010-87687239          010-87688211
   010-69243484   13910407259(微信同號)

1.5億個波場幣被盜 聚攏資金的總賬戶是兩家虛擬貨幣交易所

 二維碼
發(fā)表時間:2020-09-20 16:07作者:南湖晚報來源:南湖晚報

數(shù)字貨幣是一種基于節(jié)點網(wǎng)絡(luò)、分布式數(shù)據(jù)庫和數(shù)字加密算法的虛擬貨幣。作為價值的數(shù)字化表示,由于被公眾所接受,所以可在真實的商品和服務(wù)交易中作為支付手段,也可通過電子形式轉(zhuǎn)移、存儲或交易。



盜案發(fā)生 失物卻從沒接觸過


今年2月16日,平湖市公安局接到了一個報警電話:“警察同志,我的1.5億個波場幣被盜了!”當(dāng)事人急促的話語一時讓接警員有些摸不著頭腦,波場幣是啥?1.5億個又是什么概念?


“我們網(wǎng)警大隊接到警情后,第一反應(yīng)也有點蒙,不過很快跟報案人確認了,波場幣就是一種數(shù)字貨幣?!逼胶泄簿志W(wǎng)警大隊副大隊長謝正回憶道。


通過初步偵查,民警了解到事主張先生的波場錢包(一款用來存儲、轉(zhuǎn)移、交易數(shù)字貨幣的軟件)中原有1.5億余個波場幣。今年2月7日20時42分至2月8日4時03分,其賬戶被人非法侵入,不法分子控制操作張先生的賬戶分37批次將1.5億余個波場幣轉(zhuǎn)走,造成損失2350余萬元?!拔移綍r很少打理這批數(shù)字貨幣,都是委托給我的一個朋友來負責(zé)買賣,我太大意了?!睆埾壬馨脨?。


“黑客非法侵入計算機盜取信息數(shù)據(jù)的案子我們辦過很多,但是偵辦跟數(shù)字貨幣相關(guān)的案件我們還是頭一回,通過研判,我們決定既按以往的技戰(zhàn)法,找到黑客的蹤跡,同時挑戰(zhàn)一下自己,查出這批波場幣的去向?!敝x正帶領(lǐng)同事立即行動,但他們很快就發(fā)現(xiàn),查數(shù)字貨幣的去向和過去查資金的流水根本是兩碼事,要查,得先學(xué)習(xí)區(qū)塊鏈技術(shù)。


原來,與傳統(tǒng)的貨幣不同,數(shù)字貨幣不依靠特定貨幣機構(gòu)發(fā)行,它依據(jù)特定算法,通過大量的計算產(chǎn)生,并通過網(wǎng)絡(luò)上分布式的共享賬本和數(shù)據(jù)庫進行流通。在交易過程中,所有的交易行為都可以追溯并且公開透明,但是打開這本“賬簿”的方法,對于謝正和他的同事們來說,還是全新的領(lǐng)域。


現(xiàn)學(xué)現(xiàn)用 強效打擊新型案件


“不會怎么辦,學(xué)唄!”一邊摸索,一邊實踐,謝正等人很快查到張先生的1.5億余個波場幣被轉(zhuǎn)至10余個賬戶,之后又繼續(xù)流向多個二級賬戶……“簡單來說,就是從張先生賬戶里轉(zhuǎn)出的37筆,先分開轉(zhuǎn)到10個賬戶里,這10個賬戶再合攏到幾個賬戶,之后再分開將賬戶內(nèi)的數(shù)字貨幣變現(xiàn),再聚攏,再分開用現(xiàn)金買進其他的數(shù)字貨幣BTC(比特幣)ETH(以太坊)等5種,相同幣種再聚攏,最后分散到多個賬戶……每1分贓款都至少轉(zhuǎn)手了9次?!?/p>


偵查發(fā)現(xiàn),在轉(zhuǎn)移贓款過程中,嫌犯聚攏資金的賬戶分別是國內(nèi)兩家網(wǎng)絡(luò)貨幣交易所的總賬戶,警方因此判斷嫌犯竊取被害人賬戶內(nèi)的波場幣后通過網(wǎng)上操作,最終轉(zhuǎn)換成了對兩家網(wǎng)絡(luò)貨幣交易所賬戶的充值,并進行了提現(xiàn)。


偵查人員通過協(xié)查,發(fā)現(xiàn)兩家交易所平臺提現(xiàn)賬戶涉及多個人頭賬戶,而他們之間又有相當(dāng)程度的聯(lián)系——均是廣東云浮籍人員。通過偵查落地,犯罪嫌疑人李某穎、曾某釗、徐某賢等人進入了警方的視線。


“我們查到,2月7日晚案發(fā)前及案發(fā)時,李某穎、曾某釗、徐某賢曾有過密集的聯(lián)系,而2月8日當(dāng)天,3人都不同程度地進行了大額的消費和支出,十分可疑?!敝x正介紹道。


3月21日,平湖市公安局派出的抓捕小組在李某穎、曾某釗從國外返回的當(dāng)天對3人進行了抓捕。3人落網(wǎng)后,對參與洗錢的犯罪行為供認不諱,其他的則一問三不知。


“這3個人背后肯定還有事!”直覺告訴民警,李某穎、曾某釗被抓獲前的泰國之行肯定還隱藏著有價值的線索。經(jīng)過大量的教育和工作,李某穎等人終于交代,他們之前去泰國,就是去見上線——阿海。除了非法洗錢的勾當(dāng),雙方正在洽談于國內(nèi)開設(shè)網(wǎng)絡(luò)賭場的“生意”。


“我只認得阿海,他也就是個中間人,他的上線是誰我就不知道了,阿海的具體身份我也不清楚?!蓖ㄟ^李某穎交代的線索,民警掌握了其一行人在泰國時的活動軌跡,并成功研判出了阿海的身份——旅居泰國的河北邯鄲籍人員王某海。


柳暗花明 兩條戰(zhàn)線勝利會師


“案子辦到這里已經(jīng)露出曙光了,而且李某穎的交代里,一條重要線索也馬上要和我們另一個偵查方向的成果映照起來了?!痹趯徲嵵校x正突然想到,王某海鄭重其事地請李某穎等人到泰國洽談,如果不設(shè)法讓自己的上線見見李某穎,怎么增加上線對他辦事能力的信任呢?于是便以此詢問李某穎。


“王某海有一次就帶來過一個人,不過這個人黑黑瘦瘦的,很不起眼,而且從頭到尾都沒說過一句話,我以為他是王某海雇的泰國手下……”李某穎的話令謝正有一絲期待和興奮,“你仔細看看,你說的這個人,是不是他?”


“是是,就是他!”謝正出示的這個人,是該案另一條偵查方向上的戰(zhàn)果。


辦案一開始,在對受害者的電腦服務(wù)器進行勘驗時,民警并沒有發(fā)現(xiàn)其服務(wù)器有被非法侵入的痕跡。經(jīng)過仔細回憶后,當(dāng)事人表示,其用于登錄波場錢包的賬號、密碼以及進行交易的私鑰、驗證碼一直都被放置于百度云盤中,而之前他曾在另一臺電腦上登錄過百度云盤,并一直沒有退出賬號。


民警立即對該臺電腦進行了檢查,果然在其中發(fā)現(xiàn)了嫌犯入侵服務(wù)器后查看存放于百度云盤中的數(shù)據(jù),并下載秘鑰,篡改服務(wù)器數(shù)據(jù)時間等情況。民警立即追根溯源,循著線索追蹤到了黑客用于滲透的中轉(zhuǎn)服務(wù)器IP地址。而就在這個IP地址上,民警發(fā)現(xiàn)了很多“巧合”。


在該IP地址連接的一臺電腦服務(wù)器上,民警發(fā)現(xiàn)了黑客工具技術(shù)文件和網(wǎng)絡(luò)賭博工具源代碼,這個既符合本案嫌犯的特征,也與李某穎供述其上家王某海等人正在謀劃開設(shè)網(wǎng)絡(luò)賭場相吻合。


“更‘巧合’的是,李某穎在洗錢過程中使用的一個人頭賬戶,有一筆轉(zhuǎn)出的款項,其收款賬戶的IP地址‘碰巧’也是這里,相互印證的背后,條條線索指向了一名河北邯鄲籍人員王某?!敝x正介紹道。


3月25日,平湖警方在北京抓獲了犯罪嫌疑人王某。經(jīng)審訊,王某交代其正是王某海的上線,他還有一個給他提供技術(shù)支持的同伙李某太。4月7日,湖北全省“解封”的第二天,平湖警方赴湖北襄陽,將李某太抓獲。


最終,本案共抓獲犯罪嫌疑人6名,累計追回贓款1600余萬元。近日,涉案人員已由平湖市人民檢察院依法提起公訴。[聲明:此文來源于南湖晚報。轉(zhuǎn)載此文是為了避免更多的群眾上當(dāng)受騙。若有侵犯了您的合法權(quán)益,請作者聯(lián)系我們,我們將及時更正、刪除,謝謝!]

咨詢點這里