tradingkey.logo
搜索

加密货币犯罪分子利用现实世界的手段来锁定已知的钱包持有者。

Cryptopolitan2026年3月5日 09:25

加密货币持有者Sillutina报告称,在一次人身攻击后,其个人钱包中的大量加密货币被盗。此次dent 并未采用常见的攻击手段,但却揭示了加密货币持有者面临的日益增长的风险。. 

加密货币持有者Sillutuna在遭遇人身攻击和威胁后,损失了超过2400万美元的稳定币。这些资金从其个人钱包中被转移,可能很快就会被洗钱。此次攻击是加密货币持有者成为直接攻击目标的趋势之一,攻击者可能因为持有者是公众人物或dent,或者通过其他方式收集信息。

加密货币持有者和交易员Sillytuna参与了 DeFi 活动,主要损失的是AUSD,交易平台为 Aave。除执法部门外,其他研究人员和 trac也已收到警报。. 

即使资金是通过去中心化协议转移的,加密货币社区和调查人员仍在呼吁尽可能冻结资金。. 

就在加密货币漏洞利用率在2月份降至一年来的最低点,当月仅损失3770万美元之际,这起盗窃案发生了。目前来看,个人钱包盗窃可能比攻击小众智能合约更有trac

链上研究人员试图拦截盗窃行为

盗窃发生数小时后,约 2000 万美元的 DAI 被存入两个 Ethereum 地址。DAI 是一种广泛使用的代币,可通过 Tornado Cash轻松混币。漏洞利用后不久,目标钱包就开始转移资金,将可用的 BTC 分散到多个地址。虽然协议可以将某些钱包列入黑名单,但一些 DeFi 应用团队对此类请求置之不理,导致攻击者得以洗钱。. 

另有价值 110 万美元的比特币滞留在一个地址中。攻击者还利用 Wagyu 桥将资金转移到了 Arbitrum。目前已有人呼吁 Hyperliquid 冻结黑名单地址中的资金,但结果尚不明朗。. 

到目前为止,只有 Wagyu 桥的创建者做出了回应,称该桥永远不会冻结资金,但可以像 Railgun 一样将地址列入黑名单。

这一次,不法分子并没有像往常那样迅速转移资金。在交易停止前,只有有限数量的资金流经了Wagyu。. 

大部分被盗的DAI仍然保留在最初已知的地址。与朝鲜民主主义人民共和国的漏洞利用不同,这些资金的洗钱过程可能会比较缓慢。总的来说,DAI从未被冻结或审查,尽管它不被中心化交易所接受。DeFi和链上交易可能再次成为洗钱和部分掩盖资金来源的一种途径DeFi

Sillytuna 提供 10% 的赏金以返还资金

Sillytuna承诺,任何追回的资金,即使是来自攻击者本人的资金,都将获得10%的奖励。研究人员也在尝试将这些地址分发到多个协议中,以期拦截资金。

目前,Sillytuna尚未透露窃贼的身份,主要精力集中在利用区块链数据denttrac流向上。其他调查人员指出,目标地址与一个已知的诈骗钱包有关联。这个原始钱包的特殊地址以0xbeef开头,此前曾在多次攻击、诈骗和恶意合约部署中出现trac

这个个案表明,加密货币社区在临时 trac资金方面拥有相当高的技术水平,但在拦截所有交易方面可能会力不从心。此外,由于所有协议都采用不同的规则,因此在将资金列入黑名单和冻结方面也没有明确的规定。.

最顶尖的加密货币专家都在阅读我们的简报。想加入他们?

免责声明:本网站提供的信息仅供教育和参考之用,不应视为财务或投资建议。
Tradingkey

推荐文章

Tradingkey
KeyAI