鏈上調查員 ZachXBT 已將 3,670 以太幣的流動與英國網絡犯罪嫌疑人 Danny Khan(網上亦稱 Danish Zulfiqar)聯繫起來,同時有報導稱該嫌疑人在執法部門突襲後已在迪拜被拘留。
根據 ZachXBT 週五在 Telegram 上的更新,約 3,670 ETH 被轉入一個識別為 0xb37d6…9f768 的以太坊錢包,隨後這些資金被標記。調查員表示:「幾小時前,我正在追蹤的多個與他相關的地址將資金合併到 0xb37d,這與其他執法部門扣押的模式類似。」
ZachXBT 報告稱,Khan 最後一次出現在迪拜,當地當局據稱突襲了一座別墅並拘留了現場的幾名人士。調查員引用的消息來源稱,與此事件有關的人士已有數天沒有回應通訊。
幾小時後發布的美國取代性起訴書據報確認 Danny Khan(又名 Danish Zulfiqar)在迪拜被捕,但官方尚未公開證實這一逮捕行動。
這位鏈上偵探自 2024 年開始追蹤 Khan,當時他與當年 8 月涉及 Genesis 債權人的一宗高調盜竊案有關。據稱的網絡犯罪行動包括共謀者 Malone Lam、Veer Chetal、一名被識別為 Chen 的人士和 Jeandiel Serrano。根據 ZachXBT 的說法,該團體對一名未具名受害者實施了複雜的社交工程攻擊。
2024 年 8 月 19 日,嫌疑人據稱冒充 Google 和 Gemini 客戶支援代表,說服受害者重置雙重認證並將資金從其 Gemini 帳戶轉移到攻擊者控制的錢包。
據報導,受害者還被迫通過遠程桌面應用程序 AnyDesk 分享比特幣私鑰。
來自 Gemini 的交易記錄,後來在一段據稱顯示共謀者慶祝盜竊的 Discord 視頻中出現,揭示了比特幣轉移到歸屬於該團體的地址。
ZachXBT 表示,被盜資金後來在共謀者之間分配,並通過 15 多個加密貨幣交易所循環,轉換涉及比特幣、萊特幣、以太坊和門羅幣。
在另一項發展中,ZachXBT 還將 Khan 與 2023 年 8 月的 Kroll SIM 卡交換漏洞聯繫起來,該漏洞暴露了屬於 BlockFi、Genesis 和 FTX 債權人的個人數據。Kroll 後來證實,一名黑客通過 SIM 卡交換入侵了一名員工的 T-Mobile 帳戶,從而獲取了敏感信息,這些信息後來被用於社交工程攻擊。
雖然當局尚未正式確認 Khan 的逮捕或 3,670 ETH 的扣押,但多個消息來源表明調查仍在進行中,並在多個司法管轄區進行。
本文最初發表為「ZachXBT 在迪拜逮捕報導中追蹤 3,670 ETH 至英國網絡犯罪嫌疑人」,刊登於 Crypto Breaking News – 您值得信賴的加密貨幣新聞、比特幣新聞和區塊鏈更新來源。


