那些被駭客盜取的虛擬貨幣,是如何銷贓的?
三言財經 / 鍾佩慈編譯
2018-10-08 10:50

「混幣」本身的原理並不複雜,就是割裂輸入位址和輸出位址之間的關係。 

 

進一步來說是這樣:在一個交易中,假如有很多人參與,要在大量的金流輸入和輸出中,找到每個人的對應,是很難的,這樣一來,輸入與輸出之間的聯繫就會被割裂開來。 

 

說白了,就是把很多互不相干的人、互不相干的交易,放到了同一個交易中。那麼在外人看來,就無從得知其中某一個人的幣,到底給了誰,也無法得知這個人用這些幣,要幹什麼。 

 

如果這樣的「混幣」過程只有一次,且涉及到的人數不多,那麼警方想抓住駭客,只要把這些為數不多的位址今後所進行的所有行為,一個個進行追蹤即可。 

 

但問題在於,「混幣」本身就是為了提高追蹤難度而設計的,因此往往不會只「混」一次,且每次「混幣」的位址數目都不小。

 

即使參與「混幣」的位址數目不多,每多「混」一次,追蹤難度就會上升一級,甚至是好幾級。 

 

簡單的舉例如下: 

 

假設駭客最初只有一個「贓幣」位址,參與「混幣」的只有10個位址,那麼「贓幣」最多只可能轉入這10個位址。 

 

然而,這10個位址如果都再參與一次「混幣」,那麼「贓幣」最多就有可能轉入100個位址。 

 

以此類推,只需要經過5次嚴格的「混幣」操作,「贓幣」最多就可以轉入10萬個位址。

 

最後,大部分的駭客都會透過匿名性強的TOR瀏覽器,在暗網把比特幣賣出,或以其他匿名手段把比特幣變成法幣。 

 

上述的情況在最近就發生過一次。 

 

9月20日,日本第二大加密貨幣交易所Zaif宣布,該交易所在17日遭到駭客襲擊,被盜取了價值近6200萬美元的數位貨幣。 

 

當天的調查發現,被盜的加密貨幣在3日內就已被轉入幾千個位址。 

 

10月7日,在Zaif交易所被盜半個多月後,日本筑波大學研究小組的專家表示,被盜的虛擬貨幣目前已被轉入超過3萬個位址,無法追蹤其去處。 

 

其實在此竊盜案發生之前,作為首批被日本金融廳發放經營許可牌照的交易所Zaif,就曾因缺乏「適當並符合要求的內部控制系統」,在今年6月遭到日本金融廳批評。 

 

但這並沒有引起Zaif警惕,反而引起了駭客的興趣。

 

於是,3個月後,駭客就發現了Zaif內部控制系統的漏洞,從而盜取了價值近6200萬美元的虛擬貨幣,並迅速把盜取的虛擬貨幣,轉入了幾萬個位址,以躲避追蹤。 

 

本文為火星財經授權刊登,原文標題為「那些被駭客盜取的虛擬貨幣,是如何銷贓的?」