如何使用 MetaSleuth 追踪和分析被盗资金:加密货币调查的综合指南

本教程将介绍如何使用 MetaSleuth 来追踪和分析网络钓鱼事件中的资金,并重点介绍其追踪和监控功能。

如何使用 MetaSleuth 追踪和分析被盗资金:加密货币调查的综合指南

在本教程中,我们将通过追踪网络钓鱼交易中的被盗资金,引导您了解 MetaSleuth 的基本功能。我们将一起探索如何使用 MetaSleuth 分析交易、追踪特定资金以及监控未转移的资金。

MetaSleuth 教程 - 使用 MetaSleuth 追踪网络钓鱼交易中的被盗资金

我们已经在以太坊网络上识别了一笔交易哈希为 0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69 的网络钓鱼交易。现在,让我们深入分析。

入门

首先访问 MetaSleuth 平台:https://metasleuth.io/。选择以太坊作为网络,然后输入您感兴趣的交易。在本例中,我们将使用以下交易哈希:0x2893fcabb8ed99e9c27a0a442783cf943318b1f6268f9a54a557e8d00ec11f69

主要功能组件

交易分析完成后,您将被引导至 MetaSleuth 分析页面,您可以在其中查看交易中发生的所有资产转移。如果分析目标是一个地址,显示的信息将更加复杂。我们将在单独的教程中介绍地址分析。

除了中央资产转移图之外,该页面还包含各种其他功能组件。这是一个简化图,鼓励您在分析过程中探索它们各自的用法。

追踪资金

我们关注的交易仅涉及一笔资产转移:地址 0xbcd131(受害者)向 Fake_Phishing180627 转移了 2586 MATIC。

要继续追踪被盗 MATIC 代币的去向,操作很简单。只需选择 Fake_Phishing180627 地址节点,然后点击节点右侧的“+”按钮。

此功能称为“展开出站”,允许您追踪从该地址发送的资产。在大多数情况下,此功能可提供所需数据。但是,对于交易量大的地址,您可能需要利用“高级分析”和“加载更多”等高级功能来获取所需数据。

点击“+”按钮后,我们可以看到 Fake_Phishing180627 有多笔以太币的转出。但是,我们想追踪的 MATIC 呢?

过滤画布

MetaSleuth 不会在画布上显示其检索到的所有数据,以确保整体资金流的清晰易读。但是,MetaSleuth 提供了各种工具来帮助用户定位所需数据并将其添加到画布。在这种情况下,我们可以利用“代币过滤器”来将 MetaSleuth 获取的所有 MATIC 资产转移添加到画布。

确认后,我们可以在画布上看到一笔额外的 MATIC 转移,它来自 Fake_Phishing180627 并流向 Uniswap V3: MATIC。这正是我们追踪的被盗资金。

当涉及发送到 Uniswap 等去中心化交易所 (DEX) 的资产时,我们的重点不在于从 Uniswap V3: MATIC 地址转出的 MATIC 代币,而在于 Fake_Phishing180627 通过在 Uniswap 上进行的兑换操作所获得的资产。

那么,Fake_Phishing180627 通过这次兑换获得了什么资产?让我们来调查一下这次兑换交易,找出答案。

添加特定数据

首先,我们需要确定 Fake_Phishing180627 向 Uniswap V3: MATIC 转移 MATIC 的交易属于哪一笔。单击画布上的资产转移边,然后在下方出现的“边列表”中,单击“详情”以访问“交易列表”。找到此转移的交易哈希并复制。

然后,我们可以使用画布左上角的“添加地址/交易”功能将此交易添加到画布。这将使我们能够探索此交易中发生的资产转移,并更清楚地了解其内容。

添加后,此交易中的所有资产转移都会显示在画布上。很明显,Fake_Phishing180627 通过 Uniswap 将 MATIC 兑换成了 0.944 以太币。这 0.944 以太币是我们下一步需要追踪的资产。

追踪特定资金

Fake_Phishing180627 的多笔以太币转账中,我们应该追踪哪些?

通过单击 Fake_Phishing180627,您可以在左侧的地址面板中查看与该地址相关的资产转移。您可能会注意到,此处提供的数据比画布上显示的要多(如前所述,MetaSleuth 在资金流图中强调简洁性和可读性,默认不显示所有数据)。

Fake_Phishing180627 将 MATIC 兑换成以太币的交易发生在 2023-06-18 14:57:11。因此,我们的主要重点应该是在此特定时间之后发生的以太币代币转移。要过滤数据,我们可以使用过滤功能。

在过滤结果中,可以明显看出,在兑换操作大约 6 分钟后,有 1.4 以太币从 Fake_Phishing180627 地址转移到了 0x8bae70 地址。这次转移很可能包含了我们要追踪的资金。

我们可以标记并显示它们在画布上,继续追踪 0x8bae70 的资产。通过这样做,我们可以观察到资金最终归集到地址 0x8de345

监控未转移的资金

要随时了解尚未转移的资金,我们可以主动监控它们。启用监控后,每当发生相关的资产转移时,您都会收到电子邮件通知。要探索更多监控功能,请访问 MetaSleuth 监控仪表板:https://metasleuth.io/monitor

总结

尽管这次只是一个简短的探索,但我们希望 MetaSleuth 为您提供了便捷顺畅的追踪和调查体验。我们将在未来发布更多教学材料,并欢迎您的建议。请加入我们的 Telegram 群组:https://t.me/MetaSleuthTeam

关于 MetaSleuth

MetaSleuth 是 BlockSec 开发的一个综合平台,旨在帮助用户有效追踪和调查所有加密货币活动。通过 MetaSleuth,用户可以轻松追踪资金、可视化资金流、监控实时资金流动、保存重要信息,并通过与他人分享调查结果来进行协作。目前,我们支持包括比特币 (BTC)、以太坊 (ETH)、波场 (TRX)、Polygon (MATIC) 等在内的 13 种不同的区块链。

网站:https://metasleuth.io/

Twitter: @MetaSleuth

Telegram: https://t.me/MetaSleuthTeam

Sign up for the latest updates