header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

2400万美元劫案背后:加密世界最危险的漏洞其实是人

阅读本文需 14 分钟
当私钥遇上真实的暴力,你的链上余额,已经是一张猎杀地图
原文标题:《暴力、绑架与 2400 万美元,加密持有者难逃扳手攻击》
原文作者:ChandlerZ,Foresight News


「身上有瘀伤,我尽力抵抗,但手脚受伤,斧头砍伤了,也做不了什么了。」


2026 年 3 月 5 日,加密货币网红 sillytuna 发出一条极为简短的推文,称自己刚刚遭遇暴力袭击,损失约 2400 万美元的 AUSD 稳定币,并描述案件涉及暴力、武器、绑架和强奸威胁。目前警方已经介入。


Sillytuna 是曾是 Punk #7523(俗称「Covid Alien」)的持有者,该 NFT 在 2021 年于在苏富比以 1,170 万美元成交,一度创造单个 Punk 的拍卖记录。


这条推文在加密社区迅速扩散。安全公司派盾(PeckShield)监测到相关链上转账,并初步标记为「投毒攻击」(Poisoning Attack),这是一种通过伪造相似地址欺骗用户转账的手法。


据 PeckShield 监测,目前约 2000 万枚 DAI 位于 2 个攻击者控制的钱包中(尚未混币):0xdCA9 开头地址(约 1000 万美元)和 0xd0c2 开头地址(约 1000 万美元)。目前攻击者已开始向 Arbitrum 跨链少量资金。





两种说法之间存在明显矛盾,若为投毒攻击,受害者是被欺骗主动转账,物理暴力并非必要前提;若为物理胁迫,攻击者已经掌握受害者的真实身份和住址。


目前事件细节尚待警方调查确认,社区也有部分人群提出了「是否流量帖」的疑问。但无论这个案例的最终结论如何,它所触发的恐慌已经说明了一件事:


在加密财富高度透明化的今天,一个错误的链上曝光,可能换来一把真实的斧头。


不是个例:2025 年物理攻击激增 169%


所谓「扳手攻击」,是指攻击者通过暴力、恐吓、绑架等物理手段,迫使受害者交出私钥或密码。这类攻击不依赖技术漏洞,而是直接将矛头指向加密资产背后的个人。


根据 CertiK 发布的报告显示,2025 年「扳手攻击」激增 75%,肢体暴力成加密领域重要威胁。


从攻击形态来看,报告指出,绑架仍是最主要的攻击路径,全年发生 25 起;直接人身攻击事件同比增长 250%,成为最值得警惕的变化之一。在地理分布上,欧洲首次成为全球风险最高地区。2025 年,欧洲占全球已知事件的 40% 以上,其中法国记录的攻击数量位居全球首位,超过美国。从财务影响看,2025 年已确认的扳手攻击相关损失超过 4,090 万美元,同比增长 44%。


比特币安全公司 Casa 首席安全官、同时也是物理攻击事件长期追踪者 Jameson Lopp,维护着一份迄今覆盖逾 225 起已验证案例的数据库。2025 年,这份名单以前所未有的速度增长,2026 年,这一数据也在急速增加。



甚至,由于大量受害者因恐惧、隐私顾虑或对执法机构的不信任而选择沉默,因此真实发生的数字很可能更高。受害者群体已远超加密精英,涵盖教师、建筑工人、消防员,以及他们的家属。


2025 年三起标志性案例


案例 1:Ledger 联创被劫持,手指遭切断(法国,2025 年 1 月)


2025 年 1 月,加密硬件钱包公司 Ledger 联合创始人 David Balland 与妻子在法国中部城市 Vierzon 的住所遭到绑架,被分开关押。攻击者随后向 Ledger 另一位联创 Eric Larchevêque 发送了 Balland 断指的视频,索要折合 1000 万欧元的加密货币赎金。


法国精锐警察部队 GIGN(国家宪兵干预组)介入后成功定位并解救了 Balland,其妻数小时后在一辆货车中被找到。已支付的部分赎金几乎被全部追踪、冻结并没收。10 名年龄在 20 至 40 岁之间的嫌疑人被捕,检察官表示,若罪名成立,涉案者将面临终身监禁。


案例 2:Paymium CEO 女儿在巴黎街头被袭(法国,2025 年 5 月)


2025 年 5 月 13 日上午,法国加密交易平台 Paymium CEO Pierre Noizat 的女儿带着年幼的孙子在巴黎 11 区街头行走,遭三名蒙面男子拦截并试图强行押上一辆厢式货车。


攻击在光天化日之下、行人如织的街道上发生,全程被监控摄像记录。Noizat 的女儿奋力反抗,夺下其中一把枪并扔掷在地;路人随即加入,一名行人捡起枪指向歹徒,另一人用灭火器将其驱散。三名歹徒最终仓皇撤退。


案件发酵后,法国当局以此次未遂绑架为核心,对相关联案展开调查,共起诉 25 人,其中包括 6 名未成年人。这一细节在法语媒体中引发大量关于「法国墨西哥化」的讨论。


案例 3:美国前警察实施加密扳手攻击(洛杉矶,2024-2025 年)


2024 年底,一名前洛杉矶警察局(LAPD)警员因对加密持有者实施物理胁迫,强迫受害者转移约 35 万美元比特币,被陪审团裁定罪名成立。案件的特殊性在于施害者具有执法背景——这意味着他对如何规避监控、如何实施胁迫有着专业认知。


判决被加密社区广泛引用,因为它打破了「物理攻击只来自街头犯罪分子」的固有假设。


为什么加密持有者特别脆弱,用户能做什么?


CertiK 报告的核心判断是,攻击者正在根据风险收益分析主动筛选目标,优先寻找「高潜在收益、低安全防御」的组合。这套逻辑催生出四类典型目标。


最直接的是在社交媒体上公开资产持仓的散户,链上余额可查,安保几乎为零。行业高管和协议创始人代表更高价值,虽然通常有安保,但在出行或公共活动中依然暴露。第三类家属与亲友往往被忽视,犯罪分子深知,当配偶、子女或年迈父母被控制时,主要目标会绕过任何安全协议。且许多家属通常缺乏基本的运营安全训练,防护水平远低于主要目标本人。第四类是场外交易者,攻击者将线下交易伪装成正常商业会面,一旦受害者展示资产证明,立即实施劫持。


同时,攻击监视手段已从人肉跟踪升级为 OSINT 驱动的数字痕迹分析,攻击者会在行动前数周锁定目标的防御薄弱时段。入室阶段,冒充快递员或公用事业人员仍是最有效的渗透手段,这让受害者在心理上毫无准备。进入室内后,他们会部署法拉第袋和信号干扰器切断设备网络连接,并将受害者与家人强制隔离。


单纯依赖助记词的时代已经结束。人,仍然是整个安全体系中最脆弱的单点故障。


个人层面,最关键的一步是建立「诱饵钱包 + 核心钱包」的分离架构。诱饵钱包需要存放看起来合理的小额资产,金额太少会激怒攻击者,触发进一步暴力。在遭遇胁迫时,它提供一个可以妥协的出口,保护核心资产不被触及。与此同时,助记词和签名设备绝不能存放在同一地点,理想方式是将助记词存入银行保险箱,而不是留在住宅内。


日常行为上,「不要炫耀」是底线,避免在任何公开平台发布钱包地址、资产截图或行程安排。出行时使用一部专用手机,仅保留最低限度的账号权限,高价值钱包应用不安装在日常携带的设备上。高价值交易只在专用且不外带的电脑上完成。


对持有大额资产的个人和机构,报告提供了两个结构性工具:多重签名方案(如 2/3 或 3/5)从根本上消除单人被胁迫即可转账的可能;时间锁合约则对超过金额阈值的提现设置强制延迟,为外部干预争取窗口。


除此之外,CertiK 还列出了三类值得警觉的预警信号,包括收到未请求的双重验证代码(可能意味着攻击者已取得你的数字凭证并在测试响应);现实中的异常,未曾下单却有快递上门、反复骚扰确认住宅是否有人;以及多年未联系的熟人突然来信并强调需要线下见面。这三类信号在案例库中重复出现,却鲜少被当时的受害者意识到危险。


这不只是个人安全问题


每次比特币价格创历史新高,Jameson Lopp 的数据库就会迎来一批新条目。这条价格与暴力的相关线,已经被他追踪了将近十年。


加密行业用了十五年时间解决私钥安全问题,建造了越来越难以被黑客攻破的钱包、协议和多签架构。但当攻击者转向人的肉身,这些技术防线就变得形同虚设。


sillytuna 案目前仍存在争议,但它提出的问题是真实的:在加密财富的透明性成为行业卖点的同时,它是否也在为某些人绘制一张猎杀地图?


法国已经开始讨论是否需要专门的立法框架来应对加密勒索犯罪,英国、新加坡等地区的执法机构也在更新针对数字资产持有者的人身安全指引。


下一个被斧头逼上门的人,不一定是亿万富翁。也可能只是一个链上余额被人看见的普通用户。


原文链接


点击了解律动BlockBeats 在招岗位


欢迎加入律动 BlockBeats 官方社群:

Telegram 订阅群:https://t.me/theblockbeats

Telegram 交流群:https://t.me/BlockBeats_App

Twitter 官方账号:https://twitter.com/BlockBeatsAsia

AI 解读
首先,这一事件揭示了加密领域一个日益严峻的现实:随着链上资产的透明性和可追踪性增强,持有者面临的物理安全威胁正在急剧上升。所谓的“扳手攻击”本质上是一种针对人的攻击,它绕过了所有技术防线,直接利用暴力手段胁迫受害者交出私钥或密码。这种攻击不依赖代码漏洞,而是利用人性弱点和社会工程学,因此传统网络安全措施难以防范。

从技术角度看,链上资产的公开性是一把双刃剑。一方面,区块链的透明性确保了交易的可验证性和去信任化;另一方面,它也为潜在攻击者提供了目标筛选的工具。任何人只要获取了某个地址的关联身份信息,就可以通过区块链浏览器轻松查证该地址的余额和交易历史。这种透明性在缺乏适当隐私保护措施时,相当于将财富暴露在公众视野中。

关于sillytuna案件的具体细节,目前存在两种矛盾说法:投毒攻击或物理胁迫。如果是投毒攻击,说明受害者可能因误操作而主动转账,这属于典型的社会工程学攻击;如果是物理暴力,则表明攻击者已经掌握了受害者的真实身份和住址。无论最终结论如何,此事件都突出了一个关键问题:加密持有者的链上活动与线下身份关联的风险正在被恶意利用。

从行业数据来看,2025年扳手攻击事件激增75%,欧洲成为重灾区,尤其是法国。这一趋势说明攻击者正在根据风险收益比主动选择目标,优先瞄准“高资产价值、低安全防御”的个体。受害者不再限于行业精英,而是扩展到普通持有者及其家属,这表明攻击策略正在泛化。

针对这类威胁,单纯的技术解决方案已经不足。个人层面需要采取多层次防护策略:第一,严格隔离公开身份与链上地址,避免在社交媒体炫耀资产;第二,采用“诱饵钱包+核心钱包”架构,在遭遇胁迫时提供可妥协的出口;第三,将助记词与签名设备物理分离,理想情况下将助记词存入银行保险箱;第四,高价值交易仅在专用设备上完成,日常设备不保留敏感权限。

对于高净值个体或机构,结构性工具如多重签名方案和时间锁合约至关重要。多重签名要求多个密钥持有人授权交易,从根本上消除单人被胁迫即可转账的可能性;时间锁合约则为大额提现设置延迟,为外部干预争取时间窗口。

此外,行业需要更广泛的协作和教育。执法机构需要更新针对数字资产犯罪的调查框架,立法层面可能需要专门应对加密勒索的法律工具。同时,用户需警惕三类预警信号:未请求的双重验证代码(可能意味着凭证已泄露)、异常快递或骚扰电话(可能是攻击前侦察)、以及多年未联繫熟人的突然邀约(可能为绑架铺垫)。

最后,这一趋势反映了加密行业发展的一个深层矛盾:去中心化金融在追求透明和开放的同时,如何平衡个人隐私与安全。链上财富的可见性本应是抗审查和可验证性的优点,但现在却可能成为物理攻击的导火索。未来,隐私增强技术(如零知识证明或混币方案)可能会更受关注,但更重要的是培养用户的安全意识和操作习惯。

总之,扳手攻击的崛起标志着加密安全威胁从纯数字领域向物理世界的延伸。这意味着安全防护必须从单一的技术层面扩展到物理、心理和社会多重维度。最坚固的堡垒仍然可能因一个人的疏忽而崩塌,因此人始终是安全链条中最关键也最脆弱的一环。
展开
选择文库
新增文库
取消
完成
新增文库
仅自己可见
公开
保存
纠错/举报
提交