編輯|貓弟吳說區塊鏈

背景

2 月24 日,Web3 信用卡與理財專案Infini 被盜,價值4,950 萬美元的資金從Morpho MEVCapital Usual USDC Vault 流出。 Infini 創辦人Christian 當時表示:「被偷的5000 萬美元裡有70% 屬於身邊認識的大戶朋友,目前已經一一溝通過並且由我個人承擔可能的損失,剩餘的資金會在下週一之前重新投入到Infini vault,一切還將被照舊。並表示其願意向黑客支付被盜金額的20% 作為贖金,並承諾如果不會採取法律。

2 月24 日20 時,Infini Team 向Infini Exploiter 2: 0xfc…6e49 發送鏈上訊息:

我們特此通知您,我們已獲取到關於您對Infini 進行攻擊的關鍵IP 和設備資訊。這得歸功於頂級交易所、安全機構、合作夥伴以及我們社區的鼎力支持。我們正在密切監控相關地址,並已做好隨時凍結被盜資金的準備。為了和平解決此事,我們願意提供20% 的被盜資產作為回報,前提是您選擇歸還資金。一旦收到歸還的資金,我們將停止進一步追蹤或分析,且您無需承擔任何責任。我們懇請您在接下來的48 小時內採取行動,以便盡快達成解決方案。如果在期限內未收到您的回應,我們將別無選擇,只能繼續與當地執法機構合作,深入調查此事件。我們真誠希望能夠達成一個對各方最有利的解決方案。

2 月26 日,Infini Team 再次向其發生鏈上訊息:

距離攻擊事件發生已超過48 小時,我們特此提供最後一次機會讓您歸還被盜資金。如果您選擇歸還資金,我們將立即停止所有追蹤和分析,您不會面臨任何後果。請將14156 ETH(被盜資金的80%)發送至我們的Cobo 託管錢包:

錢包位址: 0x7e857de437a4dda3a98cf3fd37d6b36c139594e8

2 月27 日,Christian 表示,就Infini 駭客事件已在香港正式完成立案。

資金方面,駭客地址0x3a...5Ed0 在24 日將4952 萬枚USDC 透過Sky (MakerDAO)兌換為等額的DAI ,然後再將DAI 透過Uniswap 分多筆兌換為約1.77 萬枚ETH,並發送至新地址0xfcC8Ad911976d7528646424a。此後這筆資金未進一步轉移(疑似被告已第一時間由執法機關控制),但由於近期ETH 價格低下跌,這些ETH 目前僅價值3,515 萬美元。

https://intel.arkm.com/explorer/address/0xfcC8Ad911976d752890f2140D9F4edd2c64a6e49

訴訟內容

3 月20 日18 時,Infini Team 向Infini Exploiter 2: 0xfc…6e49 發送鏈上訊息,向相關地址發送警告,表示此前Infini 遭攻擊損失的5,000 萬美元正處於持續的法律糾紛之中,並具有爭議性,任何曾存於上述錢包中的資產有後續持有人不得持有其為上述的人(若有善意)。

此外,還在訊息中透過連結的方式附上了法院訴訟文件,具體內容如下:

原告為Infini Labs 全資持有的香港註冊公司BP SG Investment Holding Limited 的CEO Chou Christian-Long,第一被告是Chen Shanxuan,常駐廣東佛山遠端辦公,還有第二至第四被告暫時無法確認真實身分者。

原告與BP Singapore 一同開發了一個用於管理公司及客戶資金的智能合約,由第一被告主導編寫。合約原本設定了多重簽名(multi-signature)權限,用以嚴格控制任何資金轉出。

在合約上線到主網時,第一被告據稱保留了「super admin」最高權限,卻對其他團隊成員謊稱已「移交」或「移除」該權限。

2025 年2 月下旬,原告發現價值約49,516,662.977 USDC 的加密資產在未經過度簽核許可的情況下被轉出到若干未知錢包位址(第二至第四被告所控制的錢包)。

因擔心被告或不明身分者進一步轉移或洗走資產,原告向法院申請:

1. 對第一被告及相關不明人士的財產進行「禁制令」限制其轉移或處置該被盜資產;

2. 令被告或實際控制相關錢包的人自我揭露身分;

3. 向第一被告和其他未知錢包持有人發出各類禁止處置資產的強制性命令;

4. 要求對方揭露交易及資產資訊;

5. 允許原告​​「域外送達」(即送達境外被告法律文件)以及替代方式送達。

在其中一份宣誓書的正文中,原告表示:最近我才得知第一被告有嚴重賭博習慣,可能因此背負了巨額債務。我相信這促使他偷竊涉案資產,用於緩解自己的債務。原告還提交了相關訊息記錄截圖,以證明第一被告「可能身陷巨額債務」 。 (原告指被告後續走火入魔,日常100 倍槓桿開合約)

Infini被竊5,000萬美金:工程師100倍合約爆倉欠下高利貸,有重大「內鬼」嫌疑

根據宣誓書的陳述,第一被告還在相對短的時間內從不同管道借入資金,甚至疑似接觸“地下錢莊”或所謂“loan shark”,導致要面對高額利息、催債電話的壓力。 Exhibit “CCL-17”中提及他在聊天中向他人求助,稱自己背負“好幾家的利息”,並不斷詢問能否再藉錢渡過難關,或要求對方幫忙介紹新資金來源。

在案情發生之前不久,第一被告在工作群或與同事/朋友的私下交流中都有透露過其財務狀況“非常緊張”,甚至有表達“如果再搞不到錢,就要出事”的焦慮。這些言論與隨後公司加密資產被未經授權轉移的時間點幾乎重合,從而強化了原告一方對第一被告「動機」的判斷:或因巨額債務壓力而鋌而走險。

根據原告的陳述,第一被告在被問及個人財務或賭博問題時,多次予以迴避或只做籠統回答,對自己究竟負債多少、是否仍在賭博等都語焉不詳。宣誓書提出,第一被告在10 月底至案發前一直佯稱“沒什麼大問題”,但其在聊天軟體裡與他人談論的內容卻明顯與此相矛盾。

原告擔心若第一被告急於償還賭博債務或繼續翻本,可能會繼續迅速地把盜取的數位資產再次轉移到其他錢包乃至場外變現,從而更難追查。因此才向法院緊急申請世界範圍內的資產凍結令,並要求第一被告及其他未知錢包持有人披露和交還涉案加密資產。

Kronos Research 合夥人Bane 表示,團隊手上也還有很多離譜的生活相關的資料並沒有呈現到法院文件裡,但或多或​​少和案件並沒有直接相關,我們還是更專注追回資金本身。當所有證據都指向一個團隊裡曾經大家都非常信任的人時,所有人都很驚訝。但動機是動機,一切都以事實為基準,相信法律會帶來公正的結果。在正式落槌之前,他依然是嫌疑犯。

Bane 表示,團隊一直覺得超級權限已經轉交給了多簽但他用的是openzeppelin 的權限庫一直是多對多的所以初始dev 錢包的權限從來沒有放棄過。部署的時候大家一般都用eoa,部署完把權限移交多簽。他控制的dev 錢包在合約創建後,基於openzeppelin 權限庫的初始設定,默認擁有super admin[0] 權限,他後面把這個super admin 權限移交給多簽,並在聊天記錄裡謊稱自己已經把eoa 棄權了,但實際上revoke 交易從未發出過。後面又說他以為權限管理是一對一而不是多對多的,就是說他謊稱只要把權限授予了多簽後dev 錢包權限就自動棄權了。基於信任關係,也沒人二次檢視合約狀態,釀成悲劇。

被告在事發後曾表示:我的問題,忘了revoke 權限,非常非常低級的錯誤。

目前案件尚未進行判決,提交的訴訟文件中附有大量第一被告的聊天記錄,有興趣的讀者可下載原文件:

連結::https://howsewilliams-my.sharepoint.com/:f:/p/regulatory/EtrvPWcvev1An5eEDMRNoRgBc1Ih7x0l6dR-Cf-0E-rC8Q?e=1g9OPJ

提取密碼: D1234@5##