Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
30 ноября 2017, 10:07:40 AM   # 1
 
 
Сообщения: 1442
Цитировать по имени
цитировать ответ
по умолчанию Re: Мысли по этому секретному ключу угона тайны

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Нашел это на Reddit

https://pastebin.com/jCDFcESz

котировка
Здравствуй. Спасибо за прохождение этого вместе с тем он получает некоторое внимание. Я беспокоился, если я отправил это где-то будет в основном остается незамеченным. Кроме того, я пытаюсь остаться анонимным, потому что я не хочу быть обвиненным быть человеком, который придумал этот подвиг или быть обвинен любой компании за любой ущерб. Это интересная техническая история, поэтому я думал, что я бы поделиться.


-------- История начинается здесь ----------------


Я вернулся 9 BTC для пользователя Reddit fitwear, который недавно утверждал, были украдены из их blockchain.info бумажнике.

У меня есть доказательства того, что некоторые Bitcoin адрес генерация кода в дикой природе используют закрытые ключи, которые могут быть легко обнаружены на регулярной основе. Это либо намеренно или по ошибке. Некоторые бумажники были скомпрометированы, что, вероятно, невинно глядя кусок кода. Кроме того, кто-то был сифона Bitcoin на регулярной основе с 2014 года от них. обнаружили ли они это случайно (как я), или те, кто устанавливал код сами, я не знаю. Похоже, либо умные эксплуатируют или ошибку кодирования. Это также может быть еще одна вредоносная программа, тем не менее, как я объясню ниже, я считаю, что это менее вероятно, так. Для того, чтобы полностью понять, как это работает и как я обнаружил это, пожалуйста, читайте дальше.

Некоторые предпосылки
---------------

Я следовал Bitcoin, так как я впервые услышал о нем в 2011 году Одна из вещей, которые очаровали меня была возможность для кого-то создавать частные ключи просто о чем-нибудь с помощью SHA256 (т.е. SHA256 (пароль / фраза)). Это, конечно, не является рекомендуемым способом получения секретного ключа, так как если вы можете думать о слове / фразе, кто-то может также и вероятность того, что ваш Bitcoins кражи довольно высока. Самые безопасные частные ключи генерируются случайным образом. Вероятность того, кто-то еще будучи в состоянии генерировать ту же последовательность из 32 случайных байт настолько близко к 0, то весьма маловероятно, кто когда-либо будет (с учетом ожидаемой продолжительности жизни Вселенной).

Если заглянуть в blockchain, вы обнаружите, что люди «играли» с цепью, посылая небольшие количества Bitcoins для адресов, соответствующих частные ключи сгенерированы с помощью SHA256. Так, например, SHA256 каждого слово в целом / USR / Dict / слова файла можно найти на большинстве систем UNIX имеет небольшое количество посланного к нему. Был сайт под названием brainwallet.org, что сделало его легким для вас, чтобы преобразовать фразу в частный ключ + публичный адрес. (Код по-прежнему доступен на GitHub, но с тех пор был удален из Интернета). Попробуйте использовать фразы типа "Я нахожу ваш недостаток веры нарушающий", "это не дроидов вы ищете" или "Сатоши Накамото" в качестве вклада в SHA256. Вы найдете адреса, соответствующие этим частные ключи имели небольшие суммы, отправленные на них (и транспортировали). Совершенно очевидно, они были _meant_ быть найдены. Оказывается, есть много этих адресов. (Продолжайте смотреть, и вы легко найдете некоторые из них.) В этом нет ничего нового, и было известно Bitcoin сообщества на некоторое время.

Я всегда была идея в задней части моего ума, чтобы попытаться найти другие нетривиальные примеры «обнаруживаемых» закрытых ключей. То есть, что-то за SHA256 (слово / фраза). Поэтому я решил попробовать и охотиться на похоронили Bitcoin сокровища. Возможно, я мог бы найти некоторые Bitcoin намеренно скрыты от кого-то, что до сих пор не обнаружили? В первые пару недель июня 2017 года, я, наконец, посвятил некоторое время с этой задачей. Я честно не ожидал найти много, но я был поражен тем, что я в конечном итоге обнаружить. Я начал писать программу для сканирования каждого блока в blockchain и записывать каждый публичный адрес, который когда-либо использовался. (Примечание: я не только хранить адреса, для которых баланс был greather нуля, я сохранил все из них, поэтому я считаю, что я в конечном итоге случайно обнаружив, что я сделал.) Существовали лишь около 290 миллионов в момент так это не было большим делом.

Эксперименты
---------------

Ниже приводится описание моих экспериментов, и что привело меня к открытию того, что я считаю, это либо афера или действительно плохо ошибка кодирования.

Эксперимент 1
------------

Мой первый эксперимент, чтобы увидеть, если кто-либо использовал блок хэша в качестве ключа. Это было бы быть на самом деле отличный способ «компресс» 32 байт в вашей голове. Вы должны были бы только помнить высоту блока (который только может быть 6 цифр) и соответствующие большее число 32 байт будет сохранено за все время в самой цепи!

Результаты: Успех! Я нашел 46 адресов, которые имели некоторое количество Bitcoin, посланные им в период между 2009 и 2016 годами, как и ожидались, все они имело 0 противовесов либо потому, что владелец взял их обратно, или они были обнаружены кем-то другим.

Вот два примера. Вы можете использовать blockchain.info, чтобы эти шестигранные значения фактически блокируют хэш от в начале цепи. Это произошло включение / выключение вплоть до середины 2016 года.

1Buc1aRXCqdh6r7PRYWPAy3EtVFw5Ue5dk 000000006a625f06636b8bb6ac7b960a8d03705d1ace08b1a19da3fdcc99ddbd
1KLZnkqU94ZKpgtcWCRs1mhqtF23jTLMgr 000000004ebadb55ee9096c9a2f8880e09da59c0d68b1c228da88e48844a1485

Ничего на самом деле не тревожить до сих пор.

Эксперимент 2
------------

Подобно мой первый эксперимент, я тогда искал адреса, которые были созданы из Merkle корня, используемого в качестве ключа. (Кстати, я искал как сжатых / несжатых ключей, так что каждый по 32 байта в результате двух адресных просмотровых окон из моей базы данных).

Результаты: Да! Я 6 адресов снова нашел вплоть до середины 2016 года. Даже если каждый адрес, который я нашел был 0 баланса (опять ожидается), я с удовольствием с моим успехом!

Пример:

13bkBdHRovsBkjM4BUsbcDNr9DCTDcpy9W 6c951c460a4cfe5483863adacafad59e5de7e55876a21857733ca94049d7d10c

Подобно корень Merkle и блок хэшей транзакций идентификаторами (хэши) также, как представляется, были использованы в качестве частных ключей. Все еще ничего тревожного для меня до сих пор.

Эксперимент 3
------------
Интересно, в этот момент, если кто-нибудь мог бы использовать повторил SHA256 слов. Зачем останавливаться на только одной итерации, когда вы можете легко сделать миллион? Кроме того, она становится менее вероятно, будет обнаружено, тем больше повторений вы делаете. Я нашел кучу. Вот некоторые из них:

SHA256 ( 'отправитель') х 2

18aMGf2AxQ3YXyNv9sKxiHYCXcBJeJv9d1 098f6d68ce86adb2d8ba672a06227f7d177baca3568092e4cda159acca5eb0c7

SHA256 ( 'приемник') х 2
1C3m5mFx6SjBCpw6qLqzM8izZArVYQ9B5u 6681b4b6aa44318e55a724d7135ff23d76eb75847802cd7d220ecaa8427b91d4

SHA256 ( 'Привет') х 4

17UZ4iVkmNvKF9K2GWrGyMykX2iuAYbe1X 28b47e9b141279ea00333890e3e3f20652bbd7abc2b66c62c5824d4d6fe50ac9

SHA256 ( 'Привет') х 65536

1Mi5mVANRNAetbJ21u2hzs28qCJC19VcXY 52fa8b1d9fbb264d53e966809ce550c3ab033248498da5ac0c5ab314ab45198e

SHA256 ( «пароль») х 1975 (Это одна моя любимая, чей-то год рождения?)

13mcYPDDktHdjdq9LwchhU5AqkRB1FD6JE 6e8cdae20bef63d33cb6d5f1c6c9c954f3148bfc88ef0aa1b51fd8b12fa9b41c

Люди, очевидно, похоронив Bitcoin в цепи. Ожидаются ли они монеты, которые будут приняты или нет, мы никогда не узнаем. Но эти методы были еще очень «обнаруживаемыми» на моем взгляде.

Эксперимент 4
------------

Мой последний эксперимент является тот, который привел меня к мысли, что кто-то сифон Bitcoin из некоторого сервиса на регулярной основе, и был с 2014 года.

Посмотрите на этот частный ключ:

    KyTxSACvHPPDWnuE9cVi86kDgs59UFyVwx2Y3LPpAs88TqEdCKvb

Общественный адрес:

    13JNB8GtymAPaqAoxRZrN2EgmzZLCkbPsh

Сырьевые байты для секретного ключа выглядеть следующим образом:

    4300d94bef2ee84bd9d0781398fd96daf98e419e403adc41957fb679dfa1facd

Выглядит достаточно случайным образом. Однако, эти байты на самом деле SHA256 этого публичного выступления!

    1LGUyTbp7nbqp8NQy2tkc3QEjy7CWwdAJj

Я обнаружил это, выполняя SHA256 на всех публичных выступлениях я собранными из установки моих экспериментов, а затем, видя, если когда-либо использовали эти адреса (из сгенерированных закрытых ключей). Бинго! Многие подходили. Я искал часть цепи и обнаружил десятки. Я также нашел эти адреса были Bitcoin послал к ним совсем недавно (в течение недель / дней, когда я обнаружил их.)

Я спросил себя, "Зачем кому-то это сделать?"

Сначала я подумал, что это кто-то думал, что они могли бы уйти с того, чтобы запомнить только один кусочек информации, а не два. Может быть, у них есть один любимый адрес / закрытый ключ комбо и вывел другой из этой? Я думал, что это было возможно. Вы можете продолжать это делать в цепи и получить столько, сколько вы хотите, и только когда-либо должны помнить первый. Но я исключаю этот вариант, по одной простой причине; Bitcoins, переданные в эти адреса были переданы в течение нескольких минут или секунд. Если кто-то подобрала эти секретные ключи для себя, то почему бы монеты быть почти сразу же транспортировали в каждом случае я смотрел на?

Вот некоторые более (полный список в конце этого документ):

16FKGvEtu5KPMZqiTK4yjmsSZsJLyxz9fr от SHA256 (1CRWfJdgVrfKLRS4G3vTMRhEQrCZZyHNMo)
1HwxL1vutUc42ikh3RBnM4v2dVRHPTrTve от SHA256 (1FfmbHfnpaZjKFvyi1okTjJJusN455paPH)
1FNF3xfTE53LVLQMvH6qteVqrNzwn2g2H8 от SHA256 (1H21ndKEuMqZbeMMCqrYArCdV8WeicGehB)

В любом случае, я смотрел на, монеты удалялись в течение нескольких минут или секунд.

Это было гораздо более вероятно, что бот ждет эти монеты, чтобы показать. Кроме того, сделки все еще происходят в этот день по этим адресам! Но как это бот может знать заранее, что адрес собирался получить биткойны?

Жульничество или ошибка?
--------------------

Именно в этот момент я сформировал теорию о том, что на самом деле происходит. Вполне вероятно, что кто-то установило вредоносный код в серверной систему горного бассейна, обмен, или, возможно, кошелек генерации коды. Они используют публичную информацию, чтобы они могли открыть закрытые ключи легко и украсть монеты на стороне.

Но почему они используют SHA256 (public_address)? Почему бы не сделать SHA256 (public_address + некоторые супер трудно угадать случайную последовательность) или просто использовать жестко запрограммированный адрес?

Ну, у меня есть теория о том, что тоже. Это не может быть жестко закодированы или это будет выглядеть подозрительно в хранилище исходного кода. Это, вероятно, код был введен кем-то, кто работает (или работал) для некоторых компании подключены к Bitcoin (обмен / майнинг / игорный сайт / бумажник). Код, представленный разработчиками в системы управления версиями, как правило, проходит через процесс просмотра исходного кода. Было бы намного проще, чтобы скрыть невинную ищет работу SHA256 внутри миллионов строк кода, составляющих базовую программу. SHA256 используется повсюду в Bitcoin и это не будет выглядеть подозрительно. Функция будет доступна. Однако, если код должны были быть представлены, выполняемой SHA256 (адрес + "secret_password1234xyz"), Что будет выглядеть очень подозрительно. Моя догадка кто-то поскользнулся в рутине, которая выглядит безвредны, но на самом деле отклоняющего Bitcoin их ожидающего бота готовы сожрать их.

Это на самом деле очень умный. Никто не может знать адрес назначения заранее. Вы должны продолжать выступать SHA256 на всех публичных выступлениях когда-либо использовал, чтобы поймать, что один в миллион сделки. Кто-то смог бы захватить эти монеты, просто наблюдая за транзакции в адрес, который соответствует закрытому ключу генерируемого из SHA256 одного из существующих общественных организаций. Имея такую ​​базу данных тривиально и поиски быстро.

Чтобы быть справедливым, я полагаю, что это может быть ошибка кодирования. Все это возможно с переполнением буфера. Я хотел бы видеть код, если это когда-либо найденных.

Сделки были все еще происходит вплоть до тех пор, пару недель, прежде чем я сделал это открытие! Так что я написал бот, чтобы попытаться «поймать» сделку.

Ум Выдувная
----------

В течение первых 48 часов моего бота будут жить, 19 июня, необычайные 9,5 BTC был передан в адрес, для которого я имел закрытый ключ. Это было приблизительно стоит $ 23000 долларов США в то время. Я был потрясен.

Это адрес: 12fcWddtXyxrnxUn6UdmqCbSaVsaYKvHQp

Закрытый ключ: KzfWTS3FvYWnSnWhncr6CwwfPmuHr1UFqgq6sFkGHf1zc49NirkC

чьи сырые байты получены из SHA256 из:

16SH69WgJCXYXWV58sxjTxonhgBh5HCZTt (который, как представляется, некоторые случайные адреса ранее использовались в цепочке)

НО ... я не смог проверить свою программу достаточно и она не смогла представить сделку! 9,5 BTC сидит там в течение почти 15 минут, прежде чем сметены кем-то другим. Я честно не думаю, что первая сумма, чтобы пересечь мой радар будет столь высока. Другие образцы, которые я нашел из прошлых сделок были для небольших количеств. Вполне возможно, что тот, кто переместил их позже из отравленного адреса на самом деле принадлежат им. Может быть, уборочная боты Чужих только принимает небольшое количество большой части времени, чтобы избежать внимания?

На данный момент, я был довольно уверен, что я на что-то еще не обнаружен кем-то другим. Я _could_ усвоили 9.5 BTC и если это было известно другим. Кроме того, если вы посмотрите на историю этого счета, 12 BTC был переведен в него (и из сразу) только один месяц раньше. Никто не утверждал никакого хищения (к моему знанию) с участием этого адреса.

Я исправил мою программу (на самом деле проверил это правильно на этот раз) и дайте ему поработать снова. Моя программа обнаружена больше транзакций (2 в течение 48 часов). Я закодирован бота игнорировать что-нибудь меньше, чем .1 БТД, так что я не перемещать их. Я не хочу намекать на кого я знал, что они делают (если это действительно так).

Еще через 3-4 дня прошло, и следующий удар обнаружил мой бот для примерно +0,03 BTC (~ $ 95USD). По какой-то причине это не было передано сразу же, как и остальные. К этому времени он был 4 июля выходных. Я позволяю это один сидеть слишком, и потребовалось целых 7 дней, прежде чем она была перенесена (не мной). Это может быть законным владельцем или бот. Мы никогда не узнаем.

Адрес назначения был: 1LUqqMzaigWJTzaP79oxsD6zKGifokrh7p
Секретный ключ сырые байты были: c193edeeb4e7fb5c3e01c3aebd2ec5ac13f349a5a78ca4112ab6a4cbf8e35404

Участок утолщается ...
--------------------

Я не понимал, что в то время, но это последний перенос был в качестве адреса для частного ключа не генерируется из другого публичного выступления, как и первый. Вместо этого, этот адрес был создан из идентификатора транзакции! Я забыл, что я высеваю свою базу данных с секретными ключами, сгенерированных сделкой идентификаторами как часть одного из моих предыдущих экспериментов. Я не маркировать их, так что я не знал, были из SHA256 (паб адрес) и которые были от сделки ид. Я нашел несколько хитов в то время, но когда я проверил остатки на этих счетах, они все равны нулю, и я ничего об этом не думать. Но теперь моя база данных обнаружения текущих трансфертов в ТЕ адреса (transacton на основе идентификатора) тоже!

Хорошо, что кто-то, возможно, используя информацию из самой blockchain обеспечить частные ключи были обнаруживаемыми для адресов они были funelling Bitcoin в. Интересно, я нашел связь между 12fcWddtXyxrnxUn6UdmqCbSaVsaYKvHQp адресом (через ша публичный адрес) и передаточную 1LUqqMzaigWJTzaP79oxsD6zKGifokrh7p (через ТЙ идентификатор в качестве ключа). В истории обоих этих адресов, вы можете увидеть BTC в конечном итоге в конечном итоге в этот адрес: 1JCuJXsP6PaVrGBk3uv7DecRC27GGkwFwE

Кроме того, идентификатор транзакции был для предыдущей транзакции к тому, что поставить BTC в токсическом (открываемом) адресе в первую очередь. Теперь он стал еще более ясным. Вредоносный код иногда используется недавний идентификатор транзакции в качестве секретного ключа для обреченного адреса назначения. Следуйте .03 BTC назад, и вы увидите, что я имею в виду, вы в конце концов добраться до TXID = секретного ключа для этого открываемого адреса.

Адрес 1JCuJXsP6PaVrGBk3uv7DecRC27GGkwFwE является одним из адресов коллекции. У меня есть основания полагать, что там было много на протяжении многих лет. Это одна только восходит приблизительно марта 2017. Вы можете увидеть в истории этого один адрес, когда они объединили свои добытые нечестным путем в одной транзакции обратно к себе.

Я позволяю мой бот бежать дольше. Следующий удар я получил для блочных хэш, которые были использованы в качестве частных ключей (см эксперимента № 1). Конечно же, этот адрес также были ссылки на адрес коллекции 1JCuJXsP6PaVrGBk3uv7DecRC27GGkwFwE!

И помните мой Merkle корень эксперимент? Я считаю, что те были частью этого. Тем не менее, я не связан с тем, это один конкретный адрес коллекции еще. В конце концов, я нашел в общей сложности четыре различных «обнаруживаемых» частных ключевых используемых методов.

Я сделал, что моя база данных была заполнена с каждым блоком хэша, корень Merkle, идентификатор транзакции и SHA256 (публичный адрес) для частных ключей, и пусть мой бот бежать. Операции для всех четырех типов обнаруживались, опять-таки для небольших количеств, которые я игнорировался. К этому времени, я смотрел BTC получать регулярно принимать в небольших количествах. Иногда я видел целых 6 сделок летать в один день.

Как fitwear потерял (и вернулся) 9 BTC
-------------------------------------

12 ноября, моя программа увидела 9 BTC передан в адрес, что моя база данных имели закрытый ключ для. Я искал этот адрес тоже, чтобы увидеть, если кто-то утверждал, право собственности, но я ничего не видел. Я решил отправить небольшую сумму на хорошо известный адрес головоломки, чтобы дать какой-то транзакции общественного контроля в анонимном виде (1FLAMEN6, я все еще пытаюсь решить эту проблему BTW). Вскоре после того, как я узнал о Reddit пост fitwear матча кражи после того, как кто-то заметил, что сумма приза была завершенные и связаны эти два события вместе.

Я связался fitwear в частном порядке и вернули свои монеты минус небольшое количество, которое я послал в адрес головоломки. Оригинальный ответ Blockchain.info на его билет поддержки, в том, что его система должна быть нарушена. Тем не менее, если вы читаете свой пост, он принял все меры предосторожности, в том числе введя ключ для его бумаги бумажнике вместо копирования / вставки и использования 2fa.  

В его случае, в августе 2017 года, он импортировал закрытый ключ для его 1Ca15MELG5DzYpUgeXkkJ2Lt7iMa17SwAo бумаги бумажника адреса в blockchain.info и представил тестовую транзакцию. В какой-то момент между затем и 12 ноября, взломанный 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit попал в его онлайн-кошелька как «импортированной» адрес.

Вместе мы связались blockchain.info и я передал информацию, которую я только что описанной выше них. Их команда безопасности исследовали, но не нашли никаких доказательств того, что было их система, которая была в вине. Я полагаю, что это возможно, что его система была каким-то образом скомпрометирована в августе и удалось импортировать ключ в blockchain.info без его ведома его. Или кто-то другой вошел в его счет, импортирован ключ, а затем ждать. Я чувствую, что вредоносные программы / вход в системе объяснение гораздо меньше шансов, потому что это выглядит как код пытается «спрятаться в виде» мне. Вам не нужно будет использовать SHA256 (адрес) или блокировать хэш или TXID или merkleroot, если вы были вредоносные программы или неуполномоченным Логин. Вы бы, по крайней мере соль или затемнить ключ с некоторыми немного знаний только вы знаете, так что только вы можете получить секретный ключ (как упоминалось ранее). Тот факт, что информация из самого blockchain используется указывает, что это может быть какой-то обработки транзакций логика. Кроме того, fitwear принял чрезвычайные меры предосторожности (вы можете прочитать его Reddit пост для более подробной информации). Происхождение этих адресов яд назначения остается загадкой.

Если это так, что часть кода поколения бумажника делает это, то это может быть так, что мы видим сделку «изменения». При создании бумажника, там может быть 20 адресов генерируются. Все они должны быть случайными ключами. Если этот мошенник код создает один из них таким образом (на основе адресной строки общественности ранее один), то в какой-то момент, ваш «изменение» получит положить обратно в него, как в бумажнике, «круглых малиновки» по списку ,

15Z адрес fitwear никогда простаивала до 12 ноября, когда fitwear перевел 9 BTC в нее с помощью blockchain.info.

Чтобы увидеть связь, посмотрите на это:

эхо -n "1Ca15MELG5DzYpUgeXkkJ2Lt7iMa17SwAo" | sha256sum
9e027d0086bdb83372f6040765442bbedd35b96e1c861acce5e22e1c4987cd60

Это шестнадцатеричное число является секретным ключом для 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit !!!

fitwear настаивает, что он не импортировать ключ для этого адреса. Возможно Blockchain.info создать его или оно было добавлено mallicious кода браузера? Мы никогда не узнаем.

Ниже полный список других основанных SHA256 адресов, которые страдают от той же проблемы. Я считаю, что это происходит с другими. Вполне вероятно, что в небольших количествах, как правило, взятые собираются незамеченными владельцами.

Что это значит для Bitcoin? Ничего, наверное. Я считаю, что сама Bitcoin сеть, чтобы быть безопасной. Тем не менее, до тех пор, как люди участвуют в услугах, которые его окружают (майнинг, обмен, он-лайн / мобильные кошельки) всегда есть возможность мошенничества или ошибки. Сама Bitcoin сеть может быть «ненадежная», но ничего люди прикосновения вокруг его периферий, конечно, нет. И вы должны использовать эти услуги, чтобы получить в / из сети. Так что даже с Bitcoin, она по-прежнему сводится к доверию.

Чтобы быть справедливым blockchain.info, было найдено только SHA256 (громкий) (один, в частности), чтобы присутствовать в одном из своих кошельков. Другие методы, которые я 3, описанные выше, могут быть абсолютно не связаны. И все они могут, возможно, быть (очень странно) ошибка программного обеспечения.

Вот 100+ адреса, полученные биткойны, чьи частные ключи байты в результате SHA256 другого публичного выступления. Большинство из них пришли из сканирования, я сделал из старых сделок, а не в то время как мой бот был запущен. Blockchain.info сказал мне, что они, кажется, не были сформированы их системой.

Кроме того, список адресов I"м обеспечение только подмножество, которые уже были некоторые BTC заключаемые через них. Есть вероятность более сотня дремлет кошельки внутри людей, которые не были использованы еще.

Вот список:

1G2rM4DVncEPJZwz1ubkX6hMzg5dQYxw7b SHA256 (1PoHkMExsXDDBxpAwWhzkrM8fabmcPt6f4)
1Kap8hRf8G71kmnE9WKSBp5cJehvTEMVvD SHA256 (1LdgEzW8WhkvBxDBQHdvNtbbvdVYbBB2F1)
1LsFFH9yPMgzSzar23Z1XM2ETHyVDGoqd5 SHA256 (1FDWY63R3M87KkW2CBWrdDa4h8cZCiov9p)
13eYNM5EpdJS7EeuDefQZmqaokw21re4Ci SHA256 (1E7kRki9kJUMYGaNjpvP7FvCmTcQSih7ii)
1CcSiLzGxXopBeXpoNSchagheK9XR61Daz SHA256 (191XapdsjZJjReJUbQiWAH3ZVyLcxtcc1Y)
1J9Gtk5i6xHM5XZxQsBn9qdpogznNDhqQD SHA256 (16fawJbgd3hgn1vbCb66o8Hx4rn8fWzFfG)
1A17F9NjArUGhkkiATyq4p8hVVEh2GrVah SHA256 (1Je3tz5caVsqyjmGgGQV1D59qsCcQYFxAW)
1GGFXUL1GoHcEfVmmQ97getLvnv6eF98Uu SHA256 (1DCfq8siEF698EngecE69GxaCqDmQ2dqvq)
14XxBoGgaJd1RcV3TP8M4qeKKFL9yUcef1 SHA256 (1Frj1ADstynCYGethjKhDpgjFoKGFsm5w5)
18VZKyyjNR8pZCsdshgto2F1XWCznxs86P SHA256 (1FEwM9bq3BnmPLWw5vn162aBKjoYYBfyyi)
12fcWddtXyxrnxUn6UdmqCbSaVsaYKvHQp SHA256 (16SH69WgJCXYXWV58sxjTxonhgBh5HCZTt)
19T6HNnmMqEcnSZBVb1BNA6PrAKd5P2qZg SHA256 (1Frj1ADstynCYGethjKhDpgjFoKGFsm5w5)
1MWBsFxWJrNtK2cN2Vt7j3a9r5ubfn41nx SHA256 (16era4SgYEcbZD1pu6oCBXGXjK2wSrePe8)
1Ns55SngRhshA8kEnyuQ9ELZZPN7ubYfQJ SHA256 (1NiNja1bUmhSoTXozBRBEtR8LeF9TGbZBN)
13CnacdjvuuTJkCWrZf33yMrQh5aVX5B14 SHA256 (1KPDwnrzJAfD2V4oiPf55WBTAi6UJDvMjN)
1MG1dTqtWVNqq3Qht88Jrie7SXp2ZVkQit SHA256 (1UvM3rBJ8Sa1anQ8Du1mj5QZapFmWF7vH)
1DBXjdbMWXmgt81E1W7AYRANVPiq12LsGd SHA256 (1Poi5SE42WVR2GKPrwp9U3wYqEBLN6ZV1c)
1GUgTVeSFd2L5zQvpYdQNhPBJPi8cN3i4u SHA256 (1EjWVhiTyCdpTa29JJxAVLq27wP4qbtTVY)
1JQ2shEPzkd3ZL3ZQx7gmmxFLvyhSg14cb SHA256 (1KEkEmadjTYHCiqhSfourDXavUxaiwoX7f)
125PcPD4QXzgDwNPForSFji8PPZVDr2xkp SHA256 (1GRdTKgSq5sY3B4PiALPjKTXSXPXs6Ak7X)
1kN83e7WRtsXD7nHn51fwdEAi51qk5dEe SHA256 (1JcsBzKio1curbu9AtxTySxddvT4MKT3Da)
1L5pzdXL4hhtMHNxFXHjjdhhSidY9kJVRk SHA256 (1V8tWZw4J3G5kBgafGsfoVSNQEgkxDmeA)
1cQH5XCsezkKt9zpwjHizz8YJZudDSwri SHA256 (1AYKSUqCtDX1E34q4YoFnjwWSj41huWgGG)
1DHWP6UjSKBBUR8WzTviWAGNgLfDc6V6iL SHA256 (1MbzspFCdXjtqAUx3t6A11vzrk5c847mvE)
1EqSvLnMhbRoqZkYBPapYmUjMS9954wZNR SHA256 (1XAeTJCaYJgoBDwqC1rhPhu3oXiKuMs9C)
1MJKz1M7dEQCHPdV5zrLSQPa4BGFAuNJyP SHA256 (1BxzenHnSuKwqANALE5THeTCSRZkv3ReRP)
18VZG5Dr8bYJWadHUgh7kC4RPS1VsvH4Ks SHA256 (1qA59Na3WysruJbCPoomryDRCtJ4f4aLu)
1CoyRECWJ4LHNiZAgAz9719chFkrDJuNMC SHA256 (19o4Yjrd74qnZ3z87C67BShbbF4fSNHy8W)
1ERKXYeaCy97KPdJTRbWjJDVzMbStJYqCm SHA256 (1DMwZeQJXfWToRRHr5uRiKeucwDWkWLvkm)
1mbcQaPzsaBoaYP4V6uwCA74BRPhroK3r SHA256 (1KzSULbG3fRVjWrpVNLpoB6J62xYL42AdN)
1gHad7cKWDcVKFeKcLRW4FhFAyw2R7FQZ SHA256 (1LFCEek8FobJRXb5YrzWJ6M2y8Tx2Xg3NB)
1DvtF6X5b9cBrMZa4Yff9tARCLqP5ZyB47 SHA256 (14nuZCWe76kWigUKAjFxyJLFHQyLTsKXYk)
1LzGrd5QX1rG5fk7143ps9isUTEwGyzRJE SHA256 (19cMyj9KqVq78yZe32CNhgpyuGLMwM9X8S)
153jMRXn251WyxT9nmJW2XDsFUJ648jyY5 SHA256 (1PF2gQPPAwQDfTrSuNX6t8J381D7s3bGFu)
1EFBsAdysTf81k72v9Zqsj3NMuo6KoWD2r SHA256 (1BBBvd9G5YThYVVMSGSxJzQvQiQm3WxJC2)
14mRxKmeEw9DCBbpR596FYmfZVdBD8MJxh SHA256 (1PLpQDyqDUcpK6fWpRhkkFVBw4tSK4sHkS)
1Hg9pi75XWAT9pB3faXQFKKZbh98cbM5m SHA256 (1JoshVWQDa7DzXqN3wQ9dbig5WEfaAzHcM)
1PcExYX3mUJ1rwa4aTLNJUpxqRLU8MxPXm SHA256 (1LTZ9kaxRHBZH43eSmZ2KoGLHHUBV3P2S5)
1J9SzdYMZFsLqunQfPAswzogLNBitbREMD SHA256 (1A7grBEjor6Sapj8KRbEGj2UrbnNt1Usxo)
1FNF3xfTE53LVLQMvH6qteVqrNzwn2g2H8 SHA256 (1H21ndKEuMqZbeMMCqrYArCdV8WeicGehB)
1Q2a1ytfujskCEoXBsjVi1FqKWHegfFKwD SHA256 (1LzGrd5QX1rG5fk7143ps9isUTEwGyzRJE)
1PfcpvjYUGu4yvpkEHmAKgDXtsLfSNyzvV SHA256 (153jMRXn251WyxT9nmJW2XDsFUJ648jyY5)
1M2uEGihcwUPiRGETE7vF8kUiS2Z4rtV2Q SHA256 (1HqQBiqgFK6ChJ2Vq7kbWRCbc73cjyNXv5)
1Kka5bgXvpHTNDsPmhLPHae2qcK9mLS2qS SHA256 (1E3D7NabEX971uV2gXT47rWQwPm3zbmvd8)
17hMEK4i8Nsi56huBU4i9N4Gjiw5G6X5iG SHA256 (1Nk6a8ZfN86gaHJifcF8iGahx4scCKkwF5)
1DT4Q4ocUFgekXvBqBM6kFmvQYB6Y4PnHo SHA256 (19aNbfFfZEWwstuy97C1GsHHELNCxZSEYV)
1CSMVivJfFynvbZRrLFHVGnehpXLUjdGRc SHA256 (1p4gsrzTc3mFAgJKYqMzhm6UsJzhgy1KX)
17SaWquajZZBRF5qz6HuXMRt6gvnrDyoqE SHA256 (1C1KjGATUXP6L6nnGTAh4LQcnSyLt13XyB)
16eePivj1nTVvLpBGkmFoeGxNyMU7NLbtW SHA256 (1K79KaFs4D6wqz1wjP1QoYiY18fw8N3bZo)
1PF2gQPPAwQDfTrSuNX6t8J381D7s3bGFu SHA256 (1J9Gtk5i6xHM5XZxQsBn9qdpogznNDhqQD)
1GSkK6KBVSycEU57iK6fRvSXYJ4dgkkuNt SHA256 (1JZwnSQz64N3F9D3E24oS4oGhSxMWDsXYM)
12eGusvkCcJb2GWqFvvE1BLDJ8pVX49fQv SHA256 (197HxXUSehthdqXM6aEnA1ScDSCR7tQmP3)
134Kia3XhZV6oXE4EUvjc1ES8S8CY7NioU SHA256 (1PVn2gxgYB8EcjkpJshJHfDoBoG8BntZWM)
1HMGSkDB9ZhRoUbSEEG6xR7rs9iPT2Ns5B SHA256 (1E4yLggKcgHcpSKX336stXWgheNU2serVz)
13qsbkaJM7TkA5F2dsvHeGVQ7kCo74eGxh SHA256 (1FAv42GaDuQixSzEzSbx6aP1Kf4WVWpQUY)
1Jsz6mahqVMJn2ayWzN6TfeWTti9tqfbSM SHA256 (18AsiEQoLLKaF4Co1z4rxHyzJu9oqTVbFE)
1BwjscJC3P47uW5GXR7tjeHkdXQk6CuAFb SHA256 (1JuP7JXhHabGLVAqp9TJj5N171qLVHrcVq)
17kYPYbELyVfMSYihD4YETJSZq5yCs3diM SHA256 (1HzJPqLEpbeXiYhyoA8M8cuuds3FEAnw3B)
1C9HtVz7H8NArfV613wQNHs4PrK2oLZEYh SHA256 (1EGeEk4YUrXyDL4zNXpWdqJopoVxs2vExJ)
16bEBNuc7JQ4QzyoFAkmxdVvW4wJqicjVN SHA256 (12GvGqEQuQTW4Rr8dZ1o397KAYCMGWPYkq)
141V8fK9Kuofit8AXh9SLV9N9bLTfftETA SHA256 (15nXjzf8EXy8Lji3czM1HAVw14mEKoEiTw)
19cMyj9KqVq78yZe32CNhgpyuGLMwM9X8S SHA256 (17FaMY613bKfwhrdTv5PHnucSGTJBcw3k5)
1CRq6nj3a7vXdJJN2YSWdW6fVwydr6kqWs SHA256 (1J1ZPHbbEwgcwniH3F7AgBeFZxQXJoKCGf)
1BVNt39u32LLkxMvBeBHXXNaTJqWe1Xcu5 SHA256 (17iLALAyra1W5KSUjjkGN5LeUsWdeoQQx3)
1Mpw88XWQzLTZnq1eNs5SegZYGJu5Epky8 SHA256 (1LeuaozTUT5UJX6DD4Q1VJsHh6aHpZ3YRU)
1LkwU9xbVroLkH9EvxDfmMnsCikQzaUv9S SHA256 (16bEpxSc1FDyQDXR7ZYKbyyDDxzyaaCnNS)
1D97u8Pet8YmNwKaCPUXLyi4zk1HnLF5RQ SHA256 (137XrofaWZhaZW2uB7eDsPjcwCNMTXVLot)
1KyUNmmJu3JjauVEZQUYLUEBg48GXXS1ii SHA256 (17S3XjtEFXQoGdXnUjJJtGB1D7PTa9SsLZ)
1HwxL1vutUc42ikh3RBnM4v2dVRHPTrTve SHA256 (1FfmbHfnpaZjKFvyi1okTjJJusN455paPH)
137XrofaWZhaZW2uB7eDsPjcwCNMTXVLot SHA256 (1JvaK7jYWFNbDsJZLarXnq1iVicFW4UBv5)
1FXi6kEJjnZUBqpwjVJKPsgVHKag86k6qq SHA256 (1FEYXtchFFJft6myWc6PyxLCzgdd8EHVUK)
1Gj2uRnxDztM7dTDQEUQGfJg4z5RtAhECh SHA256 (1ESkNMa9Z37of4QdJmncvibrXxZ7suPjYm)
1JhWnRjRm7AhbvSBtEifcFL8DkEKQiWRZw SHA256 (13Q8rTtdGUUt8Q8ywcEffj4oiNrY6ui3cu)
131XQfvE7E1NzdRQnE8XFmtkxWVRXTsb9q SHA256 (1FLeb3zCVG63NYAMBiUoqKYgW1tUwgMMfF)
167dyxowdWwBdofck3WuAwvUpVfn2ewx8Q SHA256 (1FFAdm2BWoCfTkTwFLJ4o3b5xG7cuRxbWb)
1CVunYyUpeCFcGAYdHrDNrXcQFBVU8gyo9 SHA256 (1BEYFim8uoJ7FAZG6m1E1hqLwKjfVwnWU1)
14XAGCAeUxieSzvGK3TX915PJLvX54n2Pd SHA256 (17XQfW1R66aRBNYyJMwzn7zLf3D6sZgda3)
1M5jhEDKQCYbMCXHgcRUmaxwqYmcbrEfGD SHA256 (1AixDffKCd1cV1tz1sp8fwJQDEAYCWzQcR)
1HPnYqbMvV4bGRcpSP28mMyekhjKiudcFY SHA256 (1C91NNyzXE1dBC4dDKjx6y5VnhihifrpCY)
15XWgB1biKGd1JyuYecobfFtfBcVt6Jnok SHA256 (1268xJ8iYUdRxK2vArkyoa5es6bR99hjhR)
1NHvPBaxKFuDec27mWcyCf7szUUvNnfimK SHA256 (1LdgEzW8WhkvBxDBQHdvNtbbvdVYbBB2F1)
1AoocdeZC64PaQ15Gbv1kXyYYnN8FWXAST SHA256 (1Et9zapAxsBLJ3bvY7LDTuHif5cH7mZiBE)
1NWCqz8nr8ZRZt1zEKidyWcZDyNtK3THps SHA256 (17Xok12pBFkXxNcE8J4gTSm3YKkatyX4ad)
1Lv6T9RegiNHpES1DHu6AasDcUqp2SeqLb SHA256 (1LDqitspsYaiLH6AMW5EzJYuZG5vTGzRNg)
16FKGvEtu5KPMZqiTK4yjmsSZsJLyxz9fr SHA256 (1CRWfJdgVrfKLRS4G3vTMRhEQrCZZyHNMo)
14JpZ9Bogo4p83xt6cKS1Fh1rLSFRat8PN SHA256 (1FBxoyGYaC9GEKLokfyrHUbZyoZmmm1ptJ)
1BEYFim8uoJ7FAZG6m1E1hqLwKjfVwnWU1 SHA256 (1PfcpvjYUGu4yvpkEHmAKgDXtsLfSNyzvV)
1P9ZZGDG1npYd4d7jiCfPya6LQGkF5sFm7 SHA256 (1LFGKkDZ21FZVsBh1A1S5Xr6aXuV3x9N4k)
1JvaK7jYWFNbDsJZLarXnq1iVicFW4UBv5 SHA256 (1LdkWzq9DxopPkY1hCmQ3DezenP5PQLNC3)
15RjQKt6D4HBn87QqgbyvhKFNDDjXncp8Y SHA256 (1PhmMsdwamJA6soKw5mNMXxzGomHEHWY5P)
1G7B5eVnAQgeuGrKxcRnrmEqPLsjRkgnVF SHA256 (1D97u8Pet8YmNwKaCPUXLyi4zk1HnLF5RQ)
192qwAD31JB9jHiAwaTDkd6teb2hLAkY3b SHA256 (1PhqA75qNM23aH9zV3uWvUhDbdwcab6q5L)
13mbvCyxCYvATNzranCkQdpCT19VGpMFZa SHA256 (1F3sAm6ZtwLAUnj7d38pGFxtP3RVEvtsbV)
1HJx3CqdaHAX6ZYRBHDvM5skg2Vh7GeZBD SHA256 (1KrutzZZ7rth6D9wasfGz2oy9R6k1RCL9n)
1HBsFJ9VngvMjaKZjbFhNRaegkjF9NBEe SHA256 (1CVunYyUpeCFcGAYdHrDNrXcQFBVU8gyo9)
1KiGdZ9TUeWyJ3DyHj7LQLZgjvMHd6j2DZ SHA256 (18SV4DVmytRDYB5JBAFkewUbVAp6FRpi5c)
13FzEhD3WpX682G7b446NFZV6TXHH7BaQv SHA256 (1E1rSGgugyNYF3TTr12pedv4UHoWxv5CeD)
1LVRWmpfKKcRZcKvi5ZGWGx5wU1HCNEdZZ SHA256 (1CVPe9A5xFoQBEYhFP46nRrzf9wCS4KLFm)
1HhNZhMm4YFPSFvUXE6wLYPx63BF7MRJCJ SHA256 (145Sph2eiNGp5WVAkdJKg9Z2PMhTGSS9iT)
1G6qfGz7eVDBGDJEy6Jw6Gkg8zaoWku8W5 SHA256 (18EF7uwoJnKx7YAg72DUv4Xqbyd4a32P9f)
1MNhKuKbpPjELGJA5BRrJ4qw8RajGESLz6 SHA256 (15WLziyvhPu1qVKkQ62ooEnCEu8vpyuTR5)
18XAotZvJNoaDKY7dkfNHuTrAzguazetHE SHA256 (15SP99eiBZ43SMuzzCc9AaccuTxF5AQaat)
1HamTvNJfggDioTbPgnC2ujQpCj4BEJqu SHA256 (14nuZCWe76kWigUKAjFxyJLFHQyLTsKXYk)
17iqGkzW5Y7miJjd5B2gP5Eztx8kcCDwRM SHA256 (1MB3L1eTnHo1nQSN7Lmgepb7iipWqFjhYX)
15M7QfReFDY2SZssyBALDQTFVV1VDdVBLA SHA256 (16bjY7SynPYKrTQULjHy8on3WENxCmK4ix)
1LgwKwv9kt8BwVvn6bVWj8KcqpP9JSP1Mh SHA256 (1Q81rAHbNebKiNH7HD9Mh2xtH6jgzbAxoF)
1pmZwNDZjpuAqW3LjYYQCEjbQYBtSxzWc SHA256 (13PctMqzyBKi5CpZnbastHQURrSRrow4yj)
1qA59Na3WysruJbCPoomryDRCtJ4f4aLu SHA256 (1HBsFJ9VngvMjaKZjbFhNRaegkjF9NBEe)
19QBydCuMiY7aRTbkP2tb3KQJUWkTrr5Xi SHA256 (1JwSSubhmg6iPtRjtyqhUYYH7bZg3Lfy1T)
11EuerTwe9rxtT3T56ykX5K7J3AksPzU3 SHA256 (14PnZgX8ZDABJZ8RnatkK7DQzdpkwRRPX2)
13JNB8GtymAPaqAoxRZrN2EgmzZLCkbPsh SHA256 (1LGUyTbp7nbqp8NQy2tkc3QEjy7CWwdAJj)
1Ads6ZWgRbjSCZ37FUqcmk82gvup1gQurB SHA256 (1NbBTJQ5azGEA1yhGnLh39fE8YoEbePpCm)
1LWU4SbnqnfctAMbtivp2L98i8hSSCm7u7 SHA256 (1MVqDAJo8kbqKfTJWnbuzvfmiUXXBAmX3y)
12B1bUocw8rQefDcYNdckfSLJ6BsUwhRjT SHA256 (1Pjg628vjMLBvADrPHsthtzKiryM2y46DG)
12GZz1D1kdX3Fj7M87RFvqubam8iGrK77R SHA256 (1Lu49ZKmGoYmW1ji3SEqCGVyYfEw7occ86)
13wY5CtwQhd7LYprEpFpkt1g9R7ErMkAwT SHA256 (1NPSWKXdnHa17NWTU3J6nVkyogZjmAh7N6)
1Kc324Y6UUMffeYdtuXgzVC28Kx3U8cqQk SHA256 (1HAQB99WfrV2ttRjttUPMzRi4R1uC2ftMy)
1Gwz14Cty45h3hZ4nCEno6jSdxtQn5bc7h SHA256 (1PDgY5PkpBNCZVWKKAq3cbGyqvwwN91z4g)
1L2a5n9ar7e2v3Wz6NDFnxisigvR6urGaY SHA256 (1KxUVU9DKfdaTLMnXBLS5BZRf56cFnRosk)
1KwUfu3gGk7n8Wz969tAztvvM4Mp4ZY57s SHA256 (12XuaKzEheWbFJBno9QiV6kPCWrnWpUYTK)
13JNB8GtymAPaqAoxRZrN2EgmzZLCkbPsh SHA256 (1LGUyTbp7nbqp8NQy2tkc3QEjy7CWwdAJj)
12fcWddtXyxrnxUn6UdmqCbSaVsaYKvHQp SHA256 (16SH69WgJCXYXWV58sxjTxonhgBh5HCZTt)
1MkaTR3642ofrstePom5bbwGHbuQJmrnGD SHA256 (1BynBc2YUAoNcvZLWi24URzMvsk7CUe2rc)
114LdauSAu2FTaR2ChPsPTRRhjYD9PZzn2 SHA256 (144BV4Y7tgnetk5tDKAYTGS4mjprA75zJz)
1NzWscae8v3sKmTVJYwq8yhkizK8hUS5qP SHA256 (1ENCBKFsqxJVCqR2TS1WfDV3rDi6zA8J6Y)
1FjEL7TBazaJN7WyND4uwq9wiaWDzfizkP SHA256 (1PeCGFsJgqz8CcjGugGq5bPBiRDXUZHLUH)
1FP8j4zUPoJkpKwYpd8zYGHVaKygRHzx3d SHA256 (1ERdvKTCxP1gZvdNndLKtYotW7qpR3xhuQ)
16nXouTPm5gVedr4Betb8KRWLSBtmXGUbD SHA256 (16oTV1jZPJ5wm3QLhN96xVF7DchihmpL1k)
15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit SHA256 (1Ca15MELG5DzYpUgeXkkJ2Lt7iMa17SwAo)

Мой бот переехал монеты из двух последних только адресов. (Никто не утверждал право собственности от 16nX). Все остальные переводы были результатом других людей, которые либо поняли это, или те, кто подложил плохие адреса себя (с 2014 года).

И вот некоторые недавние примеры частных ключей, которые основаны на другой информации от самого blockchain (как уже говорилось, может быть совершенно не связаны, но по-прежнему происходит на регулярной основе).

1LUqqMzaigWJTzaP79oxsD6zKGifokrh7p c193edeeb4e7fb5c3e01c3aebd2ec5ac13f349a5a78ca4112ab6a4cbf8e35404 TXID
1FQ9AneLGfhFf9JT5m5sg5FaYFeJrGmJhS 00000000000000000045fa3492aee311171af6da7d05a76c6eaadab572dc1db9 Блок Хэш
1DhcPvYWBGwPFEsAJhXgdKtXX7FFGGeFVS 00000000839a8e6886ab5951d76f411475428afc90947ee320161bbf18eb6048 Блок Хэш
198MRUHD2cvgUTBKcnroqmoTSs4b8xyLH9 7dac2c5666815c17a3b36427de37bb9d2e2c5ccec3f8633eb91a4205cb4c10ff Маркел Root
19FHVnoNYTmFAdC2VC7Az8TbCgrSWSP1ip 000000000000000000db717b4c076da2d1b9ff8ddbc94132e3a8d008a0fb62b9 Блок Хэш
1Lr2yEny7HYJkXdFgJ2D8zHyNH1uHMi4w4 2bedfd92a6136566bb858b2f0d223744a41a987c468356d069acc86f45bf68ac TXID
1QBbjKxRk1jP36WYpFkJjgzhvVSDBMWjy2 f1599a1ced833d95a54aa38a1a64113d5f0a4db3cb613ef761180cab57155699 TXID
1BFYNokepXjbb9Han2AGfSTNKNNU9vgAAn 533da7e41bd99550f63f152ef1e613f1a78e3bed12788664d536c6ec42b5e0aa TXID
1MJtsgDNrrFWS3qxtrPr6BnQUdp1qPjyEm 216fb568589629b115b0ed8fc41fdf3219d9ab804c6ce5e53fbc581a88427c3f TXID
14syDBvpGXS6PtWytkDJF2QACvSggEZ277 a7f4def1c7ff07d17b5dd58fc92f18ee2dbee6dc7654fd30a8653bd9d848f0a0 TXID
1QBbjKxRk1jP36WYpFkJjgzhvVSDBMWjy2 f1599a1ced833d95a54aa38a1a64113d5f0a4db3cb613ef761180cab57155699 TXID
1BkHAUcfrZLRLyXHiBn6XRoppPqSzuf8hE 805cd74ca322633372b9bfb857f3be41db0b8de43a3c44353b238c0acff9d523 TXID
1CNgVFjAwHT7kc6uw7DGk42CXf1WbX4JQm 53d348ca871dc1205e778f4d8e66cfdadbd105782dba6688e9a0b4bdee4763e4 TXID
1HjDAJiuJ8dda919xwKBqphhEwBVGfzMGt 0aad1b00a5227d9b03d33329a5a11af75c75c878a064c69b276063cbea677514 TXID
1PDnrPSCw9eWTtJss4DhYoLTk4WUmZQdBi f87b08218888f97388218d3e2489962403f7eece98dd8b4733671edeb9ad1a7c TXID
1MJp4z3ig498hNATfgHBAnLFhwoZpvw118 000000000019d6689c085ae165831e934ff763ae46a2a6c172b3f1b60a8ce26f Блок Хэш

Я думаю, что эта информация должна быть обнародована, чтобы другие системы Серверные подключены к крипто сети могут защититься от такого рода «скрываются в простом виде» атаки. Как уже говорилось ранее, я честно отправился искать клады и наткнулся на кого-то другого подвига. Благодаря помощи yt_coinartist в подготовке этой общественности.

e8d064874c37ce44f13a880b93b548b83342c99e1530dd746322777f88397ed8

Отправляясь темно .... до свидания.
adaseb сейчас офлайн Пожаловаться на adaseb   Ответить с цитированием Мультицитирование сообщения от adaseb Быстрый ответ на сообщение adaseb


Как заработать Биткоины?
Без вложений. Не майнинг.


30 ноября 2017, 11:52:26 AM   # 2
 
 
Сообщения: 322
Цитировать по имени
цитировать ответ
по умолчанию Re: Мысли по этому секретному ключу угона тайны

Получил 1806 Биткоинов
Реальная история.





Вау 

Удивительное открытие удивительного переворота. Парень, который сделал это, и парень, который обнаружил это чисто гениален.

Я очень рад узнать, в котором Priv код ключа поколения эта вещь реализуется.
User365 сейчас офлайн Пожаловаться на User365   Ответить с цитированием Мультицитирование сообщения от User365 Быстрый ответ на сообщение User365

30 ноября 2017, 12:45:22 PM   # 3
 
 
Сообщений: 17
Цитировать по имени
цитировать ответ
по умолчанию Re: Мысли по этому секретному ключу угона тайны

Вау 

Удивительное открытие удивительного переворота. Парень, который сделал это, и парень, который обнаружил это чисто гениален.

Я очень рад узнать, в котором Priv код ключа поколения эта вещь реализуется.


На самом деле, что самое тревожное о том, что программист, который обнаружил это, как представляется, просто твердый разработчик (не гений). Его мышление и эксперименты логичны и воспроизводимые (другие, не зная). 

Можно ли создать аналогичный "захватить" программа, которая просто захватывает и возвращает Btc обратно отправителю вместе с какой-то сообщения, которое может быть использовано для флага транзакции? Таким образом, с течением времени, будет легче определить источник кода.
boogersguy сейчас офлайн Пожаловаться на boogersguy   Ответить с цитированием Мультицитирование сообщения от boogersguy Быстрый ответ на сообщение boogersguy

30 ноября 2017, 12:45:37 PM   # 4
 
 
Сообщения: 112
Цитировать по имени
цитировать ответ
по умолчанию Re: Мысли по этому секретному ключу угона тайны

Очень интересно.
И скоро будет еще много людей, которые пытаются украсть монеты из такого рода адресов.

Я считаю, что его предположение о том, что некоторые бумажники изменить код адреса, делая это, вероятно, является правильным.
Было бы здорово, чтобы знать, какой кошелек это.
aplistir сейчас офлайн Пожаловаться на aplistir   Ответить с цитированием Мультицитирование сообщения от aplistir Быстрый ответ на сообщение aplistir

30 ноября 2017, 12:50:04 PM   # 5
 
 
Сообщения: 112
Цитировать по имени
цитировать ответ
по умолчанию Re: Мысли по этому секретному ключу угона тайны

Можно ли создать аналогичный "захватить" программа, которая просто захватывает и возвращает Btc обратно отправителю вместе с какой-то сообщения, которое может быть использовано для флага транзакции? Таким образом, с течением времени, будет легче определить источник кода.

Хорошая идея, но не хороший.
Отправка монет обратно в адрес они пришли могли только в конечном итоге потерять монеты постоянно, потому что теперь дни бумажники не повторно использовать адреса, а оригинал Подержанный может не иметь этот адрес в его кошельке больше.
aplistir сейчас офлайн Пожаловаться на aplistir   Ответить с цитированием Мультицитирование сообщения от aplistir Быстрый ответ на сообщение aplistir

30 ноября 2017, 12:53:33 PM   # 6
 
 
Сообщения: 1288
Цитировать по имени
цитировать ответ
по умолчанию Re: Мысли по этому секретному ключу угона тайны

Можно ли создать аналогичный "захватить" программа, которая просто захватывает и возвращает Btc обратно отправителю вместе с какой-то сообщения, которое может быть использовано для флага транзакции?
Нет никакого смысла. Было бы просто привести к тому, Bitcoins крадут снова и снова. Когда хакер замечает это, они бы просто сценарий другой транзакции, чтобы передать его в сторону, чтобы их собственный адрес. Либо вы получаете каждый шахтер сотрудничать с вами или вы не можете ничего сделать.

Что касается сообщения, вы можете использовать OP_Return но в основном игнорируются нормальными людьми. Если его система, то это было бы невозможно для них, чтобы увидеть его. Вы должны проследить происхождение самостоятельно Bitcoins.
ranochigo сейчас офлайн Пожаловаться на ranochigo   Ответить с цитированием Мультицитирование сообщения от ranochigo Быстрый ответ на сообщение ranochigo

30 ноября 2017, 2:56:31 PM   # 7
 
 
Сообщения: 154
Цитировать по имени
цитировать ответ
по умолчанию Re: Мысли по этому секретному ключу угона тайны

И скоро будет еще много людей, которые пытаются украсть монеты из такого рода адресов.
Не много.
Там не более чем дюжины людей во всем мире, которые могут создавать и
запустить такое программное обеспечение. Ведение и обновление в режиме реального времени базы данных не является простой и дешевой задачей.

Вы можете сделать следующее испытание: отправить небольшое количество (0,0010 BTC) в "самый compromissed адрес"
1JwSSubhmg6iPtRjtyqhUYYH7bZg3Lfy1T ша ("правильная лошадь батареи штапельного")
и подсчет попыток развертки здесь:
https://bitaps.com/1JwSSubhmg6iPtRjtyqhUYYH7bZg3Lfy1T
(Этот блок-исследователь показывает противоречивые транзакции)
amaclin1 сейчас офлайн Пожаловаться на amaclin1   Ответить с цитированием Мультицитирование сообщения от amaclin1 Быстрый ответ на сообщение amaclin1

30 ноября 2017, 4:26:39 PM   # 8
 
 
Сообщения: 2
Цитировать по имени
цитировать ответ
по умолчанию Re: Мысли по этому секретному ключу угона тайны

это исходное сообщение удаляется из Reddit?
bitcoinpoopers сейчас офлайн Пожаловаться на bitcoinpoopers   Ответить с цитированием Мультицитирование сообщения от bitcoinpoopers Быстрый ответ на сообщение bitcoinpoopers

30 ноября 2017, 4:50:28 PM   # 9
 
 
Сообщения: 2
Цитировать по имени
цитировать ответ
по умолчанию Re: Мысли по этому секретному ключу угона тайны

он также выглядит как U / fitwear сделал сообщение https://www.reddit.com/r/Bitcoin/comments/6u940t/bitcoin_paper_wallet_help/

Похоже, он бы ввел своего закрытого ключа на bitaddress.org .. потенциальные проблемы там?
bitcoinpoopers сейчас офлайн Пожаловаться на bitcoinpoopers   Ответить с цитированием Мультицитирование сообщения от bitcoinpoopers Быстрый ответ на сообщение bitcoinpoopers

30 ноября 2017, 6:13:08 PM   # 10
 
 
Сообщения: 1442
Цитировать по имени
цитировать ответ
по умолчанию Re: Мысли по этому секретному ключу угона тайны

Его оригинальный пост здесь

https://www.reddit.com/r/Bitcoin/comments/7cw2uw/how_blockchaininfo_stole_65000_from_me/

adaseb сейчас офлайн Пожаловаться на adaseb   Ответить с цитированием Мультицитирование сообщения от adaseb Быстрый ответ на сообщение adaseb

30 ноября 2017, 10:20:38 PM   # 11
 
 
Сообщения: 1008
Цитировать по имени
цитировать ответ
по умолчанию Re: Мысли по этому секретному ключу угона тайны

Кто-то отметил, что проблема может быть связана со старой библиотекой PHP.

Видеть https://github.com/coinables/Bitcoin-NoAPI-Shopping-Cart/issues/2

Один из адресов в OP упоминается в вышеуказанном вопросе GitHub.
runam0k сейчас офлайн Пожаловаться на runam0k   Ответить с цитированием Мультицитирование сообщения от runam0k Быстрый ответ на сообщение runam0k

1 декабря 2017, 12:16:08 AM   # 12
 
 
Сообщения: 2114
Цитировать по имени
цитировать ответ
по умолчанию Re: Мысли по этому секретному ключу угона тайны

Увлекательное чтение. Я планирую смотреть на нее больше, когда у меня есть какое-то время.

Некоторые из адресов Bitcoin, которые были использованы для создания частных ключей "хорошо известны" давние тщеславие адрес, например, 1NiNja1bUmhSoTXozBRBEtR8LeF9TGbZBN
BurtW сейчас офлайн Пожаловаться на BurtW   Ответить с цитированием Мультицитирование сообщения от BurtW Быстрый ответ на сообщение BurtW

1 декабря 2017, 1:24:40 AM   # 13
 
 
Сообщения: 1442
Цитировать по имени
цитировать ответ
по умолчанию Re: Мысли по этому секретному ключу угона тайны

Blockchain.info ответил изречения его не проблема с ними

https://www.reddit.com/r/Bitcoin/comments/7gpami/blockchaininfo_responds_to_address_generation/

котировка
Недавно мы связались с исследователем по поводу потенциального вопроса формирования адреса, который привел к частным ключам обнаруживаемым, а также средств, связанных с этими адресами. Благодаря его исследованиям он определил 128 адресов, которые были потенциально уязвимы в том числе один, что он связан с бумажником Blockchain.
Безопасность и безопасность пользовательских средств является одним из главных приоритетов в Blockchain. У нас есть множество внутренних механизмов для предотвращения от вредоносных атак и усердно работать, чтобы обучить наших пользователей о безопасности передовой практики. Мы также расследовать все сообщения безопасности, которые мы получаем. Для этого конкретного вопроса, вот что мы обнаружили:
После обширного обзора кода во всех наших платформах наших инженеров свинцовых и инженерной безопасности персонала, мы не нашли какие-либо закономерностей в логике, которые могут вызвать один и тот же вопрос генерации адреса этого исследователь обнаружил.
Наша QA и команда безопасности также пытались воспроизвести проблему и не смогли создать ни аналогичные адреса или воспроизвести этот вопрос.
Затем мы проанализировали транзакционные характеристики 128 повлиявших адресов сообщили нам и удалось окончательно исключить из 94 адресов не связанных с Кошельком Blockchain.
Из оставшихся 34 адресов, в то время как мы не могли исключить их немедленно из-за наших данных и ограничений конфиденциальности, мы имеем сильные данные полагать, что они не связаны с Кошельком Blockchain. Весьма маловероятно, что они были получены с помощью нашего программного обеспечения.
Мы просмотрели весь блок цепи во время продолжительности компании (2011 по настоящее время) для аналогичным образом сгенерированных адресов и обнаружил шесть дополнительных адресов, ранее неоткрытых исследователем, что были произведены в той же манере. Мы также были в состоянии управлять этими адресами, как связанные с Кошельком Blockchain.
Существует только один адрес, который мы должны быть в состоянии окончательно определить, как связанный с Кошельком Blockchain. Тем не менее, этот адрес был импортирован в пользователе Blockchain Кошелек. Мы сотрудничаем с этим пользователем, чтобы продолжать исследовать то, что произошло в данном конкретном случае. Другими словами, один влияет адрес, связанный с бумажником Blockchain были импортированы в этот кошелек и не был сгенерирован нашим программным обеспечением.
После обширного исследования и неспособности воспроизвести в нашем бумажнике программного обеспечения видов адресов, наблюдаемого исследователем, мы уверены в том, что вопрос формирования адреса он обнаружил, не происходит из нашего бумажника программного обеспечения Blockchain.
Мы приветствуем запросы безопасности и активно поддерживать нашу программу ошибки щедрот. Если вы хотите просмотреть наш код он доступен на Github здесь.
adaseb сейчас офлайн Пожаловаться на adaseb   Ответить с цитированием Мультицитирование сообщения от adaseb Быстрый ответ на сообщение adaseb

1 декабря 2017, 2:20:28 AM   # 14
 
 
Сообщений: 79
Цитировать по имени
цитировать ответ
по умолчанию Re: Мысли по этому секретному ключу угона тайны

К сожалению, это не первый раз, когда поставщик бумажник не удалось создать по-настоящему случайный ключ.
Там длинная нить на нем где-то в этой форме.
Но вот их сайт:  https://lbc.cryptoguru.org/trophies

Было бы хорошо, чтобы знать, кто плохой актер (blockchain.info?), Так что пользователи могут голосовать ногами.

jman0war сейчас офлайн Пожаловаться на jman0war   Ответить с цитированием Мультицитирование сообщения от jman0war Быстрый ответ на сообщение jman0war

1 декабря 2017, 4:35:41 AM   # 15
 
 
Сообщения: 2114
Цитировать по имени
цитировать ответ
по умолчанию Re: Мысли по этому секретному ключу угона тайны

К сожалению, это не первый раз, когда поставщик бумажник не удалось создать по-настоящему случайный ключ.
Там длинная нить на нем где-то в этой форме.
Но вот их сайт:  https://lbc.cryptoguru.org/trophies

Было бы хорошо, чтобы знать, кто плохой актер (blockchain.info?), Так что пользователи могут голосовать ногами.


Читали ли вы пост право перед вашим?
BurtW сейчас офлайн Пожаловаться на BurtW   Ответить с цитированием Мультицитирование сообщения от BurtW Быстрый ответ на сообщение BurtW

1 декабря 2017, 4:53:10 AM   # 16
 
 
Сообщения: 154
Цитировать по имени
цитировать ответ
по умолчанию Re: Мысли по этому секретному ключу угона тайны

Читали ли вы пост право перед вашим?
Нет. Почему я должен? Скажите мне одну причину, почему я должен читать что-нибудь, прежде чем написать что-нибудь?
amaclin1 сейчас офлайн Пожаловаться на amaclin1   Ответить с цитированием Мультицитирование сообщения от amaclin1 Быстрый ответ на сообщение amaclin1

1 декабря 2017, 4:44:10 PM   # 17
 
 
Сообщения: 1
Цитировать по имени
цитировать ответ
по умолчанию Re: Мысли по этому секретному ключу угона тайны

1J9Gtk5i6xHM5XZxQsBn9qdpogznNDhqQD SHA256 (16fawJbgd3hgn1vbCb66o8Hx4rn8fWzFfG)

Интересно - это один, как представляется, часть серии.

Если я кормлю сгенерированный адресом обратно для генерации следующих ключей я считаю серию бумажников с депозитами:

Код:
┌brant @ SlugJuice ~
└─ (walleter) ─> $ Walleter -s 16fawJbgd3hgn1vbCb66o8Hx4rn8fWzFfG -i 1000
   INFO: Открытие сессии BlockchainInfo
   INFO: Сессия открыта
   INFO: Использование пользовательских семян: 16fawJbgd3hgn1vbCb66o8Hx4rn8fWzFfG
   INFO: Кошелек найдено: 16fawJbgd3hgn1vbCb66o8Hx4rn8fWzFfG; Поступила в редакцию: 0.00001174; Адрес: 1J9Gtk5i6xHM5XZxQsBn9qdpogznNDhqQD; Private Key: 5Ja1Q4SAxcssJv2yWEFNVxGKvGqoqJorbpnxFY3qLft1pcfypqi; Остаток: 0.00000000
   INFO: Кошелек найдено: 1J9Gtk5i6xHM5XZxQsBn9qdpogznNDhqQD; Поступила в редакцию: 0.00004430; Адрес: 1PF2gQPPAwQDfTrSuNX6t8J381D7s3bGFu; Private Key: 5JDvk8iw55dQVCHbmgeUshNRMKKyEx8GSv33coU7bi9WYLbseyT; Остаток: 0.00000000
   INFO: Кошелек найдено: 1PF2gQPPAwQDfTrSuNX6t8J381D7s3bGFu; Поступила в редакцию: 0.00002000; Адрес: 153jMRXn251WyxT9nmJW2XDsFUJ648jyY5; Private Key: 5Kg983m3WD3aNUrbEVUKxbUbm8GEJjsmrqghXtUQr84qxPy43fp; Остаток: 0.00000000
   INFO: Кошелек найдено: 153jMRXn251WyxT9nmJW2XDsFUJ648jyY5; Поступила в редакцию: 0.00002000; Адрес: 1PfcpvjYUGu4yvpkEHmAKgDXtsLfSNyzvV; Private Key: 5Jdmm6mWLShx8a2qPHe6ccWf2qW6ceeRnYYC9qgv1CwHMu9DggY; Остаток: 0.00000000
   INFO: Кошелек найдено: 1PfcpvjYUGu4yvpkEHmAKgDXtsLfSNyzvV; Поступила в редакцию: 0.00001000; Адрес: 1BEYFim8uoJ7FAZG6m1E1hqLwKjfVwnWU1; Private Key: 5K5fbsMQ6G11rYDUDMdCmYngiX2df2Xoe5vZL9NqL75Rzf9s1L2; Остаток: 0.00000000
   INFO: Кошелек найдено: 1BEYFim8uoJ7FAZG6m1E1hqLwKjfVwnWU1; Поступила в редакцию: 0.00001000; Адрес: 1CVunYyUpeCFcGAYdHrDNrXcQFBVU8gyo9; Private Key: 5HxUgMBhacrzwqdHxkRW1SVPYKPAKyPYCbqfNoTKtSJPuC2XBc3; Остаток: 0.00000000
   INFO: Кошелек найдено: 1CVunYyUpeCFcGAYdHrDNrXcQFBVU8gyo9; Поступила в редакцию: 0.00002000; Адрес: 1HBsFJ9VngvMjaKZjbFhNRaegkjF9NBEe; Private Key: 5JRSZfbr5BntG7btk2b8k1X2LgQ6N55LQVbTzfRyX4XDJWykU16; Остаток: 0.00000000
   INFO: Кошелек найдено: 1HBsFJ9VngvMjaKZjbFhNRaegkjF9NBEe; Поступила в редакцию: 0.00001000; Адрес: 1qA59Na3WysruJbCPoomryDRCtJ4f4aLu; Private Key: 5KAmGhufm2PXy86UTGYdvDeThu1aDyFysTYGQmQ3BuoiuWAWkg3; Остаток: 0.00000000
   INFO: Кошелек найдено: 1qA59Na3WysruJbCPoomryDRCtJ4f4aLu; Поступила в редакцию: 0.00001000; Адрес: 18VZG5Dr8bYJWadHUgh7kC4RPS1VsvH4Ks; Private Key: 5JuXhZgfUQQKpBSVtcoXnU66fcvQL7oT4uGAf8nozqMmidSL1MH; Остаток: 0.00000000
   INFO: Кошелек никогда не было никаких монет. Двигаясь по ...
   INFO: Кошелек никогда не было никаких монет. Двигаясь по ...
   INFO: Кошелек никогда не было никаких монет. Двигаясь по ...
   INFO: Кошелек никогда не было никаких монет. Двигаясь по ...
   INFO: Кошелек никогда не было никаких монет. Двигаясь по ...
   INFO: Кошелек никогда не было никаких монет. Двигаясь по ...
   INFO: Кошелек найдено: 1JZQmZdLVySibjxf3kFfBBa3RBExRonEiD; Поступила в редакцию: 0.00001000; Адрес: 1PDgY5PkpBNCZVWKKAq3cbGyqvwwN91z4g; Private Key: 5KJqWAYiTwV9Uwg2RqrL8XRBaBxD1fPeXmTvbHHtZZFCryYSpfn; Остаток: 0.00001000
   INFO: Кошелек найдено: 1PDgY5PkpBNCZVWKKAq3cbGyqvwwN91z4g; Поступила в редакцию: 0.00001000; Адрес: 1Gwz14Cty45h3hZ4nCEno6jSdxtQn5bc7h; Private Key: 5J5JURHZJSG49sTmwiDRw6hEUb7NFb5BmnMyJeWtMaNESpv2fJo; Остаток: 0.00000000
   INFO: Кошелек никогда не было никаких монет. Двигаясь по ...
   INFO: Кошелек найдено: 1KgAg47rgkX78JtQq2tt52pSVSGnhuacGG; Поступила в редакцию: 0.00013000; Адрес: 1JsHqZBZi7vU1ygsL4GwZh56nNRfBWVcQN; Private Key: 5JZytZfiZkNpofnBhwSkREvnn5GfiVZe6KbBzixo8yXCypFun3M; Остаток: 0.00000000


Induane сейчас офлайн Пожаловаться на Induane   Ответить с цитированием Мультицитирование сообщения от Induane Быстрый ответ на сообщение Induane

1 декабря 2017, 5:20:32 PM   # 18
 
 
Сообщения: 154
Цитировать по имени
цитировать ответ
по умолчанию Re: Мысли по этому секретному ключу угона тайны

Интересно - это один, как представляется, часть серии.

выглядит как blockchain спам coinwallet.eu или аналогичный.
владелец не заботится о безопасности средств.
amaclin1 сейчас офлайн Пожаловаться на amaclin1   Ответить с цитированием Мультицитирование сообщения от amaclin1 Быстрый ответ на сообщение amaclin1

1 декабря 2017, 7:38:41 PM   # 19
 
 
Сообщений: 79
Цитировать по имени
цитировать ответ
по умолчанию Re: Мысли по этому секретному ключу угона тайны

Было бы хорошо, чтобы знать, кто плохой актер (blockchain.info?), Так что пользователи могут голосовать ногами.
Читали ли вы пост право перед вашим?
Поэтому проблема здесь blockchain.info это перебирал несправедливо?
Или же проблема здесь, что существует приватные ключи, которые обнаруживают, в состоянии.
jman0war сейчас офлайн Пожаловаться на jman0war   Ответить с цитированием Мультицитирование сообщения от jman0war Быстрый ответ на сообщение jman0war

1 декабря 2017, 8:26:54 PM   # 20
 
 
Сообщения: 434
Цитировать по имени
цитировать ответ
по умолчанию Re: Мысли по этому секретному ключу угона тайны

Поэтому проблема здесь blockchain.info это перебирал несправедливо?
Или же проблема здесь, что существует приватные ключи, которые обнаруживают, в состоянии.
Там нет точных вопросов здесь, но я думаю, это просто шум или человеческая ошибка сделали. Невозможно предположить, что blockchain.info может быть хак.

И скоро будет еще много людей, которые пытаются украсть монеты из такого рода адресов.
Не много.
Там не более чем дюжины людей во всем мире, которые могут создавать и
запустить такое программное обеспечение. Ведение и обновление в режиме реального времени базы данных не является простой и дешевой задачей.
Что делать, если это возможно, но мы не знаем еще. Ну, видимо, я не нравится эта идея может быть подвигом, но кто знает?
Oceat сейчас офлайн Пожаловаться на Oceat   Ответить с цитированием Мультицитирование сообщения от Oceat Быстрый ответ на сообщение Oceat



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW