ZachXBT 追蹤 3,670 ETH 至英國嫌疑人 Danny Khan,同時出現杜拜突襲、美國起訴和 SIM 卡交換連結。ZachXBT 追蹤 3,670 ETH 至英國嫌疑人 Danny Khan,同時出現杜拜突襲、美國起訴和 SIM 卡交換連結。

ZachXBT 追蹤 3,670 ETH 至英國網絡犯罪嫌疑人,傳聞其在杜拜被捕

2025/12/10 22:59
Zachxbt 追蹤 3,670 以太幣至英國網絡犯罪嫌疑人 傳迪拜被捕

鏈上調查員 ZachXBT 已將 3,670 以太幣的流動與英國網絡犯罪嫌疑人 Danny Khan(網上又稱 Danish Zulfiqar)聯繫起來,同時有報導指該嫌疑人在執法部門突襲後已在迪拜被拘留。

3,670 ETH 被追蹤,迪拜突襲和美國起訴書浮出水面

根據 ZachXBT 週五在 Telegram 的更新,約 3,670 ETH 被轉入一個識別為 0xb37d6…9f768 的以太坊錢包,這些資金隨後被標記。調查員表示:「幾小時前,我正在追蹤的多個與他相關的地址將資金合併到 0xb37d,模式類似於其他執法機構的扣押行動。」

ZachXBT 報告稱,Khan 最後一次被目擊是在迪拜,當地當局據稱突襲了一座別墅並拘留了現場的幾名人士。調查員引用的消息來源聲稱,與此事件有關的人士已有數天沒有回應通訊。

數小時後發布的美國替代起訴書據報確認 Danny Khan(又名 Danish Zulfiqar)在迪拜被捕,但官方尚未公開證實這一逮捕行動。

這位鏈上偵探自 2024 年開始追蹤 Khan,當時他與當年 8 月涉及 Genesis 債權人的一宗高調盜竊案有關。據稱的網絡犯罪行動包括共謀者 Malone Lam、Veer Chetal、一名被識別為 Chen 的人士和 Jeandiel Serrano。根據 ZachXBT 的說法,該團體對一名未具名受害者實施了複雜的社交工程攻擊。

被盜加密貨幣通過多個交易所洗錢

2024 年 8 月 19 日,嫌疑人據稱冒充 Google 和 Gemini 客戶支援代表,說服受害者重置雙重認證並將資金從其 Gemini 帳戶轉移到攻擊者控制的錢包。

據報導,受害者還被迫通過遠程桌面應用程式 AnyDesk 分享比特幣私鑰。

來自 Gemini 的交易記錄,後來在一段據稱顯示共謀者慶祝盜竊的 Discord 視頻中出現,揭示了比特幣轉移到歸屬於該團體的地址。

ZachXBT 表示,被盜資金後來在共謀者之間分配,並通過 15 個以上的加密貨幣交易所循環,轉換涉及比特幣、萊特幣、以太坊和門羅幣。

在另一個發展中,ZachXBT 還將 Khan 與 2023 年 8 月的 Kroll SIM 卡交換漏洞聯繫起來,該漏洞暴露了屬於 BlockFi、Genesis 和 FTX 債權人的個人數據。Kroll 後來證實,一名黑客通過 SIM 卡交換入侵了一名員工的 T-Mobile 帳戶,從而獲取了敏感信息,這些信息後來被用於社交工程攻擊。

雖然當局尚未正式確認 Khan 的逮捕或 3,670 ETH 的扣押,但多個消息來源表明調查仍在進行中,並在多個司法管轄區進行。

本文最初發表為《ZachXBT 追蹤 3,670 ETH 至英國網絡犯罪嫌疑人 傳迪拜被捕》,刊登於 Crypto Breaking News – 您值得信賴的加密貨幣新聞、比特幣新聞和區塊鏈更新來源。

免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 service@support.mexc.com 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。

您可能也會喜歡