加密货币持有者Sillutina报告称,在遭受物理攻击后,其个人钱包中的大量加密货币被盗。这一事件并未使用通常的漏洞利用手段,而是揭示了知名加密货币所有者面临的日益增长的危险。
加密货币持有者Sillytuna在遭受物理攻击和威胁后,损失了超过2400万美元的稳定币。资金从其个人钱包中被转移,可能很快被洗钱。这次攻击是早期趋势的一部分,即加密货币持有者因其公开的KOL身份或通过其他信息收集手段而成为直接目标。
加密货币持有者和交易员Sillytuna一直参与DeFi活动,主要损失了Aave上的AUSD。除了执法部门外,其他研究者和追踪者也被提醒。
2400万美元的AUSD从地址0x6fe0fab2164d8e0d03ad6a628e2af78624060322被盗。涉及暴力、武器、绑架和强奸威胁。显然警方已介入。请将此信息传递给所有追踪此类事件的人。现在…我肯定要退出加密货币了。混蛋们。还好四肢还在,… — Sillytuna (@sillytuna) 2026年3月4日
加密货币社区和调查人员仍在尽可能冻结资金,即使这些资金通过去中心化协议被转移。这次盗窃案发生之际,正值2月份加密货币漏洞利用降至一年低点,整个月仅损失3770万美元。目前,与攻击小众智能合约相比,个人钱包盗窃可能更为高效。
链上研究人员寻求拦截盗窃
盗窃发生后数小时,约2000万DAI被存储在两个以太坊地址中。DAI被广泛用作可以通过Tornado Cash轻松混币的代币。漏洞利用后不久,目标钱包开始转移资金,将可用的BTC拆分到多个地址。
虽然协议可以屏蔽某些钱包,但一些DeFi应用团队对此类请求不予回应,使得攻击者能够洗钱。另外110万美元的BTC存放在单个地址中。攻击者还使用Wagyu桥将资金转移到Arbitrum。
已向Hyperliquid发出请求,要求冻结被屏蔽地址的资金,目前结果未知。到目前为止,只有Wagyu桥的创建者回应,表示桥永远不会冻结资金,但可以像Railgun一样屏蔽地址。
这次,攻击者没有遵循快速交换或转移资金的通常模式。在交易停止前,只有有限数量的资金通过了Wagyu桥。大部分被盗的DAI仍停留在最初已知的地址中。与朝鲜黑客攻击不同,这些资金可能会随着时间的推移更缓慢地被洗钱。
一般来说,DAI从未被冻结或审查,尽管中心化交易所不接受它。再次证明,DeFi和链上交换可能是洗钱和部分掩盖资金的手段。
Sillytuna提供10%赏金以追回资金
Sillytuna已提供10%的奖励,用于追回任何资金,即使是攻击者本人归还。研究人员也试图将地址分发给多个协议,以拦截资金。
目前,Sillytuna尚未透露窃贼的身份,主要专注于使用区块链数据追踪资金。其他调查人员指出,目标地址与已知的诈骗者钱包有关联。
原始钱包以其特殊的以0xbeef开头的地址而闻名,在之前的漏洞利用、拉地毯骗局和恶意合约部署中都有出现。这个个别案例表明,加密货币社区在临时追踪资金方面具有重要技能,但在拦截所有交易方面可能会不堪重负。
关于屏蔽和冻结资金也没有明确的规则,因为所有协议都按照不同的规则运作。
本网站所有区块链相关数据与资料仅供用户学习及研究之用,不构成任何投资建议。转载请注明出处:https://www.lianxinshe666.com/2026/03/05/%e5%8a%a0%e5%af%86%e8%b4%a7%e5%b8%81%e7%8a%af%e7%bd%aa%e5%88%86%e5%ad%90%e9%87%87%e7%94%a8%e7%8e%b0%e5%ae%9e%e4%b8%96%e7%95%8c%e6%89%8b%e6%ae%b5%e6%94%bb%e5%87%bb%e7%9f%a5%e5%90%8d%e9%92%b1%e5%8c%85/