慢霧:美國執法部門破獲2016年Bitfinex被黑案件細節分析

執法部門是怎麼鎖定Lichtenstein 是嫌疑人的呢?

當地時間週二(2 月8 日)美國司法部(DOJ)發佈公告稱,它已經查獲了價值36 億美元的比特幣,這些比特幣與2016 年加密貨幣交易所Bitfinex 的黑客事件有關。 34 歲的Ilya Lichtenstein 和其31 歲的妻子Heather Morgan 在紐約被捕,兩人被指控共謀洗錢和詐騙罪。

美國司法部公告稱,這是司法部有史以來最大規模的金融扣押,此次調查由IRS-CI 華盛頓特區辦事處的網絡犯罪部門、聯邦調查局(FBI)的芝加哥辦事處和國土安全調查局(HSI)紐約辦事處領導,德國安斯巴赫警察局在此次調查期間提供了協助。

事件背景

根據慢霧AML 掌握的情報數據分析顯示,Bitfinex 在2016 年8 月遭受網絡攻擊,有2072 筆比特幣交易在Bitfinex 未授權的情況下轉出,然後資金分散存儲在2072 個錢包地址中,統計顯示Bitfinex 共計損失119,754.8121 BTC。事發當時價值約6000 萬美元,按今天的價格計算,被盜總額約為45 億美元。

慢霧AML 曾於2 月1 日監測到Bitfinex 被盜資金出現大額異動,後被證實該異動資金正是被司法部扣押了的94,643.2984 BTC,約佔被盜總額的79%,目前這些資金保管在美國政府的錢包地址

bc1qazcm763858nkj2dj986etajv6wquslv8uxwczt 中。

事件梳理

慢霧AML 根據美國司法部公佈的statement_of_facts.pdf 文件進行梳理,將此案的關鍵要點和細節分享如下:

1、美國執法部門通過控制Lichtenstein 的雲盤賬號,獲取到了一份寫著2000 多個錢包地址和對應私鑰的文件。該文件中的地址應該就是上文提到的2072 個盜幣黑客錢包地址,然後美國司法部才有能力扣押並將比特幣集中轉移到

bc1qazcm763858nkj2dj986etajv6wquslv8uxwczt 中。

2、從2017 年1 月開始,被盜資金才開始轉移,其通過剝離鏈(peel chain)技術,將被盜資金不斷拆分、打散,然後進入了7 個獨立的AlphaBay (暗網交易市場,2017 年7 月被執法部門查封並關閉)平台賬號進行混幣,使BTC 無法被輕易追踪。從結果看,使用AlphaBay 進行混幣的比特幣約為25000 BTC。

3、混幣後,大部分資金被轉入到8 個在交易所-1(VCE 1)註冊的賬號,這些賬號的郵箱都是用的同一家印度的郵箱服務提供商。除此之外,這8 個賬號使用過相同的登錄IP,並且都是在2016 年8 月左右註冊的。更為致命的是,在Lichtenstein 的雲盤裡有一份Excel 表格,記錄著這8 個賬號的各種信息,而且其中6 個賬號還被他標記為FROZEN(被凍結)。美國司法部統計發現,交易所-1(VCE 1)裡的8 個賬號共凍結著價值18.6 萬美元的資產。

4、混幣後還有部分資金被轉入到交易所-2(VCE 2)和一家美國的交易所(VCE 4),在這兩家交易所上註冊的賬號,有些也是使用的上文提到的那一家印度的郵箱服務提供商。這些信息也是在上文提到的Lichtenstein 的雲盤中的Excel 表格里發現的。通過VCE 2 和VCE 4,Lichtenstein 夫婦成功把Bitfinex 被盜的BTC 換成了法幣,收入囊中。不過,他們在VCE 4 上有2 個用俄羅斯郵箱註冊的賬號,因為頻繁充值XMR(門羅幣)而且無法說明資金來源,導致賬號被平台封禁。美國司法部統計發現,上面凍結了價值約15.5 萬美元的資產。

5、在賬號被凍結前,從交易所-1(VCE 1)提幣的資金,大部分到了另一家美國的交易所(VCE 5)。在Bitfinex 被盜前的2015 年1 月13 日,Lichtenstein 在VCE 5 交易所上用自己真實的身份和私人郵箱註冊了賬號並進行了KYC 認證(實名認證)。在VCE 5 交易所上,Lichtenstein 用BTC 與平台上的商戶購買了黃金,并快遞到了自己真實的家庭住址。

6、除了前面提到的VCE 1、VCE 2、VCE 4、VCE 5 這幾家交易所被他們用來洗錢,Lichtenstein 夫婦還註冊了VCE 7、VCE 8、VCE 9、VCE 10 等交易所(均為代號)用來洗錢。資金主要都是通過從VCE 1 提幣來的,不過在VCE 7 – 10 這些交易所上註冊的賬號,都是用Lichtenstein 夫婦的真實身份和他的公司(Endpass, Inc 和SalesFolk LLC)來做KYC 認證的。美國司法部統計發現,從2017 年3 月到2021 年10 月,Lichtenstein 夫婦在VCE 7 上的3 個賬號共計收到了約290 萬美元等值的比特幣資金。在這些交易所上,Lichtenstein 進一步通過買賣altcoins(非主流幣)、NFT 等方式來洗錢,並通過比特幣ATM 機器進行變現。

洗錢鏈路

事件疑點

從2016 年8 月Bitfinex 被盜,到現在過去了約6 年的時間,在這期間美國執法部門是如何進行的深入調查,我們不得而知。通過公佈的statement_of_facts.pdf 文件內容我們可以發現,Lichtenstein 的雲盤中存儲著大量洗錢的賬號和細節,相當於一本完美的“賬本”,給執法部門認定犯罪事實提供了有力的支撐。

但是回過頭全局來看,執法部門是怎麼鎖定Lichtenstein 是嫌疑人的呢?

還有個細節是,美國司法部並沒有控訴Lichtenstein 夫婦涉嫌非法攻擊Bitfinex 並盜取資金。

最後一個疑問是,從2016 年8 月Bitfinex 被盜,到2017 年1 月被盜資金開始轉移,這其中的5 個月時間發生了什麼?真正攻擊Bitfinex 的盜幣黑客又是誰?

參考資料:

https://www.justice.gov/opa/press-release/file/1470186/download

[signed] 22-mj-22 – Statement of Facts.pdf

展開全文打開碳鏈價值APP 查看更多精彩資訊

Total
0
Shares
Related Posts