Suivi de crypto : Commencer par une transaction
Dans ce tutoriel, nous vous guiderons à travers les fonctionnalités de base de MetaSleuth en retraçant les fonds volés lors d'une transaction de phishing. Ensemble, nous explorerons comment utiliser MetaSleuth pour analyser les transactions, suivre les fonds spécifiques et surveiller les fonds non transférés.
Nous avons identifié une transaction de phishing sur le réseau Ethereum avec le hash 0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69. Maintenant, plongeons dans notre analyse.
Saisir la cible, appuyer sur 'Entrée'
Pour commencer, rendez-vous sur https://metasleuth.io/. Choisissez Ethereum comme réseau et entrez la transaction que vous souhaitez analyser. Appuyez sur Entrée. Attendez maintenant les données renvoyées par MetaSleuth.
Principaux composants fonctionnels
Une fois l'analyse de la transaction terminée, vous serez dirigé vers la page d'analyse de MetaSleuth, où vous pourrez voir tous les transferts d'actifs qui ont eu lieu dans la transaction. Si la cible de l'analyse est une adresse, les informations affichées seront plus complexes. Nous aborderons l'analyse des adresses dans un tutoriel séparé.
En plus du graphique central de transfert d'actifs, la page comprend divers autres composants fonctionnels. Voici un schéma simplifié, et vous êtes encouragé à explorer leur usage spécifique pendant le processus d'analyse.
Suivre les fonds
La transaction sur laquelle nous nous concentrons implique un seul transfert d'actifs : l'adresse 0xbcd131, qui est la victime, a transféré 2586 MATIC à Fake_Phishing180627.
Pour continuer à suivre la destination des tokens MATIC volés, c'est simple. Sélectionnez simplement le nœud de l'adresse Fake_Phishing180627 et cliquez sur le bouton "+" à droite du nœud.
Cette fonctionnalité s'appelle Expand outgoing et vous permet de tracer les actifs envoyés depuis cette adresse. Dans la plupart des cas, cette fonctionnalité fournit les données souhaitées. Cependant, pour les adresses avec un volume de transactions élevé, vous devrez peut-être utiliser des fonctionnalités avancées telles que Advanced Analyze et Load More pour obtenir les données requises.
Après avoir cliqué sur le bouton "+", nous pouvons voir de nombreux transferts d'Ether sortants depuis Fake_Phishing180627. Mais qu'en est-il du MATIC que nous souhaitons suivre ?
Filtrer la toile
MetaSleuth n'affiche pas toutes les données qu'il récupère sur la toile pour garantir une représentation propre et lisible du flux de fonds global. Cependant, MetaSleuth propose divers outils pour aider les utilisateurs à localiser les données souhaitées et à les ajouter à la toile. Dans ce cas, nous pouvons utiliser le Token Filter pour ajouter tous les transferts d'actifs MATIC obtenus par MetaSleuth à la toile.
Après confirmation, nous pouvons voir un transfert MATIC supplémentaire sur la toile, provenant de Fake_Phishing180627 et allant vers Uniswap V3: MATIC. C'est exactement les fonds volés que nous suivons.
Lorsqu'il s'agit d'actifs envoyés à des échanges décentralisés (DEX) comme Uniswap, notre attention ne se porte pas sur les tokens MATIC transférés depuis l'adresse Uniswap V3: MATIC, mais plutôt sur les actifs obtenus par Fake_Phishing180627 lors de l'action de swap sur Uniswap.
Alors, quels actifs Fake_Phishing180627 a-t-il reçus à travers ce swap ? Investigons cette transaction de swap pour le découvrir.
Ajouter des données spécifiques
Tout d'abord, nous devons déterminer la transaction à laquelle appartient le transfert MATIC de Fake_Phishing180627 à Uniswap V3: MATIC. Cliquez sur le bord de transfert d'actifs sur la toile, et dans la Edge List qui apparaît en dessous, cliquez sur Details pour accéder à la Transaction List. Trouvez le hash de transaction pour ce transfert et copiez-le.
Ensuite, nous pouvons ajouter cette transaction à la toile en utilisant la fonctionnalité Add Address / Tx située dans le coin supérieur gauche de la toile. Cela nous permettra d'explorer les transferts d'actifs qui ont eu lieu dans cette transaction et de mieux comprendre son contenu.
Après l'avoir ajoutée, tous les transferts d'actifs dans cette transaction seront visibles sur la toile. Il devient clair que Fake_Phishing180627 a échangé du MATIC contre 0,944 Ether via Uniswap. Cet Ether de 0,944 est l'actif que nous devons suivre davantage.
Suivre les fonds spécifiques
Parmi les différents transferts d'Ether provenant de Fake_Phishing180627, lesquels devons-nous suivre ?
En cliquant sur Fake_Phishing180627, vous pouvez observer les transferts d'actifs associés à cette adresse dans le panneau d'adresse à gauche. Vous avez peut-être remarqué que plus de données sont disponibles ici que ce qui est affiché sur la toile (comme mentionné précédemment, MetaSleuth privilégie la simplicité et la lisibilité dans le diagramme de flux de fonds et ne montre pas toutes les données par défaut).
La transaction où Fake_Phishing180627 a échangé du MATIC contre de l'Ether a eu lieu le 18-06-2023 à 14:57:11. Par conséquent, notre attention principale devrait se concentrer sur les transferts de tokens Ether qui ont eu lieu après cette heure spécifique. Pour filtrer les données, nous pouvons utiliser la fonction de filtre.
Dans les résultats filtrés, il est évident qu'environ 6 minutes après l'action d'échange, 1,4 Ether a été transféré de l'adresse Fake_Phishing180627 à l'adresse 0x8bae70. Ce transfert contient probablement les fonds que nous cherchons à tracer.
Nous pouvons les marquer et les afficher sur la toile, en continuant à suivre les actifs de 0x8bae70. Ce faisant, nous pouvons observer que les fonds finissent par s'installer dans l'adresse 0x8de345.
Surveiller les fonds non transférés
Pour rester informé des fonds qui n'ont pas encore été transférés, nous pouvons les surveiller activement. En activant la surveillance, vous recevrez des notifications par e-mail chaque fois que des transferts d'actifs pertinents se produiront. Pour explorer des fonctionnalités de surveillance supplémentaires, veuillez visiter le tableau de bord MetaSleuth Monitor à : https://metasleuth.io/monitor.
Résumé
Bien que ce fût une exploration brève, nous espérons que MetaSleuth vous a offert une expérience de suivi et d'investigation pratique et fluide. Nous publierons plus de matériel pédagogique à l'avenir et accueillons vos suggestions. Rejoignez notre groupe Telegram à https://t.me/MetaSleuthTeam.
.
Last updated