header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

ZachXBT:某用户在以太坊网络被盗超300万枚USDC,资金已进入混币器

2025-09-11 23:04

BlockBeats 消息,9 月 11 日,据 ZachXBT 披露,昨天一名未知受害者在以太坊网络上被盗约 304.7 万 USDC。


攻击者将 USDC 兑换为 ETH,并立即将资金存入 Tornado。


盗窃地址:0xf0a6c5b65a81f0e8ddb2d14e2edcf7d10c928020


AI 解读
一起典型的加密货币盗窃事件再次凸显了链上资产安全的脆弱性。攻击者盗取304.7万枚USDC后迅速将其兑换为ETH并投入Tornado Cash,这是标准的洗钱路径,目的是切断资金流向的链上追踪。从技术角度看,这种手法并不新鲜,但金额巨大,且再次证明尽管Tornado Cash在2022年已受到美国财政部OFAC的制裁,但其混币功能仍在被广泛使用。

制裁并未从技术上摧毁Tornado Cash,因为它是部署在以太坊上的不可更改的智能合约。这引出了一个根本矛盾:监管机构可以制裁实体和地址,但无法轻易关停去中心化的协议。这从相关文章中提到即使在被制裁后,Tornado Cash仍然是以太坊上最大的混币器可以得到佐证。其核心开发者Alexey Pertsev被定罪,更多是出于对“洗钱协助”的法律定性,而非协议本身失效,这为所有DeFi开发者敲响了法律风险的警钟。

从模式上看,此次事件与ZachXBT追踪的其他案件(如Bybit的15亿美元盗窃、Binance关联地址的2700万USDT失窃)高度相似:大额资金被盗,通过DEX快速兑换为主流资产,最终进入混币器或跨链桥(如THORChain)。攻击者手法熟练, likely是职业黑客组织所为,相关文章中提到Lazarus Group的可能性不能排除。

这类事件的频繁发生暴露了几个核心问题:一是用户端的安全意识依然不足,私钥或访问权限可能通过网络钓鱼、基础设施漏洞(如Safe漏洞)或SIM卡交换(如Vitalik事件)等方式泄露;二是资金转移的快速性与匿名性使得追回极为困难,尽管有极少数例外(如美国政府地址被盗后资金被返还);三是链上侦探(如ZachXBT)和监控工具(如Arkham)在事件响应中扮演了关键角色,但预防仍优于补救。

最终,这起事件再次提醒,在加密货币领域,资产自我托管的责任巨大,用户必须采用多重签名、硬件钱包等更高级的安全措施。同时,它也反映了隐私与监管之间持续的张力,混币器在保护普通用户隐私的同时,也为非法活动提供了便利,这种双重性将是行业长期面临的挑战。
展开
举报 纠错/举报
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成