免责声明:本文旨在传递更多市场信息,不构成任何投资建议。文章仅代表作者观点,不代表MarsBit官方立场。 小编:记得关注哦 来源:YungDot 原文标题:FTX前员工揭露内幕:资金是如何在客户、CHO和Alameda之间流转而不被审计发现的 我本不打算分享这一切,但当我有机会与MarioNawfal匿名分享时,我决定分享。不过马里奥不接受工资单身份证、数字身份证、电子邮件、钱包传真作为验证,而是想要一个LinkedIn连接? 我作为一名前FTX员工,可以讲一讲资金是如何成功地在客户、CHO和Alameda钱包之间流转而不被审计人员发现的。整个黑客攻击之所以能进行,是因为SBF在大约9个月前投入的elxtrapdoor,该功能也在公测中出现。 正如其名,这个功能允许Sam使用elx将虚假的记录器信息,当审计人员要查询数据库时,他通过负通量(negativeflux)把这些信息发送回他们。加入这个功能对Sam来说很有用,这是一个非常普通的功能,但是,他擅长运用这些小东西。 日志被解析到钱包。0x1c69,然后它启动了glm的转移功能;这里只是一个例子,显示如何通过Tornado洗走76k10keth。对审计师来说,从服务器端传回日志的情况并无异常,而且在前端的资金看起来很安全。 在ftxapp我们的任务是设计ADD(全称为Augmenteddeficitdecoders“增强型亏损解码器”),以帮助混淆和保护代码库,这些东西似乎后来被恶意地用来掩盖高管们的错误行为。 当FTT达到200wma时,这些解码器被用来让它在LTF上进行回升,每回升一次,FTT就更加强大,但在HTF之后,它无法坚持下去,这是一切开始崩溃的前兆。我的团队因不适合被“解雇”了就是在我们提出了这些信息是用来支撑FTT的混淆交易之后。我们花了4年时间研究的ADD现在被用到欺诈中,我们的意愿没有受到尊重。 我的主要问题是,Rupert是如何在整个过程中把自己摘干净的。Sam、Gary和Caroline一直在上头条,但多个签名的签名者RupertCalloway(与SBF长期交好,也是麻省理工学院的一名黑客,他的名字是MarioNawfal)昨日曝光的,并未出现在大众视野。 Rupert可能永远不会都不会入狱,因为签署多个签名几乎不构成犯罪,他可以辩称自己的行为是被胁迫的。但令人惊讶的是,需要四个人签字的7。83亿美元怎么突然不翼而飞,而他们似乎都都对此不知情。 Rupert的dox钱包(再次感谢MarioNawfal的space)目前持有660万美元eth,似乎在各种不同的地址之间转来转去这究竟是为什么? 其中一个是0x72。恰好0x72拥有Milady241。那么,谁是它的主人呢?不是别人,正是Caroline。这引出更多的问题,等待我们挖掘。