ربما حاول أحد المتسللين الذين استهدفوا منصة Uranium Finance DeFi في عام 2021 غسل مكاسب العملات المشفرة المسروقة باستخدام بطاقات التداول “Magic: The Gathering”.
نشر محقق blockchain ذو الاسم المستعار ZachXBT رسالة X خيط يوم الخميس والذي عرض بالتفصيل سلسلة من التحركات التي قام بها المتسلل، الذي ورد أنه سحب 11200 إيثريوم على مدار العام الماضي من تورنادو كاش بزيادات قدرها 100 إيثريوم.
انخرط المتسلل بعد ذلك في سلسلة من المعاملات، حيث قام بتحويل ETH المسحوبة إلى ETH (WETH) المغلفة ونقلها إلى عنوان مختلف. ثم قام الفرد باستبدالها مقابل USDC وشرع في استخدام جزء من الأموال لشراء بطاقات التداول “Magic: The Gathering”.
كما تم إيداع جزء من الأموال في البورصات المركزية، وتحديدًا Kraken وBitpay وCoinbase.
وأشار المحقق في السلسلة إلى أن الخطوات الإضافية المتخذة، مثل إيداع الأموال في البورصات المركزية وشراء بطاقات التداول، يمكن أن تكون جهودًا استراتيجية لتعقيد تعقب الأموال حتى مصدرها الأصلي.
من المحتمل أن يكون هذا المصدر مرتبطًا باستغلال عام 2021 للبورصة اللامركزية Uranium Finance، عند النظر في الارتباط في التوقيت بين إيداع الأموال من قبل مخترق Uranium في Tornado Cash والسحب اللاحق بواسطة بطاقة MTG المشترية الفردية.
قال ZachXBT: “في مارس 2023، قام مخترق اليورانيوم بإيداع 52 X 100 ETH في Tornado وحصل هذا الشخص على 52 X 100 ETH”. “6 و14 مارس: قام هاكر اليورانيوم بإيداع 52 X 100 ETH في تورنادو. 7 و15 مارس: قام شخصنا بسحب كميات كبيرة من الإعصار.
ولشراء بطاقات التداول، قال ZachXBT إن المتسلل استعان أولاً بخدمات وسيط مقره الولايات المتحدة والذي بدوره تواصل مع البائعين نيابة عنهم. وبعد التواصل مع العديد من البائعين المشاركين في المعاملات، اكتشف ZachXBT أن المشتري كان يقوم بعمليات شراء كبيرة، وينفق الملايين على عناصر مثل مجموعات البداية ومجموعات ألفا والصناديق المختومة.
والجدير بالذكر أن المتسلل دفع مبالغ زائدة بنسبة 5-10% مقابل هذه العناصر. أرسل المتسلل عملة مشفرة مقدمًا إلى الوسيط، مع الحفاظ على عدم الكشف عن هويته بالكامل ولم يكشف أبدًا عن هويته للبائعين.
تعرضت Uranium Finance، وهي منصة تمويل لامركزية تعتمد على Binance Smart Chain وفرع من Uniswap، لخسارة كبيرة قدرها 50 مليون دولار في عملية اختراق عام 2021. استغل أحد المتسللين خطأً حسابيًا في كود المنصة، مما مكنهم من استنزاف السيولة من البروتوكول.