ERT:FTX前员工揭露内幕:资金是如何避开审计流向Alameda的?_SWYFTT价格

我本不打算分享这一切,但当我有机会与@MarioNawfal匿名分享时,我决定分享。不过马里奥不接受工资单/身份证、数字身份证、电子邮件、钱包传真作为验证,而是想要一个LinkedIn连接?我作为一名前FTX员工,可以讲一讲资金是如何成功地在客户、CHO和Alameda钱包之间流转而不被审计人员发现的。整个黑客攻击之所以能进行,是因为SBF在大约9个月前投入的elxtrapdoor,该功能也在公测中出现。

正如其名,这个功能允许Sam使用elx将虚假的记录器信息,当审计人员要查询数据库时,他通过负通量把这些信息发送回他们。加入这个功能对Sam来说很有用,这是一个非常普通的功能,但是,他擅长运用这些小东西。日志被解析到钱包。0x1c69,然后它启动了glm的转移功能;这里只是一个例子,显示如何通过Tornado洗走76k+10keth。对审计师来说,从服务器端传回日志的情况并无异常,而且在前端的资金看起来很安全。

在@ftx_app我们的任务是设计ADD,以帮助混淆和保护代码库,这些东西似乎后来被恶意地用来掩盖高管们的错误行为。当FTT达到200wma时,这些解码器被用来让它在LTF上进行回升,每回升一次,FTT就更加强大,但在HTF之后,它无法坚持下去,这是一切开始崩溃的前兆。我的团队因不适合被“解雇”了——就是在我们提出了这些信息是用来支撑$FTT的混淆交易之后。我们花了4年时间研究的ADD现在被用到欺诈中,我们的意愿没有受到尊重。我的主要问题是,Rupert是如何在整个过程中把自己摘干净的。Sam、Gary和Caroline一直在上头条,但多个签名的签名者RupertCalloway昨日曝光的,并未出现在大众视野。

Rupert可能永远不会都不会入狱,因为签署多个签名几乎不构成犯罪,他可以辩称自己的行为是被胁迫的。但令人惊讶的是,需要四个人签字的7.83亿美元怎么突然不翼而飞,而他们似乎都都对此不知情。Rupert的dox钱包目前持有660万美元eth,似乎在各种不同的地址之间转来转去——这究竟是为什么?其中一个是0x72。恰好0x72拥有Milady#241。那么,谁是它的主人呢?不是别人,正是Caroline。这引出更多的问题,等待我们挖掘。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-4:869ms