header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

连ChatGPT之父的前男友都被抢了上千万美金,老外抢劫有多疯狂

2025-11-26 13:14
阅读本文需 15 分钟
不敢再炫富的加密人

仅仅这个月,加密行业就发生了至少三起严重的现实世界抢劫案。


对罪犯来说,比起抢劫一个人家里的全部现金或是银行卡密码,逼他说出加密货币的钱包密码显然更快更容易。


更糟糕的是,加密人的生活习惯本身就很「高暴露」:发推炫富、在大会露脸、被文章点名、用不安全的 Wi-Fi、甚至只是参加一次行业活动……这些都会在暗处留下线索,告诉别人哪一位「加密资产富翁」值得被盯上。


Sam Altman 前男友遭入室抢劫


旧金山 Mission Dolores 区附近的几条街,是属于硅谷资本与科技新贵的社区。扎克伯格在离附近的街口曾拥有一套价值 3100 万美元的豪宅。而这次的入室抢劫案就发生在这个属于科技精英的社区。


那天的监控画面显示,一名身穿深色连帽衫、戴着墨镜和手套的男子,拎着白色纸箱,沿着干净的人行道缓慢走向门口。他的步伐很稳,也很自然,像是送包裹的常客。


房主监控画面下的嫌犯,图源纽约时报


只有监控画面里的一个细节暴露了异常:靠近镜头时,他刻意侧头,让脸始终留在阴影里,门铃响了两声。


「找 Joshua,有个包裹,需要签收。」嫌犯声音平稳,没有任何情绪波动。


屋主听到声音打开了门,嫌犯继续按照剧本:翻兜,假装找不到笔,顺势提出「能不能借一支您的笔用」。就是这样一个再普通不过的动作,他趁 房主转身的瞬间,抬脚迈进了室内。


警方后来在报告里写得很克制:嫌犯亮出了枪,用胶带捆住了受害人,并威胁对方交出加密钱包的访问方式。


真正发生的过程,比这句官方措辞残酷得多。据知情人士透露,嫌犯不只是威胁。他们在将受害人捆住后,打开免提电话,让远端另一名带外国口音的同伙逐条念出受害者的个人信息。与此同时,持枪者在屋内实施殴打,以确认他是否说了「正确的密码」。这是一种经过精心设计的折磨方式——保证受害者在极度恐惧中不敢撒谎。


整整九十分钟,嫌犯用这种方式清空了受害人的所有冷钱包和热钱包。嫌犯卷走了手机、电脑,最终转走了大约 1100 万美元的加密货币,随后逃离。


警方赶到时,这位屋主浑身青紫,但还保持清醒。


但正如我们前文所说的,住在这个街区的都不是一般人。随着媒体介入,受害者的身份浮出了水面。房主是 31 岁的 Lachy Groom,是支付公司 Stripe 前高管,似乎也是一个亿万富翁。他还是 OpenAI 联合创始人 Sam Altman 的前男友,两人在 2024 年 Altman 结婚前有过一段低调的恋情。


Sam Altman 和 Lachy Groom 在 2014 年一张社交媒体合影中合影


Lachy Groom 现在居住的这栋房子,也正是 2021 年以 180 万美元的价格从 Sam Altman 的弟弟手里买下的。媒体确认,同住在这栋四卧室房屋里的 Joshua(嫌犯一开始说的快递签售者的名字)也是硅谷圈内的投资人。


因此这显然是一场经过计划、精准锁定目标的「物理攻击」。嫌犯对屋主的姓名、住址、作息,甚至对屋内可能存放的资产,都显然有所了解。


这起案件因为受害者的另一位朋友、Y Combinator 首席执行官 Garry Tan 在社交媒体上发布了住宅监控视频,帖子得到大量曝光。他写道:「时间很重要,我们必须找到他。」虽然这条推文很快删除,但引发的讨论已经在旧金山科技与加密圈迅速扩散。


假手榴弹抢劫交易平台办公室


抢劫银行的剧情非常常见,但抢劫交易平台办公室的,想必大家都很少见。


圣彼得堡的 11 月通常比其他月份湿冷,11 月 22 日傍晚,一家位于公寓式酒店大楼的加密货币交易平台,人流不算多,一个 21 岁的年轻男子推开了门。


他穿着普通,背着一个鼓鼓囊囊的包,看起来更像是个来做 OTC 兑换的散客。


直到门一关上,他迅速从包里掏出两枚形状逼真的「手榴弹」,随后「砰」「砰」两声在狭窄空间里炸响。紧接着,一枚烟雾弹被点着,呛鼻的白烟迅速蔓延,把整个办公室笼罩成一片混乱。


透过浓烟,他的喊声带着急躁和颤抖:「把平台里的加密资产……全部转到这个钱包地址!」


幸运的是,这些仿真手榴弹像爆竹一样,在半空炸开塑料弹珠,墙壁被敲得噼啪作响,但并不会致命。


但工作人员被逼在座位和墙角之间,既看不清他有没有真正的武器,也无法判断烟雾弹背后是不是还有更危险的东西。几秒钟像被拉长成了几分钟,电脑屏幕在烟雾中闪着微光,显示着后台资产余额,而空气里只剩两种声音——烟雾弹的嘶嘶声,以及嫌犯急促的呼吸。


从后来警方的描述来看,这个年轻人来自列宁格勒州 47 区,是无业状态,也没有明确的同伙。他在冲进办公室之前,显然经过某种程度的预谋,甚至可能提前确认过办公时间和楼层位置。当地居民的推测则更直白:他可能在加密市场亏损过惨烈的金额,这次「抢回本金」的方式显得既莽撞又绝望。


幸运的是,混乱只持续了短短几分钟。烟雾味道还没散开,圣彼得堡警察和国民近卫军就已经冲上楼层,将整个区域迅速封锁。嫌犯在办公室里被当场制服,没有进一步伤人,也没有机会逼迫工作人员执行转账。他的背包里另外两枚未引爆的仿真手榴弹也被搜出。


当爆炸物专家赶到现场时,才确认他使用的都是真人软气游戏用的「战术道具」。这些装置不能造成实质伤害,却能制造足够的震慑和烟雾效果。换句话说,这是一场依靠「假武器」与「真恐慌」发动的抢劫,只是他没有等到恐慌发挥作用,就已经被警方按倒在地。


这名 21 岁男子随后被以俄罗斯刑法第 162 条(抢劫罪)立案调查,并继续被羁押。内务部和当地媒体都没有公开涉事交易平台的具体名称,但一份公开地图记录显示,事发建筑内确实入驻了名为 Yzex 的加密货币交易平台。


楼道里的烟味到第二天早上还没散干净,地上能看到一些被爆炸震开的弹珠滚落在角落里。那是一场不太专业,却足够荒诞的抢劫,但还是足以让加密货币行业从业者,特别是交易平台的员工们感到警惕。


牛津郊外,公路劫持


11 月的英国昼短夜长,牛津郊外的湿气常在黄昏前就落下来,贴在车窗上像一层薄雾。4 日下午,一辆从牛津驶往伦敦方向的车正沿着 Kidlington 与 Yarnton 之间的乡间路段前行。


车上坐着五个人:三名女性,两名男性。他们都是从大学城赶往伦敦,按原计划,他们应该在傍晚前抵达,但车里的气氛在遭遇袭击前几分钟还算轻松。


直到那辆黑色 BMW saloon 突然从后方逼近。起初没人在意,以为只是英国司机惯常的急躁。可下一秒,另一辆蓝色 Hyundai Ioniq 从侧面切入,迫使他们把车慢慢挤向路边。车子刚停下,几道黑影便从一旁的银色 Mercedes-Benz Vito 车门里冲出来。


车门被猛力拉开的一瞬,空气里只剩沉甸甸的恐惧。袭击者全身黑衣、头套遮脸,没有一句多余的话,动作像排练过无数次。三十秒不到,他们就已经坐进了受害人车内的位置。


该案件抢劫案发地


劫匪们逼迫司机转向,往 Five Mile Drive 附近的一片更偏僻的区域驶去。车厢内的空间狭窄得让人透不过气。手机被一部部收走,扔进劫匪随身的袋子里,怒骂声和压抑的哭泣交织在狭小的空间里。一名女性试图保持冷静,另一名男性则不断点头,几乎下意识地配合所有命令,只求不要激怒面前的蒙面人。


劫匪的目标很明确,远比普通路劫更专业。他们先抢走了一块价值 45 万英镑的高端腕表,光是重量和表盘的切工就让人知道这是件奢物,此外他们还偷走了其余几位惊恐受害者的手机。


随后,一个看似是头目的人把手机亮到被害人面前:「解锁钱包。现在。」于是被害人只好输入助记词、验证码、转账确认,每一步都要在劫匪的注视下完成。受害者的手指因为恐惧微微颤抖,屏幕亮光映在他脸上,汗水顺着侧脸滑下。


整个过程持续了漫长的三十分钟,最终约 110 万英镑(约合 144 万美元)的加密资产被迫转入指定钱包。


钱被转走的确认提示音响起后,劫匪没再多说。他们让车停下,打开车门,把五个人逐个推下车。地点是牛津的 Five Mile Drive 区域,四周是低矮的居民房和傍晚的灰蓝色天光。劫匪随后弃车、上另一辆车离开,速度快得让人意识不到事情结束了。


五名受害者站在路边时,腿都还在发软。有人第一时间拨通了警方电话,声音发抖得几乎听不清。


接下来的几天,警方的行动迅速且密集。根据监控、电话记录和车辆轨迹,泰晤士河谷警方开始在伦敦、肯特和伯明翰展开同步搜捕。黑色 BMW、蓝色 Ioniq,以及那辆银色的 Mercedes-Benz Vito 都成了重点调查对象。


短短几日内,已有四位作案人员被捕,目前均已保释候审,但警方还在继续调查。包括数字取证、加密货币流向、车牌识别记录,以及围绕案发地的大量 CCTV 画面比对。


这样的犯罪手法,在英国警方的内部报告里,被定义为「新型有组织高价值抢劫」。



点击了解律动BlockBeats 在招岗位


欢迎加入律动 BlockBeats 官方社群:

Telegram 订阅群:https://t.me/theblockbeats

Telegram 交流群:https://t.me/BlockBeats_App

Twitter 官方账号:https://twitter.com/BlockBeatsAsia

AI 解读
加密货币持有者正面临日益严峻的物理安全威胁,这些事件揭示了数字资产与传统犯罪交叉时的新风险维度。从技术角度看,这类攻击通常针对的是私钥或助记词的存储方式,而非区块链协议本身的安全缺陷。攻击者显然意识到,相比破解加密算法,直接胁迫受害者交出凭证是更高效的手段。

三起案例展示了不同的攻击模式:精准的社交工程入室抢劫、针对交易平台的恐吓式攻击,以及公路上有组织的劫持。共同点在于,犯罪者都充分研究了受害者的行为模式,并利用了加密资产即时转移的特性。值得注意的是,这些攻击往往需要一定程度的内幕信息,暗示可能存在信息泄露或内部协作。

从安全实践来看,这凸显了多重签名、分布式密钥管理以及冷热钱包分离的重要性。单纯依赖脑记忆或单一设备存储密钥在面临物理威胁时极为脆弱。更值得警惕的是,受害者往往因公开的链上交易记录或社交媒体的财富展示成为目标,这提醒我们需要在隐私与透明度之间寻求平衡。

行业需要更系统的安全教育,包括应对胁迫的预案设计(如设置假密码的诱饵钱包)、生物识别验证的二次确认机制,以及与执法部门协作的快速响应流程。从长远看,可能需要发展去中心化的身份验证和资产恢复机制,减少单点故障风险。

这些事件也反映出执法机构在处理加密犯罪时面临的挑战:跨境追踪难度大、取证技术要求高,以及司法管辖区协调复杂。虽然区块链的透明性有利于资金流向追踪,但混币器和跨链桥增加了追回资产的难度。

最终,这不仅是技术问题,更是社会工程与人类行为漏洞的体现。加密从业者必须意识到,数字世界的安全边界早已延伸到物理空间,需要构建全方位的防护体系。
展开
举报 纠错/举报
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
选择文库
新增文库
取消
完成
新增文库
仅自己可见
公开
保存
纠错/举报
提交