010-87687239      010-87688211
   010-69243484      027-84894339

1.5亿个波场币被盗 聚拢资金的总账户是两家虚拟货币交易所

 二维码
发表时间:2020-09-20 16:07作者:南湖晚报来源:南湖晚报

数字货币是一种基于节点网络、分布式数据库和数字加密算法的虚拟货币。作为价值的数字化表示,由于被公众所接受,所以可在真实的商品和服务交易中作为支付手段,也可通过电子形式转移、存储或交易。



盗案发生 失物却从没接触过


今年2月16日,平湖市公安局接到了一个报警电话:“警察同志,我的1.5亿个波场币被盗了!”当事人急促的话语一时让接警员有些摸不着头脑,波场币是啥?1.5亿个又是什么概念?


“我们网警大队接到警情后,第一反应也有点蒙,不过很快跟报案人确认了,波场币就是一种数字货币。”平湖市公安局网警大队副大队长谢正回忆道。


通过初步侦查,民警了解到事主张先生的波场钱包(一款用来存储、转移、交易数字货币的软件)中原有1.5亿余个波场币。今年2月7日20时42分至2月8日4时03分,其账户被人非法侵入,不法分子控制操作张先生的账户分37批次将1.5亿余个波场币转走,造成损失2350余万元。“我平时很少打理这批数字货币,都是委托给我的一个朋友来负责买卖,我太大意了。”张先生很懊恼。


“黑客非法侵入计算机盗取信息数据的案子我们办过很多,但是侦办跟数字货币相关的案件我们还是头一回,通过研判,我们决定既按以往的技战法,找到黑客的踪迹,同时挑战一下自己,查出这批波场币的去向。”谢正带领同事立即行动,但他们很快就发现,查数字货币的去向和过去查资金的流水根本是两码事,要查,得先学习区块链技术。


原来,与传统的货币不同,数字货币不依靠特定货币机构发行,它依据特定算法,通过大量的计算产生,并通过网络上分布式的共享账本和数据库进行流通。在交易过程中,所有的交易行为都可以追溯并且公开透明,但是打开这本“账簿”的方法,对于谢正和他的同事们来说,还是全新的领域。


现学现用 强效打击新型案件


“不会怎么办,学呗!”一边摸索,一边实践,谢正等人很快查到张先生的1.5亿余个波场币被转至10余个账户,之后又继续流向多个二级账户……“简单来说,就是从张先生账户里转出的37笔,先分开转到10个账户里,这10个账户再合拢到几个账户,之后再分开将账户内的数字货币变现,再聚拢,再分开用现金买进其他的数字货币BTC(比特币)ETH(以太坊)等5种,相同币种再聚拢,最后分散到多个账户……每1分赃款都至少转手了9次。”


侦查发现,在转移赃款过程中,嫌犯聚拢资金的账户分别是国内两家网络货币交易所的总账户,警方因此判断嫌犯窃取被害人账户内的波场币后通过网上操作,最终转换成了对两家网络货币交易所账户的充值,并进行了提现。


侦查人员通过协查,发现两家交易所平台提现账户涉及多个人头账户,而他们之间又有相当程度的联系——均是广东云浮籍人员。通过侦查落地,犯罪嫌疑人李某颖、曾某钊、徐某贤等人进入了警方的视线。


“我们查到,2月7日晚案发前及案发时,李某颖、曾某钊、徐某贤曾有过密集的联系,而2月8日当天,3人都不同程度地进行了大额的消费和支出,十分可疑。”谢正介绍道。


3月21日,平湖市公安局派出的抓捕小组在李某颖、曾某钊从国外返回的当天对3人进行了抓捕。3人落网后,对参与洗钱的犯罪行为供认不讳,其他的则一问三不知。


“这3个人背后肯定还有事!”直觉告诉民警,李某颖、曾某钊被抓获前的泰国之行肯定还隐藏着有价值的线索。经过大量的教育和工作,李某颖等人终于交代,他们之前去泰国,就是去见上线——阿海。除了非法洗钱的勾当,双方正在洽谈于国内开设网络赌场的“生意”。


“我只认得阿海,他也就是个中间人,他的上线是谁我就不知道了,阿海的具体身份我也不清楚。”通过李某颖交代的线索,民警掌握了其一行人在泰国时的活动轨迹,并成功研判出了阿海的身份——旅居泰国的河北邯郸籍人员王某海。


柳暗花明 两条战线胜利会师


“案子办到这里已经露出曙光了,而且李某颖的交代里,一条重要线索也马上要和我们另一个侦查方向的成果映照起来了。”在审讯中,谢正突然想到,王某海郑重其事地请李某颖等人到泰国洽谈,如果不设法让自己的上线见见李某颖,怎么增加上线对他办事能力的信任呢?于是便以此询问李某颖。


“王某海有一次就带来过一个人,不过这个人黑黑瘦瘦的,很不起眼,而且从头到尾都没说过一句话,我以为他是王某海雇的泰国手下……”李某颖的话令谢正有一丝期待和兴奋,“你仔细看看,你说的这个人,是不是他?”


“是是,就是他!”谢正出示的这个人,是该案另一条侦查方向上的战果。


办案一开始,在对受害者的电脑服务器进行勘验时,民警并没有发现其服务器有被非法侵入的痕迹。经过仔细回忆后,当事人表示,其用于登录波场钱包的账号、密码以及进行交易的私钥、验证码一直都被放置于百度云盘中,而之前他曾在另一台电脑上登录过百度云盘,并一直没有退出账号。


民警立即对该台电脑进行了检查,果然在其中发现了嫌犯入侵服务器后查看存放于百度云盘中的数据,并下载秘钥,篡改服务器数据时间等情况。民警立即追根溯源,循着线索追踪到了黑客用于渗透的中转服务器IP地址。而就在这个IP地址上,民警发现了很多“巧合”。


在该IP地址连接的一台电脑服务器上,民警发现了黑客工具技术文件和网络赌博工具源代码,这个既符合本案嫌犯的特征,也与李某颖供述其上家王某海等人正在谋划开设网络赌场相吻合。


“更‘巧合’的是,李某颖在洗钱过程中使用的一个人头账户,有一笔转出的款项,其收款账户的IP地址‘碰巧’也是这里,相互印证的背后,条条线索指向了一名河北邯郸籍人员王某。”谢正介绍道。


3月25日,平湖警方在北京抓获了犯罪嫌疑人王某。经审讯,王某交代其正是王某海的上线,他还有一个给他提供技术支持的同伙李某太。4月7日,湖北全省“解封”的第二天,平湖警方赴湖北襄阳,将李某太抓获。


最终,本案共抓获犯罪嫌疑人6名,累计追回赃款1600余万元。近日,涉案人员已由平湖市人民检察院依法提起公诉。[声明:此文来源于南湖晚报。转载此文是为了避免更多的群众上当受骗。若有侵犯了您的合法权益,请作者联系我们,我们将及时更正、删除,谢谢!]

咨询点这里