币圈惊天内幕:5000万美金被盗,竟是熟人作案?!

author 阅读:67 2025-03-26 21:03:23 评论:0

事件背景:Infini 遭攻击事件回顾

攻击事件始末

2 月 24 日,Web3 信用卡与理财项目 Infini 遭遇黑客攻击,价值高达 4950 万美元的资金从 Morpho MEVCapital Usual USDC Vault 中被盗。Infini 创始人 Christian 透露,被盗资金中 70% 来自他身边的大客户朋友,他已与他们逐一沟通,并承诺个人承担可能的损失。他还表示,剩余资金将在下周一之前重新投入 Infini vault,一切业务照常进行。为尽快追回资产,Christian 甚至提出愿意向黑客支付被盗金额的 20% 作为赎金,并承诺若资金归还,将不会采取法律行动。

Infini 团队的应对措施

攻击发生后,Infini 团队迅速采取行动,试图与黑客沟通并追回资金。2 月 24 日晚 8 时,Infini 团队向黑客地址 0xfc…6e49 发送链上消息,声称已掌握黑客的关键 IP 和设备信息,并感谢顶级交易所、安全机构、合作伙伴及社区的鼎力支持。Infini 团队警告黑客,他们正在密切监控相关地址,并已准备好随时冻结被盗资金。为了寻求和平解决方案,Infini 团队重申了提供 20% 被盗资产作为回报的提议,前提是黑客选择归还资金。他们承诺,一旦收到归还的资金,将停止进一步追踪或分析,黑客也无需承担任何责任。Infini 团队敦促黑客在接下来的 48 小时内采取行动,以便尽快达成解决方案,否则将不得不与当地执法机构合作,深入调查此事件。

然而,在 48 小时过去后,黑客并未回应。2 月 26 日,Infini 团队再次向黑客发送链上消息,提供最后一次归还被盗资金的机会。他们表示,如果黑客选择归还资金,将立即停止所有追踪和分析,黑客也不会面临任何后果。Infini 团队要求黑客将 14156 ETH(相当于被盗资金的 80%)发送至指定的 Cobo 托管钱包。

资金流向与追回进展

2 月 27 日,Christian 宣布,已在香港正式就 Infini 黑客事件立案。在资金方面,黑客地址 0x3a…5Ed0 于 2 月 24 日将 4952 万枚 USDC 通过 Sky (MakerDAO) 兑换为等额的 DAI,然后将 DAI 通过 Uniswap 分多笔兑换为约 1.77 万枚 ETH,并发送至新地址 0xfcC8Ad911976d752890f2140D9F4edd2c64a6e49。此后,这笔资金未发生进一步转移,推测黑客可能已被执法机关控制。但由于近期 ETH 价格下跌,这些 ETH 目前价值约 3515 万美元。

https://intel.arkm.com/explorer/address/0xfcC8Ad911976d752890f2140D9F4edd2c64a6e49

诉讼内容:Infini 对攻击者的法律行动

Infini 团队的链上警告

3 月 20 日,Infini Team 向黑客地址 0xfc…6e49 发送链上消息,发出警告,称此前 Infini 遭受攻击损失的 5000 万美元正处于持续的法律纠纷中,并具有争议性。他们明确表示,任何曾存于上述钱包中的加密资产的后续持有人(若有),不得主张其为“善意购买者”。

诉讼的核心内容

Infini 团队还在消息中附上了法院诉讼文件的链接。诉讼的原告是 Infini Labs 全资持有的香港注册公司 BP SG Investment Holding Limited 的 CEO Chou Christian-Long,第一被告是 Chen Shanxuan,常驻广东佛山远程办公,第二至第四被告的真实身份暂时无法确认。

原告的关键指控

原告指出,他与 BP Singapore 共同开发了一个用于管理公司及客户资金的智能合约,该合约由第一被告主导编写。合约原本设置了多重签名(multi-signature)权限,用以严格控制任何资金转出。然而,在合约上线到主网时,第一被告据称保留了“super admin”最高权限,却对其他团队成员谎称已“移交”或“移除”该权限。2025 年 2 月下旬,原告发现价值约 49,516,662.977 USDC 的加密资产在未经多签许可的情况下被转出到若干未知钱包地址(第二至第四被告所控制的钱包)。

原告担心被告或不明身份者进一步转移或洗走资产,因此向法院申请:

  1. 对第一被告及相关不明人士的财产进行“禁制令”,限制其转移或处置该被盗资产;
  2. 责令被告或实际控制相关钱包的人自我披露身份;
  3. 向第一被告和其他未知钱包持有人发出各类禁止处置资产的强制性命令;
  4. 要求对方披露交易及资产信息;
  5. 允许原告“域外送达”(即向境外被告送达法律文件)以及替代方式送达。

在宣誓书中,原告表示,最近才得知第一被告有严重赌博习惯,可能因此背负了巨额债务,这促使他偷窃涉案资产,用于缓解自己的债务。原告还提交了相关消息记录截图,以证明第一被告“可能身陷巨额债务”。

根据宣誓书的陈述,第一被告还在相对短的时间内从不同渠道借入资金,甚至疑似接触“地下钱庄”或所谓“loan shark”,导致要面对高额利息、催债电话的压力。他在聊天中向他人求助,称自己背负“好几家的利息”,并不断询问能否再借钱渡过难关,或要求对方帮忙介绍新资金来源。

在案情发生之前不久,第一被告在工作群或与同事/朋友的私下交流中都透露过其财务状况“非常紧张”,甚至有表达“如果再搞不到钱,就要出事”的焦虑。这些言论与随后公司加密资产被未经授权转移的时间点几乎重合,从而强化了原告一方对第一被告“动机”的判断:或因巨额债务压力而铤而走险。

原告指出,第一被告在被问及个人财务或赌博问题时,多次予以回避或只做笼统回答,对自己究竟负债多少、是否仍在赌博等都语焉不详。在 10 月底至案发前,他一直佯称“没什么大问题”,但其在聊天软件里与他人谈论的内容却明显与此相矛盾。

原告担心若第一被告急于偿还赌博债务或者继续翻本,可能会继续迅速地把盗取的数字资产再次转移到其他钱包乃至场外变现,从而更难追查。因此才向法院紧急申请世界范围内的资产冻结令,并要求第一被告及其他未知钱包持有人披露和交还涉案加密资产。

Kronos Research 合伙人的看法

Kronos Research 合伙人 Bane 表示,团队手里还有很多与案件相关的材料并未呈现到法院文件中,但因或多或少与案件没有直接相关,他们更专注于追回资金本身。Bane 还表示,当所有证据都指向一个团队里曾经大家都非常信任的人时,所有人都感到非常惊讶。Bane 强调,动机只是动机,一切都以事实为基准,相信法律会带来公正的结果。在正式落槌之前,第一被告仍然是嫌疑人。

技术漏洞:权限管理的疏忽

Bane 透露,团队一直以为超级权限已经移交给了多签,但第一被告用的是 OpenZeppelin 的权限库,一直是多对多的关系,所以初始开发钱包的权限从未放弃过。通常,开发者在部署合约时会使用 EOA (Externally Owned Account),部署完成后将权限移交给多签。然而,第一被告控制的开发钱包在合约创建后,基于 OpenZeppelin 权限库的初始设定,默认拥有 super admin[0] 权限。他之后虽然将这个 super admin 权限授予多签,但在聊天记录里谎称自己已经放弃了 EOA 权限,但实际上 revoke 交易从未发出过。他还声称他以为权限管理是一对一而不是多对多的,也就是说他谎称只要把权限授予了多签后,开发钱包权限就自动放弃了。由于信任关系,没有人二次检查合约状态,最终酿成悲剧。

事发后,被告曾表示:“我的问题,忘了 revoke 权限,非常非常低级的错误。”

目前案件尚未进行判决,提交的诉讼文件中附有大量第一被告的聊天记录。有兴趣的读者可下载原文件进行查阅:

Link: https://howsewilliams-my.sharepoint.com/:f:/p/regulatory/EtrvPWcvev1An5eEDMRNoRgBc1Ih7x0l6dR-Cf-0E-rC8Q?e=1g9OPJ

提取密码: D1234@5##

可以去百度分享获取分享代码输入这里。
声明

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

发表评论
搜索
排行榜