链上调查员ZachXBT已将3,670个以太币的转移与英国网络犯罪嫌疑人Danny Khan(网名Danish Zulfiqar)联系起来,据报道该嫌疑人在执法部门突袭后已在迪拜被拘留。
根据ZachXBT周五在Telegram上的更新,约3,670个ETH被转入一个标识为0xb37d6…9f768的以太坊钱包,这些资金随后被标记。调查员表示:"几小时前,我正在追踪的多个与他相关的地址将资金合并到0xb37d,这与其他执法部门查封的模式相似。"
ZachXBT报告称,Khan最后一次出现在迪拜,据称当局突袭了一座别墅并拘留了现场的几名人员。调查员引用的消息来源称,与此事件有关的人员已有数天未回应通讯。
据报道,几小时后发布的美国替代起诉书确认Danny Khan(又名Danish Zulfiqar)在迪拜被捕,尽管官方尚未公开证实这一逮捕行动。
这位链上侦探自2024年开始追踪Khan,当时他与当年8月涉及Genesis债权人的一起高调盗窃案有关。据称的网络犯罪行动包括共谋者Malone Lam、Veer Chetal、一位被称为Chen的人以及Jeandiel Serrano。据ZachXBT称,该团伙对一名未具名受害者实施了复杂的社会工程攻击。
2024年8月19日,嫌疑人据称冒充Google和Gemini客户支持代表,说服受害者重置双因素认证并将资金从其Gemini账户转移到攻击者控制的钱包。
据报道,受害者还被迫通过远程桌面应用程序AnyDesk共享比特币私钥。
来自Gemini的交易记录,后来在一段据称显示共谋者庆祝盗窃的Discord视频中出现,揭示了比特币转移到归属于该团伙的地址。
ZachXBT表示,被盗资金后来在共谋者之间分配,并通过15多个加密货币交易所循环,转换涉及比特币、莱特币、以太坊和门罗币。
在另一项发展中,ZachXBT还将Khan与2023年8月Kroll SIM卡交换漏洞联系起来,该漏洞暴露了属于BlockFi、Genesis和FTX债权人的个人数据。Kroll后来证实,一名黑客通过SIM卡交换入侵了一名员工的T-Mobile账户,从而获取了敏感信息,这些信息后来被用于社会工程攻击。
虽然当局尚未正式确认Khan的逮捕或3,670个ETH的查封,但多个消息来源表明调查仍在积极进行,并在多个司法管辖区追查。
本文最初发表为《ZachXBT追踪3,670个ETH至英国网络犯罪嫌疑人,据报道迪拜已逮捕》,发布于Crypto Breaking News——您值得信赖的加密货币新闻、比特币新闻和区块链更新来源。


