 跟投的 175 萬美元種子輪融資。Arena of Faith 專注于服務 MOBA 電競生態和建設去中心化的賽事體系。Chain Hill Capital 對此表示,我們相信 Arena of faith 對 MOBA 賽道以及 Web3 都有深刻的認知,他們有望結合 Web3 商業模式及去中心化精神在 MOBA 賽道中實現突破。[2023/5/22 15:18:23]
2017年,隨著比特幣的升值爆火,廚子想起自己還有比特幣這一回事,由于密碼之前沒有妥善保管,廚子開始試圖破解壓縮包的密碼以獲取文件內的比特幣。
Hooked:正積極實施用于質押/消費HOOK的實用案例:1月10日消息,Web3社交網絡Hooked Protocol在其社交平臺分享其長期愿景,表示團隊要在Hooked社交基礎設施、Hooked生態系統以及Hooked元宇宙三個方面進行建設。
此外,HOOK是協議的通縮型治理和實用Token,將作為Hooked生態系統的經濟媒介,充當Hooked的財務支柱。項目方正在積極實施用于質押/消費HOOK的實用案例,以推動其元宇宙中的經濟流動。[2023/1/10 11:04:29]
廚子嘗試過的手段有:
自行破解,無效;
找了一個擅長破解密碼的“新加坡高級黑客”,廚子為了驗證黑客的破解能力,創建了幾個壓縮包文件并使用了隨機的復雜密碼,均被黑客一一破解,但是最終的真包廚子并未發給“新加坡黑客”進行破解。
MoonPay聘請時代周刊總裁Keith Grossman擔任其總裁:金色財經報道,加密初創公司MoonPay聘請時代周刊總裁Keith Grossman擔任其總裁一職。
據悉,在時代周刊任職期間,Keith Grossman成為加密貨幣和區塊鏈技術的堅定擁護者,并開創了媒體公司的NFT業務TIMEPieces,并在此過程中創造了超過1000萬美元的利潤。(cnbc)[2022/11/28 21:07:24]
2019年,經過礦圈某大佬介紹,“用戶”持這個壓縮包前來找降維安全實驗室破解,此“用戶”也是受廚子委托,來合作破解此壓縮包。當初“用戶”稱該錢包密碼長度為13位,并且沒有特殊符號。
“用戶如何確定密碼長度的?”降維安全實驗室提出了自己疑問。對方提供的信息是廚子找了一個“新加坡高級黑客”進行破解,確認了密碼位數和字符類型,但是由于害怕對方將私鑰偷走,并沒有讓黑客破解完。這個理由迅速被降維安全實驗室推翻了。
Web3 安全生態基礎設施 GoPlus Security 為 NFTPlay 智能展示畫框提供安全支持:7月23日消息,據官方推特,新一代 NFT 產品 NFTPlay已接入 GoPlus Security 的 NFT 安全檢測 API,可對NFTPlay 應用程序和智能框架設備中顯示的 NFT 合同地址進行安全認證,進一步保障用戶的NFT安全。
據悉,Go+Security 作為 Web3 的“安全數據層”,提供開放、無需許可、用戶驅動的安全服務。NFTPlay是新一代的NFT產品,主要基于NFT生態中的線下展示場景,滿足NFT持有者的展示、社交需求,圍繞IRL進行Web3社交和生態拓展。希望通過IRL設備,虛實聯動,豐富現實世界與鏈上世界的交互場景。[2022/7/23 2:32:34]
第一個疑點,rar從2.0版本以后,使用了AES加密算法,對文件進行塊加密,是不可能出現所謂的“新加坡黑客”技術破解的這種情況。我們向用戶提出,這種情況不可能被破解,如果用戶抄錄了私鑰,這個事情就簡單了。
結果廚子就給用戶反饋了另外一條線索,抄錄在菜譜上的“私鑰”。但是由于抄錄者文化水平低,此私鑰很多地方不可辨認,比如大小寫不確認之類。
這里出現了第二個疑點。降維安全實驗室表示,曾親眼見到了菜譜上私鑰的真跡,廚子抄錄在“菜譜”上的私鑰,是以L開頭的壓縮格式私鑰,此格式在2011年才出現在bitcointalk.org論壇討論中,并進行應用。而降維安全實驗室也對2009-2010年的bitcoin核心錢包進行了編譯,確認其私鑰是以5開頭的普通私鑰格式,并且錢包中沒有導出私鑰的功能。
由于用戶的堅持,降維安全實驗室幫助其開發了一款私鑰暴力破解程序,在一定范圍內錯誤的私鑰,均可以通過暴力破解的方式進行猜解。前后與此客戶接觸了大半個月,見證了其從充滿希望,到絕望,到清醒的整個心理路程。
要知道,此客戶為“廚子”前前后后投入了幾十萬元人民幣!:)
根據早前媒體中透露出的幣主錢包地址,降維安全實驗室方面表示,該錢包和區塊鏈中其他“冷”錢包一樣,久久未有轉出記錄,但是有一些轉入記錄,地址里收到的幣大多是廣告和“粉塵攻擊”。
而接受自媒體采訪的礦圈知名人士“涼白開”,當初有人聯系他提出用礦場的算力對壓縮包進行破解,所以他介入這個事件也非常早。壓縮包也是的確存在的,但是沒有人知道其密碼是什么,也就無從驗證其中存儲的文件究竟是什么內容。
警惕花式騙局
前不久有一個騙局特別流行,與該事件有異曲同工之妙。曾有用戶四處出售bitcoincore錢包wallet.dat文件,8個錢包累計約615個BTC。主要幾個錢包的資金為:198BTC、131.63BTC、75BTC、150BTC等錢包可正常加載驗證,但是wallet.dat也是加密過的。幣主折騰了近一年,因為算力不足,破解思路不對,遂尋求圈內好友協助共同破解。
降維安全實驗室透露,此類事件完整的套路:初步判斷應該是騙取用戶的信任,進而謀求合作,聲稱有渠道購買算力或者有高手可以破解等,當然這個費用“廚子”自己出不起,需要合伙人贊助進而實施詐騙。此前我們已經接觸過多次假錢包詐騙事件,騙局的花樣總是層出不窮,但是唯一相同的是總有一些用戶會為此類騙局買單。
在28000比特幣丟失事件中,最重要的一個人物“涼白開”也曾公開表示,廚子本身沒有錢,所有一切需要“合伙人”提供資金的行為,都應該提高警惕。28000枚BTC丟失這個事件可能是真的,真實的概率相當于一個人被閃電連續擊中七次。
降維安全實驗室提醒廣大用戶,警惕閑魚、暗網及論壇等渠道轉讓的wallet.dat文件,拿出來賣的,尤其是價格特別誘人的,大多數都是騙人的。
PS:"粉塵攻擊"小科普:比特幣賬戶不是賬本模式,而是采用UTXO模型。加上比特幣HD錢包具有派生出無數個子賬戶的特性,使得比特幣的資金流向比較難以最終。所以某些聰明的機構/用戶為了甄別一組賬戶是否屬于同一個HD錢包(也即同一個控制人),就向這些地址中發送少量的代幣將這些地址“粉塵化”,之后就可以通過追蹤已經被粉塵化的錢包中的資金和所有交易來確定這些錢包地址背后的控制人。
尊敬的BTB.io用戶:應5GH項目方要求,BTB.io交易所將下架5GH;由于EHE、HSI市場流動性不足.
1900/1/1 0:00:00親愛的KuCoin用戶:KuCoin已完成ONE交易競賽獎勵的發放,請獲獎者在資產中心>我的福利>其他獲贈頁面查詢獎勵的發放記錄.
1900/1/1 0:00:00摘要:DeFi需要更為復雜的金融工具。 雖然加密資產的主要用例仍然是投機,但我不認為這是一件壞事。投機是傳統金融市場發展的一個關鍵驅動力,并在今天繼續發揮著重要作用.
1900/1/1 0:00:00尊敬的IDAX用戶:??IDAX上線VIDY,并開放VIDY/USDT交易市場,具體時間如下:充值時間:9月12日10:00提幣時間:9月13日10:00交易時間:9月13日10:00 關于VI.
1900/1/1 0:00:00圖片來源:攝圖網 上證報記者近日獲悉,人民銀行數字貨幣研究所(下稱央行數研所)迎來了新任掌門人,央行支付結算司原副司長穆長春正式擔任所長,而備受關注的央行數字貨幣距離正式亮相近在咫尺.
1900/1/1 0:00:00本文觀點僅代表個人,僅限交流學習,所有內容不構成任何投資建議。想及時了解更多行情信息,請添加官方微信進群:jiamibaoluo。盈利幾時有,持幣問蒼天;不知人間幣市,解套在何年.
1900/1/1 0:00:00