DerKryptoforensiker Geschrieben 10. Juli Teilen Geschrieben 10. Juli Hallo liebe Leute! Mein Name ist Thomas und ich bin "Der Kryptoforensiker". Ich habe mir seit 2017 ein Wissen im Bereich der forensisches Analyse (Geldflussermittlungen) von Transaktionen in der Blockchain angeeignet. Anhand dieses Wissen habe ich mich nun dafür entschieden ein Unternehmen zu gründen. Um meine ersten Schritte umsetzen und Erfahrungen sammeln zu können möchte ich euch forensische Analysen von Transaktionen GRATIS anbieten. Die Analysen führe ich mit öffentlich zugänglichen Webseiten/Tools durch und schicke euch dann mein Ergebnis. Solltet ihr also Bedarf haben dann bitte ich euch um folgende Daten: - kurze Schilderung des Sachverhaltes - TxHash(es) - eure Adresse(n) - Täter-Adresse(n) Würde mich freuen von euch zu hören! Wenn ihr möchtet besucht meine Webseite und folgt mir! https://kryptoforensiker.at Vielen Dank! Der Kryptoforensiker WICHTIG: Die Analysen stellen keinen Ersatz für polizeiliche Ermittlungen dar! Solltest du Opfer einer Straftat geworden sein dann kannst du in der nächstgelegenen Polizeistation eine Anzeige erstatten. Meine Analyse dient lediglich als Anhaltspunkt für dich persönlich! 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Amsi Geschrieben 10. Juli Teilen Geschrieben 10. Juli Willkommen! Dein Beitrag macht einen seriösen Eindruck, du hast lt. deiner Webseite ein Einzelunternehmen in Österreich angemeldet. Soviel dazu, dennoch sehe ich es in meiner "Pflicht" folgendes zu erwähnen: Auch wenn Adressen und TX-IDs etc. grundsätzlich öffentlich sind, gibt man damit gewisse Dinge frei, wenn man sie aus der Hand gibt. Noch VIEL wichtiger zu erwähnen ist, dass man grundsätzlich NIEMALS sein Passwort, private key oder Seed (12, 24, ... Wörter) herausgeben sollte, es sei denn man ist sich vollkommen bewusst, was man damit aus der Hand gibt und an wen. Mir ist nicht ganz klar, was die Analyse letztendlich bringen soll - vl. kannst du ein oder zwei Beispiele nennen, wo du tatsächlich etwas bewirken kannst, was auch wirklich einen Mehrwert für den Kunden bietet. 1 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
DerKryptoforensiker Geschrieben 10. Juli Autor Teilen Geschrieben 10. Juli (bearbeitet) Hallo Amsi! Vielen Dank für den Hinweis. Bitte gebt keine sensiblen Daten wie private keys, Mnemonics odgl. preis lediglich (wenn ihr wollt) Transaktionshashes und/oder öffentliche Adressen. Für mich ist das schon so selbstverständlich, dass ich daran garnicht mehr denke es zu erwähnen Wie gesagt ich biete das völlig freiwillig und kostenfrei an, um natürlich auch ein bisschen auf mich aufmerksam zu machen und Hilfe anzubieten. Dennoch ersetzt dies nicht eine Anzeige bei den Behörden. Lerne selber gern dazu also Kritik ist gerne gesehen Beispiel: Person will eine Transaktion durchführen, vertippt sich bei der Adresse des Online-wallets, gibt dort seine Daten ein und die Kryptos werden von einer unbekannten Person abgezogen (Phishing). Die betroffene Person möchte wissen, ob es eine Möglichkeit gibt, die wegtransferierten Kryptos wiederzuerlangen. Ich kann mir den "Moneyflow" anschauen und im besten Falle die Information geben, dass das Geld zu einem Exchange transferiert wurde. Somit gibt es eine Wahrscheinlichkeit das Geld wieder zu bekommen. Dies geht jedoch nur wenn die Person in weiterer Folge eine Anzeige bei den Strafverfolgungsbehörden erstattet, da nur diese die Befugnis haben, Daten bei Exchanger anzufragen, einzusehen und im besten Falle sicherzustellen. Daher möchte ich nochmals explizit darauf hinweisen, dass meine Informationen nur für den persönlichen Gebrauch sind, um festzustellen wo sich das Geld befindet und nicht als Vorlage bei einer Anzeigenerstattung dienen. Ich hoffe ich hinterlasse keinen unseriösen Eindruck. Mir ist bewusst, dass es unter dem Begriff "Asset / money / crypto recovery" sehr viele Scams gibt. Vielen Dank für die Möglichkeit hier Erfahrung sammeln und mein Unternehmen ein bisschen ins Rampenlicht stellen zu dürfen. Der Kryptoforensiker EDIT: Es werden von mir keine Daten gespeichert und/oder weitergegeben. Ich führe eine Analyse durch, gebe euch meine erlangten Informationen zurück und lösche sie wieder. Bearbeitet 10. Juli von DerKryptoforensiker Info zur Datenverarbeitung 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
PeWi Geschrieben 10. Juli Teilen Geschrieben 10. Juli 1 hour ago, Amsi said: Soviel dazu, dennoch sehe ich es in meiner "Pflicht" folgendes zu erwähnen Noch ein Punkt: Gab es im Forum nicht extra einen Unterbereich für Werbung? Gefunden: Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Sophopt Geschrieben 10. Juli Teilen Geschrieben 10. Juli Hier werden öfter Adressen von betrügern bekannt. Zuletzt âuf der BSC: 0x9f2821A05fB45BCC03b454E18aC72C1cf075AE6C; 0xE8545762140b916B466EaBB66B7D3CF3633A675E Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
DerKryptoforensiker Geschrieben 10. Juli Autor Teilen Geschrieben 10. Juli Danke Sophopt! Ich habe die Analyse mit folgenden Tools/Webseiten durchgeführt: - metasleuth.io - bscscan.io - arkhamintelligence.com Bei der Analyse konnte ich folgende Informationen zu den beiden Adressen 0x9f2821A05fB45BCC03b454E18aC72C1cf075AE6C und 0xE8545762140b916B466EaBB66B7D3CF3633A675E herausfinden (kurz und knackig zusammengefasst): - beide Adressen stehen höchstwahrscheinlich unter der Verfügungsmacht einer Entität. Dies wird durch ein Transaktion unter Verwendung einer weiteren Adresse (0x9357d025af8bff6263f091985e4e3d8e5998de63; https://bscscan.com/address/0x9357d025af8bff6263f091985e4e3d8e5998de63) begründet. Diese Adresse empfing und sendet Transaktionen an 0x9f2821A05fB45BCC03b454E18aC72C1cf075AE6C sowie sendete einen Betrag an 0xE8545762140b916B466EaBB66B7D3CF3633A675E. Es kann daher davon ausgegangen werden, dass sich die "Zwischenadresse" 0x9357d025af8bff6263f091985e4e3d8e5998de63 ebenfalls unter der Verfügungsmacht der Betrüger befindet. Kurz um, alle 3 Adressen werden höchstwahrscheinlich vom gleichen Betrüger verwaltet. Warum? Der Transaktionsverkehr sieht sehr danach aus. Man sieht dies in einer graphischen Übersicht besser. - anhand des sogenannten "Taggings" konnten Transaktionen zu dem Exchange Bybit.com festgestellt werden. Dies bedeutet, dass der Betrüger die Kryptos in Fiat haben möchte und sich dort das Geld ausbezahlen will. Die betroffenen Personen haben nun die Wahrscheinlichkeit die Kryptos wiederzuerlangen jedoch nur im Wege einer Anzeigenerstattung bei der zuständigen Strafverfolgungsbehörde, da nur diese die Befugnisse haben Daten sichern zu lassen. Ob die betroffene Person nun das Geld wirklich wieder zurückbekommt kann nicht mit 100%iger Sicherheit gesagt werden, da der Faktor ZEIT eine enorm wichtige Rolle dabei spielt. - die weiteren verwendeten im Zusammenhang stehenden Services (DEX, Swaping, Bridges) müsste man sich noch im Detail näher ansehen und die durchgeführten Swaps etc. "entschlüsseln", um damit die Spur weiterzuverfolgen. Der "erste Blick" ist für jeden mit den heutigen zur Verfügung gestellten Onlineangeboten möglich. In diesem expliziten Fall sogar sehr einfach, da es direkte Überweisungen zu einem Exchanger gibt. Erst bei Anwendung von Verschleierungstechniken wird es komplizierter Hier wär noch die Grafik dazu (arkhamintelligence.com) --> https://ibb.co/ZHQVd00 Probiert die Tools oben gerne aus. Stehen zur freien Verfügung Wenn es noch was gibt bitte einfach schreiben. Lg Der Kryptoforensiker 2 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Sophopt Geschrieben 10. Juli Teilen Geschrieben 10. Juli Interessant ist auf jeden Fall an welche Exchanges die die Assets eingezahlt wurden. vor 1 Stunde schrieb DerKryptoforensiker: n, dass sich die "Zwischenadresse" 0x9357d025af8bff6263f091985e4e3d8e5998de63 ebenfalls unter der Verfügungsmacht der Betrüger befindet. Das ist eigentlich die Wallet eines Betrugsopfers, das gescammed wurde. Siehe hier und hier. Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
DerKryptoforensiker Geschrieben 10. Juli Autor Teilen Geschrieben 10. Juli (bearbeitet) Danke für den Hinweis. Solche Information ist natürlich wichtig und hab ich nicht gewusst. Dennoch ändert es kaum was an meinem Ergebnis. Eines der Betrügerwallets (0xe8545762140b916b466eabb66b7d3cf3633a675e) hat trotzdem einen Betrag zu Bybit.com transferiert und diese Daten können Aufschluss auf die Identität des Betrügers geben. EDIT: Sry ich hab die Hyperlinks komplett überlesen Ahm ja wie gesagt. Ausgehend von der Adresse des Opfers 0x9357d025af8bff6263f091985e4e3d8e5998de63 kam es zu eigehenden und ausgehenden Transaktionen zu den Betrugsadressen 0x9f2821a05fb45bcc03b454e18ac72c1cf075ae6c und 0xe8545762140b916b466eabb66b7d3cf3633a675e (siehe dazu meinen Screenshot oben). Ich vermute, dass somit beide Betrugsadressen einer Entität sind, muss aber nicht sein. Dazu müsste man die anderen Transaktionen "entschlüsseln" (Swap und Bridge), um an mehr Daten zu gelangen. Ich werde mir das zu Gemüte führen Eine Spur zu Bybit.com ausgehend von beiden Adressen gibt es jedoch auf den ersten Blick wobei die aktuellere (sehr engen zeitlichen Zusammenhang mit den Transaktionen vom Wallet des Opfers) diese hier wäre: https://bscscan.com/tx/0xcfe2f94bdd766e7081288b2f0bbc0d78a30a7d7048cdaaf622f4098a4d8f0e4d Die Empfangsadresse 0xA7B104069744d326Ae703b6B8d3B33c1576862eE gehört höchstwahrscheinlich zu Bybit.com (Hot Wallet Adresse; https://platform.arkhamintelligence.com/explorer/address/0xA7B104069744d326Ae703b6B8d3B33c1576862eE ) Ich hoffe jetzt, dass die Antwort so passt Lg Der Kryptoforensiker Bearbeitet 10. Juli von DerKryptoforensiker EDIT 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
DerKryptoforensiker Geschrieben 11. Juli Autor Teilen Geschrieben 11. Juli Morgen! Ich hab mir einige Transaktionen ausgehend von den beiden Betrugsadressen 0x9f2821a05fb45bcc03b454e18ac72c1cf075ae6c und 0xe8545762140b916b466eabb66b7d3cf3633a675e zu diversen Services angeschaut und "entschlüsselt": 1) 0x9f2821a05fb45bcc03b454e18ac72c1cf075ae6c zu UNISWAP (BSC Chain) TxHash: 0xc56a4b514f37368cbf787540b8349f1b205c69d63fc005ae12aaa9b1d3d36e65 (https://etherscan.io/tx/0xc56a4b514f37368cbf787540b8349f1b205c69d63fc005ae12aaa9b1d3d36e65) Swap von 1.868.464 DOEVERSE zu 0,0585856 ETH Transfer der 0,0585856 ETH auf die gleiche Adresse retour Sammeln von ETH auf dem Wallet und anschließender Transfer von 0,072 ETH (0,0585856 ETH inbegriffen) zum Exchange ByBit.com (https://etherscan.io/tx/0xdfbf91bf53a2d15cc3f44765332a6dd4fc1e21956d5e7b4ad04db15c43529458; 0xDAd04003a62b1b0ed4c4b412624659Ed552f368e gehört laut metasleuth.io zu bybit.com) 2) 0x9f2821a05fb45bcc03b454e18ac72c1cf075ae6c zu RANGO EXCHANGE (ARBITRUM Chain) TxHash: 0x0cedbd815af2eb8ddbbad979e31b370cb00c062800d6666092e08ee5b821f568 (https://arbiscan.io/tx/0x0cedbd815af2eb8ddbbad979e31b370cb00c062800d6666092e08ee5b821f568) Swap von 0,352515 ETH zu 1.300 USDT (BSC Chain) Transfer der 1.300 USDT (BSC Chain) auf die gleiche Adresse retour Transfer von 300 USDT (BSC Chain) zum Exchange Bybit.com (https://bscscan.com/tx/0xf3b5c92ca7cfbf15deef126d5841e54656100747eeaa86bfd279075af6381384; 0xDAd04003a62b1b0ed4c4b412624659Ed552f368e gehört laut metasleuth.io zu bybit.com die restlichen 1.000 USDT (BSC Chain) der 1.300 USDT wurden auf die Adresse 0x8aF86660E5D73711A1399e4672Ffe3b39eeF19FC transferiert (https://bscscan.com/tx/0x60cf89321b4c3db538ef41e78ab5092852777952d40d19f86c8de6db356c6c17). Die "echten USDT" wurden in mehreren Transaktionen auf die Adresse 0xf851A78d84e36497EAb16E7DdC82F8D741310774 transferiert und von dort aus wieder zum Exchange Bybit.com 3) 0x8aF86660E5D73711A1399e4672Ffe3b39eeF19FC und 0xf851A78d84e36497EAb16E7DdC82F8D741310774 Diese beiden Adressen haben FAKE USDT generiert und damit kriminelle Handlungen durchgeführt. Es sind auch "echte USDT" (siehe oben Punkt 2) zum Exchange Bybit.com transferiert worden. Conclusio: Sämtliche in meiner Analyse angeführten Transaktionen mit einer Verbindung zum Exchange Bybit.com können dort angefragt werden. Es dürfte sich mit hoher Wahrscheinlichkeit um das selbe Kundenkonto des Betrügers handeln. Wie bereits erwähnt kann dies nur von den Strafverfolgungsbehörden durchgeführt werden. Meine Analyse stellt keinen 100%igen Wahrheitsanspruch und dient nicht als Vorlage für die Anzeigenerstattung bei einer Strafverfolgungsbehörde. Lg Der Kryptoforensiker 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde Dich hier an.
Jetzt anmelden