tradingkey.logo
搜尋

加密貨幣犯罪分子利用現實世界的手段來鎖定已知的錢包持有者。

Cryptopolitan2026年3月5日 09:25

加密貨幣持有者Sillutina報告稱,在一次人身攻擊後,其個人錢包中的大量加密貨幣被盜。此次dent 並未採用常見的攻擊手段,但卻揭示了加密貨幣持有者面臨的日益增長的風險。. 

加密貨幣持有者Sillutuna在遭遇人身攻擊和威脅後,損失了超過2400萬美元的穩定幣。這些資金從其個人錢包中被轉移,可能很快就會被洗錢。此次攻擊是加密貨幣持有者成爲直接攻擊目標的趨勢之一,攻擊者可能因爲持有者是公衆人物或dent,或者通過其他方式收集信息。

加密貨幣持有者和交易員Sillytuna參與了 DeFi 活動,主要損失的是AUSD,交易平臺爲 Aave。除執法部門外,其他研究人員和 trac也已收到警報。. 

即使資金是通過去中心化協議轉移的,加密貨幣社區和調查人員仍在呼籲儘可能凍結資金。. 

就在加密貨幣漏洞利用率在2月份降至一年來的最低點,當月僅損失3770萬美元之際,這起盜竊案發生了。目前來看,個人錢包盜竊可能比攻擊小衆智能合約更有trac

鏈上研究人員試圖攔截盜竊行爲

盜竊發生數小時後,約 2000 萬美元的 DAI 被存入兩個 Ethereum 地址。DAI 是一種廣泛使用的代幣,可通過 Tornado Cash輕鬆混幣。漏洞利用後不久,目標錢包就開始轉移資金,將可用的 BTC 分散到多個地址。雖然協議可以將某些錢包列入黑名單,但一些 DeFi 應用團隊對此類請求置之不理,導致攻擊者得以洗錢。. 

另有價值 110 萬美元的比特幣滯留在一個地址中。攻擊者還利用 Wagyu 橋將資金轉移到了 Arbitrum。目前已有人呼籲 Hyperliquid 凍結黑名單地址中的資金,但結果尚不明朗。. 

到目前爲止,只有 Wagyu 橋的創建者做出了回應,稱該橋永遠不會凍結資金,但可以像 Railgun 一樣將地址列入黑名單。

這一次,不法分子並沒有像往常那樣迅速轉移資金。在交易停止前,只有有限數量的資金流經了Wagyu。. 

大部分被盜的DAI仍然保留在最初已知的地址。與朝鮮民主主義人民共和國的漏洞利用不同,這些資金的洗錢過程可能會比較緩慢。總的來說,DAI從未被凍結或審查,儘管它不被中心化交易所接受。DeFi和鏈上交易可能再次成爲洗錢和部分掩蓋資金來源的一種途徑DeFi

Sillytuna 提供 10% 的賞金以返還資金

Sillytuna承諾,任何追回的資金,即使是來自攻擊者本人的資金,都將獲得10%的獎勵。研究人員也在嘗試將這些地址分發到多個協議中,以期攔截資金。

目前,Sillytuna尚未透露竊賊的身份,主要精力集中在利用區塊鏈數據denttrac流向上。其他調查人員指出,目標地址與一個已知的詐騙錢包有關聯。這個原始錢包的特殊地址以0xbeef開頭,此前曾在多次攻擊、詐騙和惡意合約部署中出現trac

這個個案表明,加密貨幣社區在臨時 trac資金方面擁有相當高的技術水平,但在攔截所有交易方面可能會力不從心。此外,由於所有協議都採用不同的規則,因此在將資金列入黑名單和凍結方面也沒有明確的規定。.

最頂尖的加密貨幣專家都在閱讀我們的簡報。想加入他們?

免責聲明:本網站提供的資訊僅供教育和參考之用,不應視為財務或投資建議。
Tradingkey

推薦文章

Tradingkey
KeyAI