Отслеживание криптовалюты: Начало с транзакции
В этом уроке мы проведем вас через основные функции MetaSleuth, отслеживая украденные средства в фишинговой транзакции. Вместе мы изучим, как использовать MetaSleuth для анализа транзакций, отслеживания конкретных средств и мониторинга непереданных средств.
Мы выявили фишинговую транзакцию в сети Ethereum с хэшем 0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69. Теперь давайте углубимся в наш анализ.
Введите цель, нажмите 'Enter'
Для начала перейдите на https://metasleuth.io/. Выберите Ethereum как сеть и введите транзакцию, которую вы хотите проанализировать. Нажмите Enter. Теперь ожидайте данных, возвращенных MetaSleuth.
Основные функциональные компоненты
Когда анализ транзакции будет завершен, вы будете перенаправлены на страницу анализа MetaSleuth, где сможете увидеть все передачи активов, которые происходили в транзакции. Если объект анализа - адрес, отображаемая информация будет более сложной. Мы охватим анализ адреса в отдельном уроке.
Помимо центрального графика передачи активов, страница включает в себя различные другие функциональные компоненты. Вот упрощенная диаграмма, и мы призываем вас исследовать их конкретное использование в процессе анализа.
Отслеживание средств
Транзакция, на которую мы обращаем внимание, включает только одну передачу актива: адрес 0xbcd131, жертва, перевела 2586 MATIC на Fake_Phishing180627.
Чтобы продолжить отслеживание назначения украденных токенов MATIC, это просто. Просто выберите узел адреса Fake_Phishing180627 и нажмите на кнопку "+" справа от узла.
Эта функция называется Расширить исходящие и позволяет вам отслеживать активы, отправляемые с этого адреса. В большинстве случаев эта функция предоставляет желаемые данные. Однако для адресов с высоким объемом транзакций вам может понадобиться использовать расширенные функции, такие как Продвинутый анализ и Загрузить больше, чтобы получить необходимые данные.
После нажатия на кнопку "+", мы можем увидеть множество исходящих переводов Eth от Fake_Phishing180627. А что насчет MATIC, который мы хотим отслеживать?
Фильтровать холст
MetaSleuth не отображает все данные, которые она получает, на холсте, чтобы обеспечить чистое и читаемое представление общего потока средств. Однако MetaSleuth предоставляет различные инструменты, которые помогут пользователям найти желаемые данные и добавить их на холст. В этом случае мы можем использовать Фильтр токенов, чтобы добавить на холст все передачи активов MATIC, полученные MetaSleuth.
После подтверждения мы можем увидеть дополнительную передачу MATIC на холсте, начинающуюся от Fake_Phishing180627 и направляющуюся в Uniswap V3: MATIC. Это именно украденные средства, которые мы отслеживаем.
Когда дело касается активов, отправленных на децентрализованные биржи (DEX), вроде Uniswap, наше внимание не на MATIC, переведенных с адреса Uniswap V3: MATIC, а на активах, полученных Fake_Phishing180627 через обмен на Uniswap.
Итак, какие активы Fake_Phishing180627 получил через этот обмен? Давайте изучим эту транзакцию обмена, чтобы выяснить.
Добавить конкретные данные
Сначала нам нужно определить транзакцию, к которой относится передача MATIC от Fake_Phishing180627 к Uniswap V3: MATIC. Нажмите на край передачи активов на холсте и в появившемся ниже списке Список краев нажмите на Подробнее, чтобы получить доступ к Список транзакций. Найдите хэш транзакции для этой передачи и скопируйте его.
Затем мы можем добавить эту транзакцию на холст, используя функцию Добавить адрес / Транс, расположенную в левом верхнем углу холста. Это позволит нам исследовать передачи активов, которые произошли внутри этой транзакции, и получить более четкое понимание ее содержания.
После добавления все передачи активов внутри этой транзакции будут видны на холсте. Становится ясно, что Fake_Phishing180627 обменял MATIC на 0,944 Ether через Uniswap. Эти 0,944 Ether являются активом, который нам необходимо далее отслеживать.
Отслеживание конкретных средств
Среди различных переводов Ether, исходящих от Fake_Phishing180627, какие из них нам следует отслеживать?
Нажав на Fake_Phishing180627, вы можете увидеть передачи активов, связанные с этим адресом, в левой панели адреса. Возможно, вы заметили, что здесь доступно больше данных по сравнению с теми, которые отображены на холсте (как уже упоминалось ранее, MetaSleuth делает упор на простоту и читаемость в диаграмме потока средств и не показывает все данные по умолчанию).
Транзакция, где Fake_Phishing180627 обменял MATIC на Ether, произошла 2023-06-18 в 14:57:11. Таким образом, наше основное внимание должно быть уделено передачам токенов Ether, которые произошли после этого определенного времени. Чтобы отфильтровать данные, мы можем использовать функцию фильтрации.
В рамках отфильтрованных результатов становится очевидным, что примерно через 6 минут после действия обмена 1.4 Ether был переведен с адреса Fake_Phishing180627 на адрес 0x8bae70. Этот перевод вероятно содержит средства, которые мы стремимся отследить.
Мы можем отметить и отобразить их на холсте, продолжая отслеживать активы 0x8bae70. Делая это, мы можем увидеть, что средства в конечном итоге оседают на адресе 0x8de345.
Мониторинг непереданных средств
Чтобы быть в курсе средств, которые еще не были переданы, мы можем активно мониторить их. Включив мониторинг, вы получите уведомления по электронной почте всякий раз, когда происходят соответствующие переводы активов. Чтобы изучить дополнительные функции мониторинга, пожалуйста, посетите панель инструментов MetaSleuth Monitor по адресу: https://metasleuth.io/monitor.
Резюме
Хотя это была краткая экскурсия, мы надеемся, что MetaSleuth предоставил вам удобный и плавный опыт отслеживания и расследования. Мы выпустим больше обучающих материалов в будущем и приветствуем ваши предложения. Присоединяйтесь к нашей группе в Telegram по адресу https://t.me/MetaSleuthTeam.
Last updated