首页 业界 正文

“想哭”勒索攻击者想哭了,如何兑现比特币成了大难题

2017-05-19 15:06:26 来源:巴比特资讯 作者:Amy Castor 阅读:7939
   
臭名昭著的“想哭”勒索攻击,其背后的黑客在本周看似获利颇丰。到目前为止,黑客收到的比特币价值已达到了8万美元,而接下来的一步可能会更加困难,黑客还得弄清楚如何将这笔钱兑现,而不会暴露自己的真实身份。

臭名昭著的“想哭”勒索攻击,其背后的黑客在本周看似获利颇丰。到目前为止,黑客收到的比特币价值已达到了8万美元,而接下来的一步可能会更加困难,黑客还得弄清楚如何将这笔钱兑现,而不会暴露自己的真实身份。

这次广为人知的网络攻击,开始于亚洲,目前已锁定了150多个国家的数十万台电脑。一旦计算机感染上了这种“想哭”病毒,计算机内的数据和文件就会被加密,然后弹窗会提示用户支付300美元的比特币才能解锁这些数据。

令人震惊的是,尽管目前没有明确的证据能表明支付赎金的受害者能够收到解锁密钥,一些人还是将资金发到了黑客指定的三个比特币钱包地址。

what-wannacry (1)

随着世界各地的网络犯罪打击团队密切注视着这些比特币地址,现在的问题将是:黑客能否将这些币洗干净,然后花掉它们? 或者说这些币已被污染,它们是可追踪的,所以它们对小偷而言已经是毫无价值了?

紧盯这些比特币

比特币曾被吹捧为一种匿名支付工具,但其相对于那些真正匿名的加密货币来说,比特币只能称得上是伪匿名。

比特币地址、支付以及交易在区块链上都是透明可查的,通过分析交易模式,追查到资金的走向以及公钥背后实际的当事人是可能的。

“想哭”已成为历史上影响力最大的一次比特币勒索攻击,其背后的犯罪分子也已获得了大量的关注。所以,如果黑客真的想要花掉他们勒索获得的资金,他们就必要要找到一种聪明的方式来删除所有与原比特币地址相关的联系。

然而就目前来说,黑客是不能去动用这些比特币的。

隐藏他们的踪迹

对于这次勒索攻击背后的黑客,他们有什么办法能够将这些比特币洗白呢?

康奈尔大学教授Emin Gün Sirer表示,洗比特币与洗法币存在着不同,但只要使用正确的工具就能够实现。据他说,这种用于洗白‘污点’比特币的技术已经存在,他们只需要掌握一点技术诀窍。

最简单的方法之一就是“链跳跃”,也就是将比特币转换成其他数字货币(通常是在海外交易所进行)。

“当这些币跨过司法管辖区并转换成其他币后,追踪将变得非常难,” Sirer告诉记者。

另一种则是被称为“混币”的解决方案,这种方式会将黑客的比特币与其他人的币进行多次的混合。

这种混币服务,是将不同来源的比特币混合在一起,然后进行重新分配。可以想象的是,黑客可以反复混合这些比特币,直到追踪者也无能为力。

然而,波士顿大学研究员,TumbleBit项目的贡献者Ethan Heilman则指出,比特币混币业务是具有风险的,尤其是在处理大额资金时。正如他指出的,黑客可能遇到的问题之一是,他们需要找到足够数量的比特币与其获得的赃款进行充分混合。

“即使他们混合了这些币,但如果想哭黑客犯了错误,把这些币都聚合在一起,这些币依然很可能会暴露在区块链分析技术之下,”他说。

新手错误?

值得注意的是,黑客仅仅使用了3个比特币地址来收集勒索款,这表明他们对比特币隐私并没有太多的了解。如果他们为每一台受感染的计算机分配一个比特币地址,这些资金将更难追踪。

联合国全球网络犯罪负责人Neil Walsh在一篇LinkedIn帖子中指出,这次勒索攻击中暴露出的缺点,很可能意味着黑客将会暴露出他们的真实身份。

他写道:

“我们估计,攻击者是相对不成熟的,他们可能没有对恶意软件造成的影响做好准备。很可能他们还不清楚如何安全地洗白这些比特币资金。”

然而,正如Sirer指出的那样,黑客行业是一个分层生态系统,这些攻击者现在很可能在寻找一位洗币专家。或者,他们可能在尝试取出这些资金前,只是会简单地耐心等待。

他总结说:

“当局现在已经做好了准备,而时间会稀释他们的焦点。黑客可能会耐心等待很长的一段时间。”

声明:此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。本网站所提供的信息,只供参考之用。

更多 矿机信息