内部人士揭示了MIT兄弟如何在短短12秒内策划了一场$25 百万加密货币盗窃案

在曼哈顿联邦法院出现了一个震惊的揭露。一位来自加密交易公司18decimal的前员工作证称,两个拥有MIT教育背景的兄弟——安东和詹姆斯·佩雷尔-布埃诺——涉嫌花了数月时间策划一个复杂的姨太链漏洞,仅用12秒就为他们获得了$25 百万。 根据证词,这项内部代号为“Omakase”的行动旨在利用以太坊的MEV-Boost软件中的一个漏洞,反转“夹心机器人”的局面,这些自动交易算法通过交易之间的价格滑点获利。

操作Omakase:12秒加密盗窃 见证人Travis Chen,曾与这些兄弟合作的量化交易员,向陪审员描述了计划是如何展开的。

他说早在2022年12月,兄弟们就已经概述了一种操纵以太坊交易排序系统的方法,以便为自己的利益重新排列区块。 “这是一个旨在以三明治机器人为代价获利的操作,”陈作证道。

“一切都精确到秒——12秒决定了一个$25 百万的结果。” 陈承认从该计划中获利240万美元——这是他在与当局达成的不起诉协议下同意没收的金额。

数月的准备、诱饵交易和12秒的打击 根据陈的说法,这些兄弟花了几个月的时间分析自动化交易机器人的交易模式,然后制作了八个“诱饵”交易,旨在将它们引入陷阱。

当机器人介入时,这些兄弟涉嫌利用MEV-Boost中的一个漏洞,使他们能够在待处理区块被最终确认之前预览和重新排序这些区块,从而给予他们巨大的不公平优势。 到2023年4月2日,计划已执行——并且$25 百万的加密货币已被抽走。 展示给陪审团的会议记录揭示了这个操作是多么精心地计划的: “这项操作的规模巨大……$6 百万每批。如果我们一次性抓住他们,支付可能会高得多。”

检方: “他们在谷歌搜索如何洗钱加密货币” 联邦检察官声称这两兄弟清楚他们在做什么。

呈现的证据包括对以下内容的谷歌搜索: “如何洗钱加密货币”

“美国顶尖加密律师。” 辩护律师们辩称,这些搜索是在合法法律咨询期间进行的,不应被视为意图的证据。 两兄弟都面临电信欺诈和洗钱的指控,如果被定罪,各自可能面临20年的监禁。

Flashbots在24小时内修复了漏洞 开发MEV-Boost软件的公司Flashbots迅速作出了回应。

开发者罗伯特·米勒证实,该漏洞在事件发生后的24小时内被修复。 米勒还透露,涉嫌的罪犯后来匿名联系了他,提议如果他同意不称其为“黑客攻击”,就分享他们利用漏洞的技术细节。 “他们说他们会解释它是如何工作的——只要我们不把它标记为一种利用,”米勒在法庭上说。

辩护: “他们不知道这是非法的” 辩方称这对兄弟认为他们的行为是一种道德黑客行为,而不是犯罪。

他们认为区块链法律仍然在很大程度上未被定义,并且在法律套利和非法操纵之间没有明确的界限。 在给法庭的信中,辩护律师表示,在起诉后表现出的任何悔恨与兄弟们在事件发生时所知或所信的内容无关。

加密法的里程碑案例 这个案件正在发展成为历史上最重要的加密货币审判之一,测试去中心化创新与金融犯罪之间的界限。 如果被定罪,这兄弟俩的行为可能会成为一个先例,定义什么构成“可允许的区块链操控”——以及被称为本世纪网络盗窃事件。

#cybercrime , #加密骗局 , #CryptoSecurity , #加密新闻 , #crypto

保持领先一步 – 关注我们的个人资料,及时了解加密货币世界中的一切重要信息! 通知: ,本文中提供的信息和观点仅用于教育目的,不应在任何情况下被视为投资建议。这些页面的内容不应被视为财务、投资或任何其他形式的建议。我们警告说,投资加密货币可能存在风险,并可能导致财务损失。“

ETH-4.5%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 1
  • 转发
  • 分享
评论
0/400
波涛汹涌啊vip
· 9小时前
演戏?
回复0
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)