FTX前員工揭內幕:資金是如何在客戶、CHO和Alameda間流轉,而不被審計發現?

agoda

流量密碼 提供 科技娛樂流行穿搭影劇遊戲電競開箱資訊正妹網紅女神 等各類新聞資訊等,發燒話題永不退流行,讓您第一手快速掌握,快速更新文章及最新消息的發布就是我們的宗旨,只要隨時關注流量密碼資訊就是掌握 流量密碼

流量密碼推播群,掌握第一手資訊

這引出更多的問題,等待我們挖掘。本文源自於推特帳號 @vydamo_,由鏈捕手編譯、整理。
(前情提要:路透社爆料:FTX會計系統有後門!約17億美元「客戶資金」不知所蹤)

 

本不打算分享這一切,但當我有機會與 @MarioNawfal 匿名分享時,我決定分享。不過 Mario 不接受工資單/身份證、數位身份證、電子郵件、錢包傳真作為驗證,而是想要一個 LinkedIn 連結?

我作為一名前 FTX 員工,可以講一講資金是如何成功地在客戶、CHO 和 Alameda 錢包之間流轉而不被審計人員發現的。整個駭客攻擊之所以能進行,是因為 SBF 在大 約9 個月前投入的 elx trapdoor,該功能也在公測中出現。

正如其名,這個功能允許 Sam 使用 elx 將虛假的記錄器訊息,當審計人員要查詢數據庫時,他通過負通量(negative flux)把這些訊息發送回他們。加入這個功能對 Sam 來說很有用,這是一個非常普通的功能,但是,他擅長運用這些小東西。

日誌被解析到錢包。0x1c69,然後它啟動了glm 的轉移功能;這裡只是一個例子,顯示如何通過 Tornado 洗走76k+10k eth。對審計師來說,從伺服器端傳回日誌的情況並無異常,而且在前端的資金看起來很安全。

在@ftx_app 我們的任務是設計ADD(全稱為 Augmented deficit decoders「增強型虧損解碼器」),以幫助混淆和保護程式碼庫,這些東西似乎後來被惡意地用來掩蓋高管們的錯誤行為。

當 FTT 達到 200wma 時,這些解碼器被用來讓它在 LTF 上進行回升,每回升一次,FTT 就更加強大,但在 HTF 之後,它無法堅持下去,這是一切開始崩潰的前兆。我的團隊因不適合被「解僱」了——就是在我們提出了這些訊息是用來支撐 $FTT 的混淆交易之後。我們花了4 年時間研究的 ADD 現在被用到詐欺中,我們的意願沒有受到尊重。

我的主要問題是,Rupert 是如何在整個過程中把自己摘乾淨的。Sam、Gary 和 Caroline 一直在上頭條,但多個簽名的簽名者 Rupert Calloway(與 SBF 長期交好,也是麻省理工學院的一名駭客,他的名字是@MarioNawfal )昨日曝光的,並未出現在大眾視野。

Rupert 可能永遠不會都不會入獄,因為簽署多個簽名幾乎不構成犯罪,他可以辯稱自己的行為是被脅迫的。但令人驚訝的是,需要四個人簽字的 7.83 億美元怎麼突然不翼而飛,而他們似乎都都對此不知情。

Rupert 的 dox 錢包(再次感謝@MarioNawfal的space️)目前持有 660 萬美元eth,似乎在各種不同的地址之間轉來轉去——這究竟是為什麼?

其中一個是 0x72。恰好 0x72 擁有 Milady#241。那麼,誰是它的主人呢?不是別人,正是 Caroline。這引出更多的問題,等待我們挖掘。

好文章出於 動區

分享