加密货币追踪:从一笔交易开始
Last updated
Last updated
在本教程中,我们将通过追踪网络钓鱼交易中的被盗资金,指导您使用MetaSleuth的基本功能。我们将一起探索如何使用MetaSleuth分析交易、追踪特定资金及监控未转出资金。
我们已在以太坊网络上识别出一笔交易哈希为0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69的网络钓鱼交易。现在,让我们深入分析。
首先,导航至 https://metasleuth.io/。选择以太坊作为网络,并输入您希望分析的交易。按回车键。现在,等待MetaSleuth返回的数据。
一旦交易分析完成,您将被引导到MetaSleuth分析页面,您可以看到交易中发生的所有资产转移情况。如果分析目标是一个地址,所显示的信息将会更加复杂。我们将在单独的教程中介绍地址分析。
除了中心的资产转移图外,该页面还包括其他各种功能组件。以下是一个简化的图示,鼓励您在分析过程中探索它们的具体用法。
我们关注的交易涉及只有一笔资产转移:地址0xbcd131,即受害者,转移了2586个MATIC到Fake_Phishing180627。
要继续追踪被盗MATIC代币的去向,操作简单。只需选择Fake_Phishing180627地址节点,点击节点右侧的 "+" 按钮。
此功能被称之为 展开输出,允许您追踪从这个地址发送的资产。在多数情况下,该功能提供了所需数据。然而,对于交易量较大的地址,您可能需要利用高级功能,如 高级分析 和 载入更多 来获得所需数据。
在点击 "+" 按钮后,我们可以看到 Fake_Phishing180627 发出的多笔以太转账。那么我们想要追踪的 MATIC 呢?
MetaSleuth不在画布上显示其获取的所有数据,以确保整体资金流动的表示干净且清晰。然而,MetaSleuth提供了多种工具,帮助用户找到所需数据并将其添加到画布上。在本例中,我们可以利用 代币过滤器,将MetaSleuth获取的所有MATIC资产转移添加到画布中。
确认后,我们可以在画布上看到另外一笔由Fake_Phishing180627发出的MATIC转移到Uniswap V3: MATIC。这正是我们追踪的被盗资金。
当涉及到发送到去中心化交易所(DEX)如Uniswap的资产时,我们的关注点不在于从地址Uniswap V3: MATIC转出的MATIC代币,而是在于Fake_Phishing180627通过Uniswap的交换操作获得的资产。
那么Fake_Phishing180627通过此次交换获得了哪些资产?让我们来调查这笔交换交易以找出答案。
首先,我们需要确定MATIC从Fake_Phishing180627转移到Uniswap V3: MATIC所属的交易。点击画布上的资产转移边缘,并在下面显示的 边缘列表 中点击 详细信息 以访问 交易列表。找到该转移的交易哈希并复制它。
然后,我们可以使用画布左上角的 添加地址/交易 功能将此交易添加到画布中。这将允许我们探索该交易中发生的资产转移,并更清晰地了解其内容。
添加后,这笔交易中的所有资产转移将在画布上可见。很明显,Fake_Phishing180627通过Uniswap将MATIC换成了0.944个以太币。这0.944个以太币是我们需要进一步追踪的资产。
在Fake_Phishing180627发出的各种以太转账中,我们应该追踪哪些交易?
点击Fake_Phishing180627,您可以在左侧地址面板中观察与此地址相关的资产转移。您可能已经注意到,这里可用的数据比画布上显示的更多(如前所述,MetaSleuth注重资金流动图的简洁性和可读性,默认并不显示所有数据)。
Fake_Phishing180627 进行 MATIC 换以太交易的时间为 2023-06-18 14:57:11。因此,我们的主要关注点应该是此特定时间之后发生的以太币转账。为了过滤数据,我们可以使用过滤功能。
在过滤结果中,很明显,在交换操作大约6分钟后,1.4个以太从Fake_Phishing180627地址转移到了0x8bae70。这笔转账很可能包含我们要追踪的资金。
我们可以在画布上标记并显示它们,继续追踪0x8bae70的资产。通过这样做,我们可以观察到资金最终在地址0x8de345中定居。
为确保您了解尚未转移的资金,我们可以主动监控它们。启用监控后,您将在相关资产转移发生时收到电子邮件通知。要探索更多的监控功能,请访问MetaSleuth监控仪表板:https://metasleuth.io/monitor。
虽然这只是一次简短的探索,但我们希望MetaSleuth为您提供了便捷并流畅的追踪和调查体验。我们将在未来发布更多的教学材料,并欢迎您的建议。加入我们的Telegram群组:https://t.me/MetaSleuthTeam。