2023年,加密貨幣領(lǐng)域爆發(fā)了一起震驚行業(yè)的“SHARKS盜幣案”,涉案金額高達(dá)數(shù)億美元,主犯利用技術(shù)漏洞與社交工程手段,對多個知名交易所和投資者實施精準(zhǔn)“捕食”,成為當(dāng)年加密安全領(lǐng)域的標(biāo)志性案件。
案件背景:偽裝“鯊魚”的黑客團(tuán)伙
“SHARKS”并非單一黑客,而是一個組織嚴(yán)密、分工明確的犯罪團(tuán)伙,其名稱寓意“像鯊魚一樣敏銳、兇狠地鎖定目標(biāo)”,該團(tuán)伙自2022年起活躍于暗網(wǎng),初期以提供“加密貨幣增值服務(wù)”為名,吸引投資者加入其控制的虛假交易平臺“SharkTrade”,平臺界面高度模擬頭部交易所,支持合約交易、質(zhì)押理財?shù)裙δ埽瑢崉t為黑客搭建的“提款機(jī)”。
作案手法:三步“屠戮”掏空用戶資產(chǎn)
SHARKS團(tuán)伙的作案流程環(huán)環(huán)相扣,堪稱“技術(shù)+心理”的完美犯罪:
- 引流建倉,偽造信任:通過Telegram、Twitter等社交平臺,雇傭大量“KOL”和“水軍”宣傳SharkTrade的高收益(宣稱月化收益達(dá)20%-50%),同時偽造“銀行級安全認(rèn)證”“VC機(jī)構(gòu)背書”等虛假信息,吸引新手投資者及部分尋求高回報的老用戶入金,據(jù)后續(xù)調(diào)查,該平臺在案發(fā)前累計吸納超10萬用戶,入金量達(dá)3億美元。
- 技術(shù)入侵,操控后臺:2023年3月起,團(tuán)伙利用SharkTrade平臺預(yù)留的“管理員權(quán)限后門”,逐步控制用戶賬戶,通過修改用戶交易記錄,制造“盈利假象”,誘導(dǎo)用戶加大投入;針對大額用戶,黑客會冒充“客服”以“賬戶異常需驗證”為由,騙取用戶私鑰或助記詞,直接盜取錢包資產(chǎn)。
- 卷款跑路,銷聲匿跡:2023年6月,當(dāng)平臺吸納資金達(dá)到峰值時,SHARKS團(tuán)伙突然關(guān)閉SharkTrade平臺,所有服務(wù)器、客服賬號瞬間失聯(lián),通過混幣器(如Tornado Cash)將盜取的比特幣、以太坊等加密貨幣拆分、轉(zhuǎn)移,試圖掩蓋資金流向,短短72小時內(nèi),超2.8億美元用戶資產(chǎn)被洗劫一空,涉及包括美國、歐洲、亞洲在內(nèi)的30多個國家投資者。
案件調(diào)查與追責(zé):跨國協(xié)作的艱難突破
案發(fā)后,FBI、歐洲刑警組織及多國網(wǎng)絡(luò)安全機(jī)構(gòu)聯(lián)合成立專項組,通過鏈上數(shù)據(jù)分析,警方發(fā)現(xiàn)SHARKS團(tuán)伙將部分贓款轉(zhuǎn)移到東歐國家的加密貨幣交易所,并通過“OTC場外交易”兌換成法定貨幣,2023年11月,羅馬尼亞警方根據(jù)線索在布加勒斯特抓獲3名核心成員,包括負(fù)責(zé)技術(shù)開發(fā)的后端工程師、負(fù)責(zé)資金洗錢的“跑分手”及社交詐騙團(tuán)隊的“話術(shù)組長”,但團(tuán)伙主犯“Alex”(化名)仍潛逃在逃,其身份被推測為前某知名交易所技術(shù)部員工,熟悉交易所安全架構(gòu)。
截至2024年初,專項組已追回約8000萬美元資產(chǎn),但仍有超2億美元下落不明,多國監(jiān)管機(jī)構(gòu)借此加強(qiáng)了對加密貨幣平臺的合規(guī)審查,要求平臺強(qiáng)制實施“冷熱錢包分離”“多因素認(rèn)證”等安全措施。
警示意義:加密世界的“鯊魚”與“防鯊網(wǎng)”
SHARKS案暴露了加密行業(yè)監(jiān)管滯后、安全意識薄弱的痛點:虛假平臺利用信息差收割用戶,技術(shù)漏洞被惡意利用,而跨境犯罪又給追責(zé)帶來難度,投資者需警惕“高收益無風(fēng)險”陷阱,選擇持牌交易所并妥善保管私鑰;行業(yè)則需建立更嚴(yán)格的安全審計與應(yīng)急響應(yīng)機(jī)制,才能避免成為下一頭“待宰的鯊魚”。
這場“屠戮”雖已收網(wǎng),但加密貨幣的“深?!敝?,仍有隱匿的“鯊”在伺機(jī)而動。