黑客承包商偷走美国查封币案始末

CN
5小时前

近期,一起涉及超4000万美元查封加密资产的内部盗窃案,在链上世界和传统执法体系之间撕开了一道口子。被指控的主角是网名为 “Lick”John Daghita,其被多方链上分析者指认为从美国政府查封资产地址中转走巨额资金的关键人物。而他的父亲所在公司 CMDSS,曾以政府承包商身份参与管理这些被查封的加密资产,在“官方合作方”和“潜在涉案方”之间形成强烈身份冲突。随着更多细节被挖出,一个刺眼的问题浮出水面:那些被视为“最安全”、由政府托管的链上资产,为什么会首先被“自己阵营的人”盯上?

群聊炫富露馅:40多倍资产反差引爆怀疑

● 群聊中的一次“炫富”展示,成为整起事件的导火索。根据简报,John 在一个聊天群中展示了其 Exodus 钱包截图,余额远超外界对他财务状况的合理预期。这种近乎炫耀式的行为,在熟悉他背景的人看来明显不合常理,引发了“这笔钱从何而来”的第一波质疑,也为后续的链上追踪提供了具体线索入口。

● 在此之前,圈内对 John 的已知身家、收入水平有一个大致印象,而截图中突然出现的巨额加密资产,与他原有形象之间形成了“几十倍级别的戏剧性反差”。这种反差不只是财富数额的跳变,更是时间跨度上的异常——在没有公开巨额投资或创业成功故事的前提下,资产曲线却呈现出异常陡峭的抬升,使得“异常资金来源”几乎成为唯一可解释路径。

● 链上追踪者正是从这次炫富行为入手,将截图中暴露出的钱包信息、资产组合结构与公开链上数据进行比对。通过对疑似地址的历史流转记录回溯,他们一路向上游追踪,逐步勾勒出一条与政府查封资产地址高度重合的资金迁移路径。自此,这起原本埋藏在区块高度之下的“隐形盗窃”,才开始显形为可被叙述和质询的公共事件。

从查封地址到黑客钱包:9000万链上疑云

● 去中心化侦探 ZachXBT 等链上分析者,在公开调查中指出,John 关联的部分地址与逾 9000 万美元被盗资金存在交集。这一判断并非凭空臆测,而是基于多重链上证据:包括资金流入来源、与已知被盗地址的交易图谱重叠度,以及资金在多个地址之间跳转时呈现出的“成批拆分、统一节奏”的行为模式,呈现出典型的洗钱与规避追踪特征。

● 在这逾 9000 万美元的可疑链路中,部分资金被进一步锁定为疑似美国政府查封资产的异常流出。公开信息显示,其中至少有一笔约 2490 万美元的巨额转账,以及总额超过 4000 万美元的一揽子资金,被怀疑原本属于政府已查获并托管的加密资产,却在未见正式处置公告的情况下悄然离开官方控制地址,进入与 John 相关联的钱包体系,引发外界对托管链路的强烈不信任。

● 更具象征意义的是,这些被疑似“二次盗取”的资产中,部分来源可追溯至 Bitfinex 黑客案中由美方查获的加密资产。当年,这批资产被视为执法机关成功反制黑客攻击的“样本”,象征着国家机器有能力收回被掠夺的链上价值。然而如今,链上数据却显示它们再度从官方地址流入可疑钱包,意味着这块原本被当作“安全样本”的资产池,本身也卷入了新的黑客叙事之中。

父亲公司握有合约:看守人成为嫌疑方

● 事件的冲击力,来自区块链图谱与现实世界合同关系的叠加。简报显示,John 的父亲所在公司 CMDSS 曾持有美国政府合同,任务之一正是协助管理被查封的加密资产及其相关基础设施。这意味着,CMDSS 在技术架构、系统访问、运维流程等方面,与这些查封资产的日常管理存在直接连接,为其员工或关联人员提供了比普通外部人士更高的可见度和潜在权限空间。

● 从叙事层面看,这是一个典型的“看守者变嫌疑人”的反转结构。政府为了弥补内部技术能力与人力的不足,将区块链资产托管和基础设施运维外包给承包商,却在这一委托过程中,引入了新的系统性风险:承包商掌握高度集中化的访问能力,一旦内部人员滥用权限或利用信息不对称,就有可能在长时间内不被察觉地转移资产,使原本意在增强安全性的外包安排反而成为资产失窃的突破口。

● 在事件被链上调查者推向公众视野之后,CMDSS 的 X 账号、官网以及 LinkedIn 页面均处于停用或无法正常访问状态。这一连锁反应本身就构成了一种强烈的“负空间叙事”——在没有官方详细说明的前提下,承包商相关的对外窗口突然集体熄灯,让外界更直观地感受到这起事件对相关方声誉、商业前景以及其与政府合作关系带来的巨大冲击。

托管信任坍塌:政府如何输在权限设计

● 这起案件暴露出一个长期被低估的现实:在加密资产领域,政府往往依赖拥有专业技术能力的外包承包商来管理查封资产和相关基础设施。然而,这种模式在治理与合规上存在难以忽视的盲区——法律框架仍停留在传统托管逻辑,而链上资产的可编程性与即时可转移性,却要求更细致的权限划分、实时监控和更严苛的访问审计,否则一旦承包链路出现漏洞,损失将直接体现在链上余额的减少上。

● 在当前披露的信息中,并没有给出 John 具体如何获得访问相关资产控制权的完整细节,这也意味着我们无法也不应对作案技术路径作出臆测。但从制度角度可以看到潜在的结构性风险:内部人员利用其接触信息、操作系统或了解流程的优势,在缺乏高频审计与多重制衡机制的情况下,更容易发动隐蔽的偷盗行为。这种“内部权限风险”,比起传统意义上外部黑客攻击,更难被提前预警和事中发现。

● 如果将当前的查封资产托管模式,拿来与传统金融体系中的托管制度做横向对比,可以看到明显差异。传统托管通常依赖多层监管、清算对账、第三方审计和严格的职能隔离,而链上资产尽管拥有公开透明的账本,却常常缺乏与之匹配的多签结构设计、实时链上审计、第三方监控节点等制度化装置。结果是:资产动起来时,所有人事后都看得见,但在它动之前,缺乏足够的预警与批准流程,审计和风控机制在时间维度上出现了致命滞后。

Bitfinex旧案余波:安全样本的象征破碎

● 回到更长的时间线,Bitfinex 黑客案曾是加密史上最具标志性的攻击事件之一,其后续资产被美方查获和托管,本应在公共叙事中承担一种“被夺回的主权资产”的象征角色。对于市场和普通用户而言,这类查获资产被视为黑客失败、正义回归的样本,意味着一旦触及司法红线,即便是在去中心化世界中,攻击者也难以彻底享用赃款。

● 然而,在这次被曝光的链上异常流转中,部分来自 Bitfinex 黑客案、已经被美国政府查获的资产再次被疑似盗走,让这一象征意义遭到沉重打击。那些原本被当作“安全样本”的资金池,变成了新一轮内部盗窃叙事的中心,这不仅削弱了公众对“政府托底资产安全性”的信心,也让“查封即安全”这一朴素假设变得摇摇欲坠。市场开始意识到:即便资产已经进入官方地址,也并不等于技术层面上的绝对安全。

● 更值得警惕的是,Bitfinex 资产只是一个被聚光灯照亮的案例,其背后则是更广泛的查封资产版图。各类大型黑客案、非法集资、洗钱案件中被查获的加密资产,往往采用类似的托管和外包管理模式。如果这次事件暴露的是一种结构性的制度缺陷而非孤立事故,那么其他采用类似外包模式托管的查封资产池,理论上也面临潜在的复发风险,只是尚未在链上被清晰地挖掘和关联出来。

从这场内盗事件看加密托管的制度重写

这场由“内部人”引爆的查封资产盗窃案,直指一个长期被忽视的核心问题:在链上世界中,究竟谁拥有权利来管控、签名和移动那些已经被司法查封的加密资产?当政府将技术执行外包给承包商时,法律主权与技术控制权之间出现的裂缝,正是这次事件所撕开的制度伤口。未来,美国及其他司法辖区大概率不得不在承包商准入与持续审查、多签和门限签名托管结构、实时公开链上审计与第三方监控等方面进行制度升级,将“防外部黑客”扩展为“同时防内部滥权”。而对每个身处加密世界的个体而言,这起事件也提供了一个冷静的反思契机:在一个所有转账都写入区块的系统里,真正可靠的信任,既不能只来自“官方”二字,也不能盲信技术中介,而必须依赖可验证的权限设计、可追溯的审计轨迹,以及被持续监督的制度化约束。

加入我们的社区,一起来讨论,一起变得更强吧!
官方电报(Telegram)社群:https://t.me/aicoincn
AiCoin中文推特:https://x.com/AiCoinzh

OKX 福利群:https://aicoin.com/link/chat?cid=l61eM4owQ
币安福利群:https://aicoin.com/link/chat?cid=ynr7d1P6Z

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

分享至:
APP下载

X

Telegram

Facebook

Reddit

复制链接