主页 > imtoken冷钱包app > 两名负责人因盗窃5000万元比特币、以太坊和Tether被判处12年有期徒刑!

两名负责人因盗窃5000万元比特币、以太坊和Tether被判处12年有期徒刑!

imtoken冷钱包app 2023-12-20 05:07:11

昨天,北京市朝阳区人民法院近日披露了一起刑事案件的判决书。

文件显示,2020年10月16日,凌某生、凌某瑞通过技术手段侵入计算机信息系统,盗取了某数字资产交易平台(XX Global XX Ltd.)账户中的泰达币共计62万枚,并盗取了以太币。 12687.9956比特币、149.99627927比特币(总价值超过5000万元,后来退回的虚拟货币价值超过4800万元)被起诉。

到案后,凌某1、凌某2配合公安机关归还尚未售出的虚拟货币,总交易金额超过4800万元。万卖掉了自己用赃款购买的宝马,所得70万元返还北京XX信息技术有限公司。

田的证词证明:

2020年10月16日9点左右,我司平台维护人员发现,公司服务的XX数字资产交易平台出现异常大额提现。

16日2时00分至5时15分,17个账户利用系统漏洞发起非法侵入系统,共盗取620,000 USDT(Tether)、12,687.9956 ETH(Ethereum)、149 .99627927 BTC(Bitcoin),在当时 Tether 的价格约为 6.7 元/个,以太坊的价格约为 2500 元/个,比特币的价格约为 79240 元/个。我司受XX Global XX Ltd.委托,为XX平台提供系统研发维护和技术咨询服务。根据我司与我司签订的技术服务合同,我司需要按约定向对方公司支付本次系统入侵事件50259694元。元。

我们查看了系统日志,发现XX系统在将合约账户转入现货账户的过程中存在负数漏洞。攻击者可以通过篡改网络请求包将数量变为负数。当合约账户从负数中减去时,账户余额可以改变。增加,这种行为可以在较短的时间内撤回,从而非法获利,给公司造成损失。公司发现漏洞后,及时修复漏洞,然后我向公安机关报案。为了修复系统漏洞,我们聘请厦门XX科技有限公司对系统进行安全修复,并支付了20万元的费用。

通过公司日志发现,首次攻击平台并成功入侵实名认证的用户为凌某1号。上述17个账号使用的IP地址、设备信息和充值来源均与Lingmou 1. 有与Ling 1、Ling 2 使用相同IP 地址和设备的用户进行了实名认证。通过在区块链上追踪被公司盗取的数字货币发现,2020年10月22日22:00,凌谋2通过jXX平台卖出222511 USDT,获利1452821.5元,收款账户为玲。A 2 在中国建设银行有一个以 5601 结尾的账户。

万把他用赃款买的宝马X6车卖了70万元,已经把70万元退给了我。

张证人作证说:

我是北京XX信息技术有限公司技术部工作人员,根据我司与XX交易平台签订的协议,我司因不可归责造成的损失,需要对投资者进行赔偿。我公司服务交易平台期间的投资者因素。XX平台已致函我司要求全额赔偿损失,目前正在赔偿中。本案的损失并非投资者因素造成的。用户将虚拟货币存入XX交易平台,进入XX平台用户的钱包。虚拟货币的所有权从用户转移到XX平台,用户持有的是债权。虚拟货币在用户中的安全性' s钱包由北京XX信息技术有限公司负责。当用户提现或交易虚拟货币时,平台会根据指令进行虚拟货币转账。在这种情况下,损失由我司承担,损失的虚拟货币总金额为被盗货币的总金额。根据国际虚拟货币交易机制,被盗虚拟货币不对应特定用户。这些被盗虚拟货币的所有权属于平台,这些用户可以根据自己持有的虚拟货币的债权向平台兑换等额。这些虚拟货币在用户交易之前的托管是我们公司的。平台将根据指令转移虚拟货币。在这种情况下,损失由我司承担,损失的虚拟货币总金额为被盗货币的总金额。根据国际虚拟货币交易机制,被盗虚拟货币不对应特定用户。这些被盗虚拟货币的所有权属于平台,这些用户可以根据自己持有的虚拟货币的债权向平台兑换等额。这些虚拟货币在用户交易之前的托管是我们公司的。平台将根据指令转移虚拟货币。在这种情况下,损失由我司承担,损失的虚拟货币总金额为被盗货币的总金额。根据国际虚拟货币交易机制,被盗虚拟货币不对应特定用户。这些被盗虚拟货币的所有权属于平台,这些用户可以根据自己持有的虚拟货币的债权向平台兑换等额。这些虚拟货币在用户交易之前的托管是我们公司的。根据国际虚拟货币交易机制,被盗虚拟货币不对应特定用户。这些被盗虚拟货币的所有权属于平台,这些用户可以根据自己持有的虚拟货币的债权向平台兑换等额。这些虚拟货币在用户交易之前的托管是我们公司的。根据国际虚拟货币交易机制,被盗虚拟货币不对应特定用户。这些被盗虚拟货币的所有权属于平台,这些用户可以根据自己持有的虚拟货币的债权向平台兑换等额。这些虚拟货币在用户交易之前的托管是我们公司的。

被告人凌1供述:

2019年10月,我在X平台上实名注册了一个账号,从此就一直用平台存钱“拧羊毛”。

2020年10月,灵2表示,使用我的账号发现了X平台的转账漏洞,即通过XX抓包软件在平台上抓数据,然后手动在开头加一个“-”号捕获的数据发送到X平台,可以在平台的钱包账户中增加虚拟货币。我们偷走的虚拟货币的私钥在一个金色的iPhone里,放在我玲姐暂住处的保险箱里。钥匙在女朋友万手里,手机里的虚拟货币价值5000万左右。,我主动提供给公安机关,原路退回,减少损失。手机里的虚拟货币被我和灵2通过X平台漏洞盗取。

2019年初,我在百度上搜索破解网络请求包和破解计算机信息系统的教程,想借此机会。后来我找到了篡改网络请求包中数据的方法,我把这个方法告诉了灵2。从那时起,我们一直试图侵入一个名为 XX 的网站的内部系统。2020年10月16日,我和玲两个人在我们的临时住所(广东省云浮市云城区XX区),将网站的网络请求包改成负数,终于成功盗取了虚拟货币在网站上。. 灵2的主要操作是篡改网络请求包。我负责注册用于存储虚拟货币和变现虚拟货币的钱包。

被告人凌某2供述:

我有两部手机,一部是我自己用的魅族手机,一部是我2020年10月17日购买的vivo品牌手机,和灵1一起使用。手机上的软件是灵1使用的除了微信,QQ是凌1用的。凌1让我申请了三张银行卡,中国银行收便宜泰达币,中国建设银行,中国工商银行,然后帮他取钱。在云浮六福珠宝买了一条项链,花了5万多元,用快手收了1000元。我在广州买的车是凌1用我的vivo手机买的。

XX平台上的漏洞是Ling 1发现的。我手机里的BGXX注册视频是一个虚拟货币交易平台的实名注册教程。灵1教我黑平台的操作,但我没有做。违法所得全部在我们7879结尾的农业银行账户、2147结尾的工商银行账户、5601中国建设银行账户、5670中国银行和0129邮政储蓄银行账户中。

2020年12月22日的告白:最后一次成功的克服是我做的。我通过人脸识别登录虚拟货币交易平台,然后让灵1操作。凌某1的电脑有英文软件。我用鼠标在页面上抓取数据,点击,点击,终于找到了漏洞。看Ling 1运行时,我学会了自己采集数据。我看到账户余额发生了变化,我确信我找到了漏洞。我以为只要点几下就发现了漏洞,我马上告诉了Ling 1,所以我以为这不叫手术。然后Ling 1按照我提供的方法进行操作。

两人在交易平台上出售了部分虚拟货币,实际利润总计超过200万元。诉讼文件显示,两委托人在发现平台系统合约账户向现货账户转账过程中存在负数漏洞后,通过篡改网络请求包将金额变更为负数,在相对较短的时间内增加账户余额并提取现金。非法获利。

交易平台的维护者北京某信息技术有限公司梳理平台日志发现,首次实施此类攻击的用户实名认证是凌某获胜,然后打电话给警察。2020年10月21日,公安机关将两名被告人逮捕。

文件还指出,“本案中,平台交易金额超过5000万元,不是用来认定两人的犯罪数额,但被告人出售虚拟货币是客观现实的。”利润超过200万元。定罪和量刑的依据。”

北京市朝阳区人民法院认为,凌某生、凌某瑞的行为构成盗窃罪收便宜泰达币,分别判处有期徒刑12年、罚金20万元、剥夺政治权利2年。

- 结束 -

本文为作者原创文章。转载本文需注明出处:投币网,并附上本页链接:

,违者将被起诉。温馨提示:投资有风险,入市需谨慎。此信息仅供参考,不作为投资和财务建议。