Bybit成史上最大的加密貨幣竊案
2025年年初,全球知名交易所Bybit遭遇駭客攻擊,損失超過13億美元的加密貨幣,成為史上最大的加密貨幣竊案。
駭客利用交易所系統漏洞,竊取大量用戶資產,並透過複雜的洗錢手法,試圖隱藏資金流向,逃避追蹤。
2025年2月21日,Bybit交易所發布公告,承認其平台遭到駭客攻擊,導致大量用戶資產被盜。駭客利用Bybit內部Safe錢包開發人員的電腦控制權,並植入惡意代碼,誘導交易所簽署惡意交易,將資金轉移至駭客控制的地址,並將被盜資金轉移至多個錢包洗白。
虛擬貨幣金流調查公司Chainvestigate執行長陳采履回憶,在Bybit事件發生後,他們團隊便迅速鎖定駭客地址,並追蹤到資金先分流至數個非託管地址,以及一部分stETH透過DeFi兌換成以太幣後再次分流。
編按:以上為2月26日採訪時,陳采履針對案件當時狀況進行分析。
有趣的是,在追蹤過程中,他們發現許多與駭客地址無關的交易。在眾多筆和錢包相關的轉帳之中,有許多一般用戶也轉了一點錢進去相關的受害錢包,就是為了留言「湊熱鬧」。甚至有人聲稱是白帽駭客,只要提供豐厚獎金就願意提供協助。
「因為區塊網路很有趣的是,可以簽名或者留訊息,所以我們當時查到的金流,其實大部分都不是駭客轉出去的紀錄,反而看到一堆人轉進來,」陳采履表示,「他們主要的目的就是花個Gas fee留言說:『欸能不能把這些錢分點給我啊』,然後看交易所或是駭客能不能看到,畢竟過去也有類似的例子,而且最後真的有拿到錢。」
陳采履指出,過去這類的駭客攻擊事件,駭客通常會將大量資金分散到多個地址,增加追蹤難度。而在後續追蹤中,他們也確實觀察到駭客將以太幣(ETH)分成多筆1萬顆進行交易。陳采履表示,「通常會這麼做是為了後續進入混幣器做準備。」
駭客之所以將資金分成小塊,是為了更有效的運用混幣器的服務,因爲大多數混幣器需要將複數使用者的資金進行混合,如果一次輸入大筆資金,再一次輸出那就喪失了混幣的隱私性。
不過,這次駭客在採用混幣器前,先是透過沒有進行KYC認證的「即時兌幣商」(Instant Swap Vendor),將部分以太幣兌換成比特幣,再進行後續洗錢。
幣流追蹤怎麼看?
為了讓讀者可以透過區塊鏈工具和追蹤技術,稍微看懂並了解鏈上發生的狀況,本文以Bybit駭客攻擊事件作為例子,解析初學者也可以使用的工具與操作流程。
步驟一:追蹤駭客地址
既然想要知道當天鏈上發生了什麼事,首先最重要、也最容易下手的,就是先找到「錢包地址」。
2月21日事件發生當天,鏈上數據追蹤平台Arkham就在社交平台X上發送警告,表示有14億美元的以太幣(ETH)從Bybit交易所中流出,並在推文的下方附上了一串錢包地址0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2。(通常0x開頭的一連串亂碼就是地址)
這是最簡單、最快找到突破口的方式,但當然也可以從別的來源,或是從鏈上工具的可疑交易等等去挖。
步驟二:丟進區塊鏈工具中
將找到的錢包地址丟進Etherscan、OKLink、Arkham等鏈上工具,就可以看到這個錢包地址的所有交易記錄,包括交易時間、金額、以及發送方和接收方的地址。
由於這起事件已經過了好一陣子,所以可以看到這個錢包地址已經被標記了「Hack」,在Arkham上甚至被標記為「Bybit駭客」。
Arkham右下角的清單會顯示錢包所有資金的流入流出,為了更快找出相關的資金,可以點選表格上方「來自」旁的三條橫線,並輸入「Bybit」篩選錢包的資金來源。
之後就可以看到,從Bybit交易所一共有401,346顆以太幣(ETH)、90,375顆stETH轉入駭客錢包。
stETH指的是「Lido Staked Ether」,是一種加密貨幣代幣,代表在Lido Finance平台上質押的以太幣(ETH)。當用戶透過Lido質押他們的ETH時,他們會收到等量的stETH作為回報。
隨後,從資金流出欄中(或是點選線圖中的紅線),篩選代幣後,可以看到駭客將資金分成多筆10,000顆以太幣(ETH)的交易,並分批轉移至40個非託管錢包之中。除此之外,共有90,376顆stETH被轉移至非託管錢包(0xa4b)中。
如果使用OKLink,同樣也可以看到這個以太坊的錢包首次交易時間是2025年02月21日,錢包收到最大筆的交易是401,346顆以太幣,且有多筆10,000顆以太幣( ETH)的轉移紀錄。
步驟三:往上下游繼續追
如果還想要找到更多線索,接下來就只能循線往前或往後找。因為鏈上資產最終都還是要換成法幣,只要往上下游找,最終就可以找到中心化交易所的地址。不過這段通常就是最複雜、也最麻煩的部分。
例如點進stETH被轉移進去的非託管錢包(0xa4b),可以看到駭客透過DODO Exchange、Uniswap、ParaSwap等去中心化交易所,將stETH兌換成以太幣。但之後駭客又繼續將這些以太幣分散到多個錢包中,讓原本一大筆的被盜資金,如今被分散到快要50個不同的去中心化錢包之中。
假設往下流追查,雖然鏈上的終點基本上會是一間可以出金的中心化交易所,但在這之前,駭客勢必會想要盡快將這筆不法金流「變得複雜」。不管是透過混幣器、跨鏈轉移或是透過不用KYC驗證的去中心化交易所,將這些資金兌換成其他加密貨幣,駭客會竭盡所能地讓「原本駭來的這筆資金」不斷變形,到最後越來越難證明「追到的這筆錢就是當初駭來的那筆錢」。
如果選擇往上流追查,雖然也可以找到中心化交易所入金的紀錄,進而追查到「有KYC的人」。但是如果起點是中心化交易所的話,大多時候的金流起點是被害人,比較難有有效的調查切入點。
只要這中間的過程拉得越遠、交易越複雜,那麼其中的涉及的錢包究竟是參與其中不知情的第三人、被駭客利用的人頭戶白手套或是駭客本人創建的錢包,也就越難確定。
常見迷思:幣流追蹤並非萬能
在加密貨幣的世界裡,能夠讀懂區塊鏈上的交易記錄,理解資金的基本流向(即「看懂幣流」),正逐漸成為一項基礎技能,如同在傳統金融領域理解銀行帳戶的收支明細一般。
近年來,隨著加密貨幣市場的蓬勃發展,區塊鏈技術及其應用受到廣泛關注,「幣流追蹤」這個詞彙也逐漸走入大眾視野。很多人受到新聞報導的影響,對透過區塊鏈追蹤犯罪資金、找回被盜資產抱著高度期待,甚至躍躍欲試想要當「鏈上偵探」抓出犯人。
然而,當涉及到更深層次的分析與追蹤,例如釐清複雜的資金網絡、識別匿名交易背後的真實意圖,甚至在犯罪調查中追蹤贓款的去向,「幣流追查」便躍升至一個截然不同的專業領域。這不再僅僅是資訊的解讀,更需要高度的專業知識、經驗、以及特定的工具與技術。
為台灣地檢署、偵查人員多次開設區塊鏈偵查實務課程的睿科金融科技執行長蔡孟凌指出,一般人對區塊鏈幣流追蹤最常見的迷思有二:一是認為幣流追蹤無所不能;二是認為任何人都可以輕易上手。
迷思一:幣流追蹤並非無所不能
事實上,雖然幣流追蹤可以看到幣上的金流移動,但若涉及到洗錢、詐騙等案件,鏈上數據也只是執法人員調查過程中的一部分,作為一種輔助手段,更重要的是結合其他偵查方法,例如調閱監視器、通聯記錄等,才能更全面地了解案情,確認嫌犯與詐騙集團的關聯。
蔡孟凌強調,幣流追蹤的重點不僅在於追蹤資金,更重要的是如何解釋這些數據所代表的意義,這需要具備法律、犯罪偵查等相關背景知識。
蔡孟凌坦言,即使調查人員能夠追蹤到資金流向,但在法院上證明其同一性仍然是一大挑戰。由於台灣是成文法國家,法律對於區塊鏈等新型態的證據認定相對保守。即使追蹤到資金通過混幣器等工具,在法律層面上也容易被質疑其關聯性。現有的法律體制,包括搜索票的適用範圍等,都還難以完全應對這種虛擬的犯罪和證據形式。
迷思二:人人都可上手
另外,當幣流追蹤上升到案件等級時,更屬複雜的專業領域,常常會需要使用專業的付費工具、知識和方法論,並不是像想像中一般,大家都可以在家做幣流追蹤就可以自救。許多人可能對於鏈上智慧合約等概念還不熟悉,容易做出錯誤的判斷,甚至導致追蹤方向錯誤。
陳采履分享,以前曾經有當事人來找他幫忙,並且自己已經事先做好鏈上調查,「他很自信地跟我說『這就是那個犯罪集團的錢包,我很確定錢都在這』,結果你猜那是什麼?」陳采履停頓了一下,「結果那是穩定幣USDT的智慧合約,而且重點是他不知道那是什麼。」
蔡孟凌也認為,若沒有相關的經驗與背景,單純從鏈上數據順流而下,反而很容易越追越偏,追到與案件無關的人,或是被犯罪集團利用但實際上不知情的受害者。
區塊鏈犯罪調查是一個複雜的系統工程,需要結合鏈上與鏈下的調查手段,並仰賴法律、技術等多方面的專業知識。隨著犯罪手法的不斷演進,即使是相關專業人士,也需要持續學習,才能有效地打擊利用加密貨幣進行的犯罪行為,保護民眾的財產安全。
