當地時間週二(2 月 8 日)美國司法部(DOJ)公告稱,已經查獲價值 36 億美元的比特幣,這些比特幣與 2016 年加密貨幣交易所 Bitfinex 的駭客事件有關。 34 歲的 Ilya Lichtenstein 和其 31 歲的妻子 Heather Morgan 在紐約被捕,兩人被指控共謀洗錢和詐騙罪。
美國司法部公告稱,這是司法部有史以來最大規模的金融扣押,此次調查由 IRS-CI 華盛頓特區辦事處的網絡犯罪部門、聯邦調查局(FBI)的芝加哥辦事處和國土安全調查局(HSI)紐約辦事處領導,德國安斯巴赫警察局在此次調查期間提供了協助。
事件背景
根據慢霧 AML 掌握的情報數據分析顯示,Bitfinex 在 2016 年 8 月遭受攻擊,有 2072 筆比特幣交易在 Bitfinex 未授權的情況下轉出,然後資金分散儲存在 2072 個錢包地址中,統計顯示,Bitfinex 共計損失 119,754.8121 BTC 。事發當時價值約 6000 萬美元,按發稿時的價格計算,這批比特幣約為 45 億美元。
慢霧 AML 曾於 2 月 1 日監測到 Bitfinex 被盜資金出現大額異動,後被證實該異動資金正是被司法部扣押了的 94,643.2984 BTC,約佔被盜總額的 79%,目前這些資金保管在美國政府的錢包地址 bc1qazcm763858nkj2dj986etajv6wquslv8uxwczt 中。
事件梳理
慢霧 AML 根據美國司法部公佈的文件進行梳理,將此案的關鍵要點和細節分享如下:
1 、美國執法部門通過控制 Lichtenstein 的雲端硬碟帳號,獲取到了一份寫有 2000 多個錢包地址和對應私鑰的文件。該文件中的地址應該就是上文提到的 2072 個盜幣駭客錢包地址,然後美國司法部才有能力扣押並將比特幣集中轉移到 bc1qazcm763858nkj2dj986etajv6wquslv8uxwczt 中。
2 、從 2017 年 1 月開始,被盜資金才開始轉移,其通過剝離鏈(Peel Chain)技術,將被盜資金不斷拆分、打散,然後進入了 7 個獨立的 AlphaBay (暗網交易市場,2017 年 7 月被執法部門查封並關閉)平台帳號進行混幣,讓被盜走的比特幣無法被輕易追踪。從結果看,使用 AlphaBay 進行混幣的比特幣約為 25000 BTC 。
3 、混幣後,大部分資金被轉入到 8 個在交易所-1(VCE 1)註冊的帳號,這些帳號的電郵地址都是用同一家來自印度的電郵服務提供商。除此之外,這 8 個帳號使用過相同的登錄 IP,並且都是在 2016 年 8 月左右註冊的。更為致命的是,在 Lichtenstein 的雲端硬碟裡有一份 Excel 表格,記錄著這 8 個帳號的各種資料,而且其中 6 個帳號還被他標記為 FROZEN(被凍結)。美國司法部統計發現,交易所-1(VCE 1)裡的 8 個帳號共凍結著價值 18.6 萬美元的資產。
4 、混幣後還有部分資金被轉入到交易所-2(VCE 2)和一家美國的交易所(VCE 4),在這兩家交易所上註冊的帳號,有些也是使用上文提到的那一家印度電郵服務提供商。這些訊息也是在上文提到的 Excel 表格里發現的。通過 VCE 2 和 VCE 4,Lichtenstein 夫婦成功把 Bitfinex 被盜的 BTC 換成了法幣,收入囊中。不過,他們在 VCE 4 上有 2 個用俄羅斯電郵註冊的帳號,因為頻繁充值 XMR(門羅幣)而且無法說明資金來源,導致帳號被平台凍結。美國司法部統計發現,上面凍結了價值約 15.5 萬美元的資產。
5 、在帳號被凍結前,從交易所-1(VCE 1)提幣的資金,大部分到了另一家美國的交易所(VCE 5)。在 Bitfinex 被盜前的 2015 年 1 月 13 日,Lichtenstein 在 VCE 5 交易所上用自己真實的身份和私人電郵地址註冊了帳號,甚至還進行了 KYC 認證(實名認證)。在 VCE 5 交易所上,Lichtenstein 用 BTC 跟平台上的商戶購買了黃金,并快遞到了自己真實的住址。
6 、除了前面提到的 VCE 1 、 VCE 2 、 VCE 4 、 VCE 5 這幾家交易所被他們用來洗錢,Lichtenstein 夫婦還註冊了 VCE 7 、 VCE 8 、 VCE 9 、 VCE 10 等交易所(均為代號)用來洗錢。資金主要都是通過從 VCE 1 提幣來的,不過在 VCE 7 – 10 這些交易所上註冊的帳號,都是用 Lichtenstein 夫婦的真實身份和他的公司(Endpass Inc 和 SalesFolk LLC)來做 KYC 認證的。美國司法部統計發現,從 2017 年 3 月到 2021 年 10 月,Lichtenstein 夫婦在 VCE 7 上的 3 個帳號共計收到了約 290 萬美元等值的比特幣資金。在這些交易所上,Lichtenstein 進一步通過買賣競爭幣、 NFT 等方式來洗錢,並通過比特幣 ATM 變現。
洗錢鏈路
事件疑點
從 2016 年 8 月 Bitfinex 被盜,到現在過去了約 6 年,在這期間美國執法部門是如何進行深入調查,我們不得而知。
但是通過當局發表的文件內容我們可以發現,Lichtenstein 的雲端硬碟中儲存著大量洗錢的帳號和細節,相當於一本完美的「帳本」,白白給執法部門認定犯罪事實提供了有力的支撐。
但是回過頭看全局,執法部門是怎麼將 Lichtenstein 鎖定為嫌疑人的呢?
還有個細節是,美國司法部並沒有控訴 Lichtenstein 夫婦涉嫌非法攻擊 Bitfinex 並盜取資金。
最後一個疑問是,從 2016 年 8 月 Bitfinex 被盜,到 2017 年 1 月被盜資金開始轉移,這其中的 5 個月時間發生了什麼?真正攻擊 Bitfinex 的盜幣駭客又是誰?
(以上內容獲合作夥伴 火星財經 授權節錄及轉載,原文連結 | 出處:慢霧科技)
聲明:文章僅代表作者個人觀點意見,不代表區塊客觀點和立場,所有內容及觀點僅供參考,不構成投資建議。投資者應自行決策與交易,對投資者交易形成的直接間接損失作者及區塊客將不承擔任何責任。