Bybit事件後續:如何共築防火牆,防止被盜資金被「洗白」?

avatar
ODAILY
02-24

原文來源:Beosin

2025 年 2 月 21 日晚間,加密貨幣交易平臺 Bybit 遭遇了一場規模巨大的黑客攻擊,總資產價值超過 15 億美元的逾 40 萬 ETH 和 stETH 被轉移至未知地址。這一事件不僅震驚了整個加密貨幣行業,也再次引發了關於反洗錢(AML)和去中心化金融平臺安全性的深刻思考。

而就在今天,Beosin Trace 監測到 Infini 項目也遭受攻擊,損失金額預估 5000 萬美金,目前事件正在調查中。目前 Infini 黑客已將 4950 萬枚 DAI 換成約 1.77 萬枚 ETH ,並轉移到新地址 0xfcc8a...6e49

Bybit 事件中,隨著黑客通過跨鏈兌換平臺和 DeFi 協議洗錢,如何有效追蹤和攔截這些非法資金成為了行業關注的焦點。

Bybit 事件回顧:黑客攻擊與洗錢行為

北京時間 2 月 21 日晚間,Bybit 平臺遭到黑客入侵,攻擊者成功轉移了價值超過 15 億美元的 ETH 和 stETH。隨後,黑客開始通過 Chainflip、THORChain、LiFi、DLN、eXch 等跨鏈兌換平臺以及 DeFi 協議將被盜資產兌換成其他加密貨幣(如 BTC),試圖通過複雜的資金流動路徑掩蓋其蹤跡。

被盜超 14.4 億美元,加密領域最大的安全事件——Bybit 事件全景鏈路追蹤分析

儘管 Bybit 官方在事件發生後迅速採取行動,協同多方凍結了部分被盜資金(總計 4289 萬美元),但黑客的資金轉移速度極快,且通過多個地址和跨鏈協議進行洗錢,給追蹤和攔截帶來了巨大挑戰。截至 2025 年 2 月 24 日,BeosinTrace 追蹤到黑客仍在持續轉移資產,資金流向 OKX DEX 以及 Thorchain:Router 等兌幣跨鏈協議。

加密行業反洗錢的困境

黑客利用跨鏈兌換平臺和 DeFi 協議的流動性,將資金分散到多個地址和區塊鏈網絡中,使得傳統的黑名單機制和簡單的資金追蹤工具難以應對。以下是當前反洗錢領域面臨的主要挑戰:

1. 跨鏈轉移的複雜性

黑客通過跨鏈兌換平臺(如 THORChain、Chainflip 等)將被盜資產轉移到其他區塊鏈網絡,增加了資金追蹤的難度。跨鏈技術的匿名性和去中心化特性使得資金流動路徑更加隱蔽,傳統的反洗錢工具難以覆蓋多鏈環境。

2. 地址分散與快速更換

黑客使用大量新地址進行資金轉移,傳統的黑名單機制無法及時更新,導致部分資金成功逃脫監控。此外,黑客可以通過腳本自動批量生成新地址,進一步增加了追蹤的複雜性。

3. DeFi 協議的匿名性

DeFi 平臺的匿名性和去中心化特性使得黑客能夠輕鬆利用這些協議進行資金轉移。例如,黑客可以通過去中心化交易所(DEX)的資金兌換為另外的幣種並分散到多個地址,使得合規人員難以區分正常交易和非法交易。

4. 非 KYC 交易所的濫用

據 The Block 報道,無 KYC 中心化交易所 eXch 在 Bybit 事件中被指控協助黑客洗錢。儘管 eXch 否認了這一指控,但其 ETH 交易量在事件發生後出現了異常飆升,過去 24 小時內交易量從平時的 800 ETH 激增至 2 萬 ETH。eXch 團隊承認“Bybit 黑客攻擊的一小部分資金最終進入了我們的地址”,但稱此次轉賬是“一個孤立案例”。這一事件凸顯了無 KYC 交易所在反洗錢措施方面的缺失。

如何構築去中心化平臺的防火牆

面對日益複雜的黑客攻擊和洗錢行為,DeFi 平臺需要更強大的工具來識別和攔截風險資金。KYT(Know Your Transaction)這類專為區塊鏈行業設計的反洗錢和資金追蹤工具,能夠幫助平臺有效應對 Bybit 事件中的類似挑戰。以下是構築 DeFi 平臺防火牆的幾項關鍵措施:

1. 自動化風險資金識別與追蹤

在 Bybit 事件中,黑客通常利用跨鏈兌換平臺和 DeFi 協議進行資金轉移,這些平臺的流動性池往往包含大量正常用戶的資金。如果將所有相關平臺都標記為風險,合規人員將面臨大量誤報,反而干擾了正常的反洗錢工作。KYT 工具能夠自動識別這些地址的資金來源,並將其標記為高風險,從而幫助平臺及時凍結相關資產。例如,Beosin KYT 通過智能算法和鏈上數據分析,能夠實時追蹤資金流向,識別出與黑客相關的地址和交易,確保風險資金無法逃脫監控。

2. 精準識別跨鏈和 DeFi 交易中的風險資金

黑客利用跨鏈兌換平臺和 DeFi 協議的流動性池進行資金轉移,使得合規人員難以區分正常交易和非法交易。傳統的反洗錢工具往往無法精準識別這些複雜交易中的風險資金。KYT 工具通過智能算法,能夠精準識別跨鏈和 DeFi 交易中的風險資金,而不會將流動性池中的正常資金誤判為風險。例如,在 Bybit 事件中,黑客使用了 THORChain 和 OKX DEX 進行資金轉移。Beosin KYT 能夠自動穿透這些協議之前的資金來源,識別出與黑客相關的交易,而不會對正常用戶的資金造成干擾。

Beosin KYT 產品截圖

3. 高風險交易所與地址的標註與監控

在 Bybit 事件中,黑客通過多個地址和跨鏈協議進行資金轉移,傳統的黑名單機制無法及時更新,導致部分資金成功逃脫監控。Beosin KYT 已經根據本次事件的交易模式,標註了一些高風險交易所和地址。通過實時監控這些高風險地址,平臺可以迅速採取行動,凍結相關資產,防止黑客進一步轉移資金。

4. 協同防禦:共享風險地址信息

黑客的資金轉移路徑通常涉及多個平臺和協議,單一平臺的反洗錢措施往往難以應對複雜的資金流動。呼籲鏈上去中心化協議項目方,以及鏈下交易所平臺,通過一個專有的內部渠道共享黑客相關的地址信息。這種協同防禦機制能夠幫助平臺及時封堵黑客的資金流動,凍結相關資產。例如,當 BeosinTrace 追蹤到黑客地址0xfc926659dd8808f6e3e0a8d61b20b871f3fa6465開始轉移資產時,相關平臺可以立即凍結該地址的資金,防止其進一步流動。

寫在最後

這些安全事件再次提醒我們,去中心化平臺在安全性和反洗錢方面仍面臨巨大挑戰。黑客利用跨鏈兌換平臺和 DeFi 協議進行資金轉移,使得傳統的黑名單機制和簡單的資金追蹤工具難以應對。反洗錢不僅是監管的要求,更是加密領域可持續發展的基石。只有通過技術創新和行業協作,我們才能真正實現“共築防火牆”的目標,為全球用戶提供更安全的數字資產服務。

來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
收藏
評論
Followin logo