مدعوم من
Crypto News

مؤسس Bybit يكشف تدفقات القرصنة: تم تتبع 86% من العملات الرقمية المسروقة إلى 9,117 محفظة بيتكوين

نُشر هذا المقال قبل أكثر من عام. قد لا تكون بعض المعلومات حديثة.

في أواخر فبراير، تعرضت Bybit لهجوم إلكتروني أفرغ أكثر من 1.4 مليار دولار في العملة الرقمية. بعد ثلاثة أسابيع تقريبًا، في 20 مارس، أصدر مؤسس Bybit بن زو تحليلًا شاملاً يوضح آليات الهجوم وبروتوكولات الاستجابة.

بقلم
مشاركة
مؤسس Bybit يكشف تدفقات القرصنة: تم تتبع 86% من العملات الرقمية المسروقة إلى 9,117 محفظة بيتكوين

متاهة مظلمة للعملات الرقمية

كشفت زو أن المهاجم استغل أدوات إخفاء الهوية بما في ذلك Wasabi وCryptomixer وRailgun وTornado Cash لإخفاء الأصول المسروقة. في منشور 20 مارس على X، شارك النتائج الأساسية: 88.87% من الأموال احتفظت بمسارات قابلة للتتبع، 7.59% اختفت من المسارات القابلة للاكتشاف، وتم الاستيلاء على 3.54% من قبل السلطات. ظهر تفصيل لافت: 86.29% من العملة الرقمية المسروقة تم تحويلها إلى 12,836 بيتكوين، موزعة عبر 9,117 محفظة مميزة.

وأظهرت المزيد من التحليلات أن 193 بيتكوين تم توجيهها عبر Wasabi Mixer قبل التوزيع على منصات التداول من نظير إلى نظير (P2P). وأكد زو على الاعتماد المتزايد على هذه الأدوات لإخفاء التدفقات غير القانونية، مشيرًا إلى أنها عقبة معقدة للمحققين الذين يتتبعون سرقات العملات الرقمية. وقال:

فك تشفير معاملات الميكسر هو التحدي الأول الذي نواجهه الآن. إذا كنت تستطيع المساعدة، يرجى التواصل.

أفاد زو بأن 5,012 طلبًا قد توافدت على برنامج المكافآت خلال الشهر الماضي، ولم يستوفِ سوى 63 الشروط للتحقق. وفي نداء علني، دعا إلى مشاركة أكبر، مشددًا على الحاجة إلى محللين مهرة قادرين على فك تشفير معاملات الميكسر. وقال: “نرحب بمزيد من التقارير، نحتاج إلى المزيد من صيادي المكافآت الذين يمكنهم فك تشفير الميكسرات لأنه سيكون لدينا الكثير من المساعدة هناك في المستقبل”، مضيفًا أن التعاون المستمر سيكون حاسمًا مع تكثيف الجهود لمكافحة سرقات العملات الرقمية.

وسوم في هذه القصة