在东南亚地区,一场涉及电诈从业者的高额加密货币勒索事件正在链上展开。慢雾科技与币追团队通过对相关地址的深度分析,揭示了这一事件背后的复杂网络。
背景介绍
2024年1月16日,一位博主在中文社交平台爆料,称缅甸同盟军疑似向滞留缅甸的电诈产业从业者强行收取高额加密货币。该爆料迅速在网络上广泛传播,引起了公众的关注。慢雾科技与币追团队随后对已披露的收款地址进行了加密资金分析。
地址行为分析
研究人员对收款地址TKFsCN进行了USDT汇率分析,发现该地址接收的USDT单笔交易存在大量非整十、整百数额,这表明交易是以非美元作为结算单位的情形。通过计算,研究人员发现这些交易疑似是以1 USD : 7-7.2 RMB的汇率进行结算,且单次资金转入数额存在聚类现象。
在过滤掉数额100 USDT及以下的交易后,统计显示,TKFsCN总计307笔USDT转入金额中,有193笔为人民币兑美元汇率的金额转入,交易数量占总数的62.86%,交易金额占总数的45.29%。这表明该地址所收取超过一半的交易都是以人民币为单位进行结算的。
资金来源分析
数据显示,在2023年10月22日至2024年1月2日之间,TKFsCN共接收来自182个直接交易对手方的USDT转账。其中,117个地址出现了小金额+大金额的连续两笔转账特征,这是一种典型的转账测试行为。这表明至少62.29%的交易对手方都可能是初次转账,并非TKFsCN的固定交易伙伴。
进一步的风险资金审计表明,向该地址转账的交易对手方与黑灰产、网赌、欺诈、洗钱、风险支付等活动存在密切关联。在182个直接转入方中,高达42%为风险活动关联地址,向TKFsCN转入了价值33,523,148美元的USDT。
关联地址分析
根据TKFsCN地址的聚类分析,发现该地址与近一百个地址疑似存在主体聚类关系。以收款方TKKj8G为例,该地址直接接收了6笔来自TKFsCN总计超过460万USDT的资金,是收款方后续资金链路中的归集地址之一。
TKKj8G是核心的收款地址之一,在金额超过100 USDT的60笔收款中,高达50笔收款存在与TKFsCN雷同的小额测试行为。这表明,原文所说的“财经部地址”可能并不存在,包括TKFsCN与TKKj8G在内的地址集应当隶属于某个位于缅北或柬埔寨的数字货币承兑商。
总结
通过链上分析,调查人员发现了一些关键信息:超过一半的交易以人民币为单位进行结算;向该地址转账的交易对手方与黑灰产等活动存在密切关联;目标地址及其关联地址在密集收取这类资金前,就已经存在风险业务活动痕迹。
这表明,《同盟军虚拟货币账户被曝光,勒索北国人数亿元的虚拟币》一文中爆料的部分内容与链上事实相符合。然而,该组地址可能并非所谓的“财经部地址”,而是当地的数字货币承兑商地址。
慢雾科技与币追团队此次调查活动,为揭示缅北同盟军涉嫌勒索电诈从业者的行为提供了有力的链上证据。这一事件再次提醒我们,加密货币的匿名性为不法分子提供了便利,同时也给监管带来了挑战。在区块链的世界里,每一次交易都留下了痕迹,而专业的链上分析工具正是揭露这些痕迹的关键。
Views: 0