自述: 私钥泄露, 我如何被盗了 3000 万美金?
声明:本文为转载内容,读者可通过原文链接获得更多信息。如作者对转载形式有任何异议,请联系我们,我们将按照作者要求进行修改。转载仅用于信息分享,不构成任何投资建议,不代表吴说观点与立场。
一次愚蠢的代价,一堂昂贵的教训;一出离奇的大戏,一场未竟的追寻
2022年被盗3000万美元的复盘
之前说,有种幸福叫做“虚惊一场”,那么对应着就有一种至痛叫做“我本可以”。2022年6月4日晚到6月5日凌晨,对我来说就是这样的一天。整个事件充满着愚蠢,离奇,巧合,无知,以及深深的遗憾,
事发后我自己也是有相当长一段时间没能走出阴影,这是我自己人生第一次遭遇比较严重的安全事故,所以对我造成的伤痛可想而知,案发时候总损失大概接近1500万美金(2022年6月价格),但是如果以今天(2025年9月)来计算,那么价值已经升值到近3000万美元。其中相当一部分资产都在还在链上地址沉睡着,但是对当事人造成的伤痛,每每想来都还是那么鲜明。
事件过去3年多了,如今我也能比较客观的看待这个事件,也比较好的梳理了整个事情最大可能的路径。前事不忘,后事之师,从过去的错误中学习到一些经验总是好的,如果是从别人的经验里学习,甚至更好。
这两天有网友说我这次Venus被钓鱼事件处理的很冷静,完全跟这个事情很有关系,毕竟经历过类似事件,肯定也要有些经验和长进。
这是个很基本的安全事故,重点的核心在于“私钥泄漏”,一个如此低级的错误,却伴随着一个极其昂贵的账单。
但是本身在后续的追寻中,也有极多的戏剧和曲折,或许对其他人会有些启发,虽然我希望任何人都用不上这些。
时值USDD挖矿活动,当晚我正在外面吃饭,随手用手机打开钱包看了下USDD协议里面自己的数据,发现似乎有些不对劲,回到家打开电脑,用浏览器仔细一看,才发现价值275万美元的资金已经被转出(受害地址:TDFFoNasXaFoGb7CxtmcRgQHNiMpW1GQR5)。那一刻,我整个人都慌了。
当时很多朋友都安慰我,说可能是USDD协议本身的问题,或者是TronLink钱包的漏洞。我甚至在恐慌中去联系了孙宇晨,想确认是不是生态出了大问题。并且同时把Tron上的所有资产都转入Binance钱包。
这一步,其实是我在惊慌之下做出的重大方向性错误。因为真正的问题,并不出在USDD或Tron,而在于我的整个环境已经暴露。
认为问题在Tron或者USDD这个方向性错误十分致命,当时的自己第一次遇到重大安全事故,众说纷纭,被众多杂音所影响,这让我以为自己在其他链上的资金可能是暂时安全的。此时,我的EVM钱包其实还有较多的资产,但是EVM钱包跟Tron私钥不同,生成时间也很远。
于是,6月4日的夜晚,我在不安和慌乱中度过,以为灾难既然已经发生、也许会止步于此。
很多人都会问,你为什么当时不赶紧把EVM的资金都转移呢?其实当时的心理过程是这样子的。
我的心理过程是这样的:
我当时确实想过要把EVM钱包里的资金转走;
但1)EVM钱包里有大额的DeFi结构性仓位,主要是在AlpaceFinance构建了特别多的杠杆挖矿(LeveragedYieldFarming)仓位,真的解开需要繁琐的操作,绝不是提款-转账这样的简单流程;
2)当晚我其实根本睡不着,可偏偏家人在身边,还有问我没事吧,心里面多少出于宽慰对方情绪的出发点,我想着就“睡给家人看”,而不是趁着其实很有精神的时候继续熬夜操作资产。
3)之前虽然很多交易所和朋友们都出于善意送给我了全新的硬件钱包,但是我一直“嫌麻烦”,一直没用,当晚我其实插上了ledger,第一次试着用,不怕大家笑话,我看到链接后产生了一大长串地址,让我选择其中一个,我都有点吃不准,且当时时间已经是凌晨2点-3点,我想这时候慌乱中作为新手莫要错上加错,要不明天好好找个教程来慢慢学习吧。
于是,我对自己说:
“等明天早上再弄吧。”
就是这样一句看似随意的决定,却成了改变命运的分水岭。
我在凌晨4点多终于勉强睡下,却没想到,真正的灾难正在逼近。
在没有闹钟的情况下,我早上7点50分醒来,结果睁眼看到的是满屏幕的Imtoken的转账提醒,当时的整个人立马如堕冰窖。
仔细查看浏览器,大约在北京时间凌晨5点到7点之间,我的EVM钱包(地址:0x5b76247e1fa700107d3eaf5ad4de09d0aca611bc)被彻底掏空。
此时我终于彻底清除,这是彻头彻尾的私钥泄漏。
更痛心的是,这一切并不是自动化脚本一键完成的,而是黑客在链上操作了足足两个多小时,慢慢拆解我的仓位,再逐步转走资金。且在操作期间,失误百出,比如swap的时候多次失败,根本不像是专业的黑客。
换句话说——如果当时我在场,没有选择去睡觉而是守在电脑前,哪怕是和他们“赛跑”,我都很可能能挽回绝大部分资金。
这就是最让我至今心痛的地方:我本可以。
回头看,那一夜我给自己找了很多理由:太晚了,家人在旁边,不熟悉Ledger,转移结构化仓位太麻烦了……但这些都不是根本原因。真正的原因,只有一个——我的安全意识不够。
如果当时我真的意识到这是“可能让我损失千万美元”的危机,我一定会立刻换钱包,立刻转移资产。所有所谓的理由,在真正的灾难面前都不成立。
这是我最沉痛的教训。
事件的发展比小说还要离奇。
第一拨黑客在把资金转移到ETH之后(地址:0x99ee113f2a8A55FFf2254568B9E2D41F18E95b2c),竟然主动和我取得了联系。
在跟他的对话中,他表示拿走一部分资产是想提醒我的安全问题,并且告诉我问题来源,说这是从一个数据库泄漏里买来的数据,拼接出了私钥:“LONGSTORYSHORT:DBLEAK,BOUGHTWITH0.5BTC,BILLIONSPIECESCONCATEDANDGOTTHESE”。这段话至今在区块链上可见(https://etherscan.io/tx/0xcccf52c82979e6a6f0c68f29dd55f93224ba343e539472786c51109b57c89b1c)。
让我略微欣慰的是,他居然愿意退还他盗取的大部分资金。
最终,他返还给我约220万美元,相当于当时被盗金额的80%。剩余的资金作为安全事件的bounty,这样子第一次被黑就算是画上了句号。
作为一个灰帽,他的行为方式虽然略有争议,但是今天的我是认真的感谢他,如果当时是一个更为恶意的人提前动手,我的损失只会更大更可怕。某种意义上遇到这个人,我是幸运的。
但是不行的事,第二波黑客(0xA1ac23bE458E14AC0A0003DC1343D2AC575EA3b6)就没有那么善意,虽然多次多次给他留言,希望进行谈判,但这一次,没有任何对话,没有任何解释,留下的只有冷冰冰的链上转账记录。
当时的损失大概如下:
币种名称数量美金价值
BTC33.25988510
BNB251507560000
USDT39200003920000
USDC545000545000
ALPACA250008000
ETH210399000
SYN318868370000
LOOKS502000200000
BUSD1330013300
FTM267500101650
总计13990510
黑客把这些资金兑换成了120WBTC,3485ETH,1800BNB,6300000DAI后转入了Tornado协议。如果以今日的价格计算,接近3000万美元。
6月-7月:至暗的人性,全新的陷阱
在那次被盗之后,真正折磨人的,不只是失去的钱,还有随之而来的怀疑与动摇。
第一拨黑客提到“私钥泄漏”,这让我身边很多人都怀疑可能是熟人作案。在这种氛围下,我对周围人开始失去信任。与此同时,大量所谓“帮你找回资金”的人主动找上门来。
我现在可以很明确地说:凡是以“帮人找钱”为主营业务的,100%都是骗子。真正的安全团队,他们从不向你索要钱,他们要的是数据、是链上的证据,而不是你的情绪和钱包。
在当时的心境下,虽然我自认为性格谨慎,大部分都没上当,但我还是被其中一个人短暂动摇了。
为什么?因为他是“圈子里很多人推荐的”。
推荐他的人未必有恶意,他们可能只是缺少独立思考,觉得“别人说他厉害”就也跟着重复,从而无形中给骗子增加了背书。
这就是骗子最可怕的地方:利用人性的“从众心理”来获得可信度。
我一开始并没有因为推荐就相信他,还是抱着审慎的态度。但是这个人最大的“优势”在于,他确实有一些公安系统的朋友作为“内应”。
所以一开始,他能免费给我一些“看似真实”的信息:
•比如他能说出某个人的活动记录;
•甚至能描述某个时间段某人的具体行为。
这些信息让我一开始半信半疑,因为部分内容确实是系统内部非法提取的真实数据。
但骗子就是靠真假参半来建立信任。
接着,他就会在这些“真实数据”的基础上,加上自己的推测:“好像某个人在某段时间的行为有点可疑?“
这就是骗子的高明之处:他们不会直接骗,而是用真实的信息作为糖衣,让你逐渐放下防备。
回过头看明白,这是一整条心理链条:
•无尽的黑暗:你刚被盗,心中只有恐慌与无助。
•一点点希望:他们先递给你一根“蜡烛”,让你觉得似乎真的能追查下去。
•逐渐信任:随着几次“准确信息”的提供,你开始依赖他们。
•最终收割:当信任积累到一定程度,他们才会提出真正的要求——钱。
而对受害者来说,真正可怕的不是被骗走的钱,而是那种在绝望中被利用、被榨取最后信念的痛苦。
在那段黑暗时期,我甚至被一步步引到了上海。骗子说,为了方便“办案”,最好我能亲自过去和他一起跟进。我抱着“万一真能有转机”的心态,还是去了,并且在上海和他们一起耗了一个月。
期间,他声称已经“锁定了最大嫌疑人”,让我感觉似乎一切即将迎来转机。为了维持这种希望,他每天都会安排一些细节:
•一会儿说要和某某部门开会;
•一会儿说要去找领导游说;
•每一步都模模糊糊,却似乎合情合理。
就在这种“即将破案”的氛围中,他的同伙又假扮成朋友来和我私下聊天,告诉我说:问题的关键不在于技术,而是在某个“领导”那里卡住了,“需要使点劲儿”。
在连续被吊着数周之后,我终于动摇了。心想,既然已经耗费这么久,好歹给点钱看看是不是能推动进展。于是我给了他们10万美元。
骗子拿钱的方式很巧妙:表面上仍旧在“努力”,继续给我编排各种细节,让我觉得钱花得合理。可到了后来,他竟然又开口借我10万美元,并且在约定时间根本没有归还。
这时,我开始强烈怀疑。为了掩盖,他们甚至临时安排了一场所谓的“抓捕行动”。可惜漏洞百出:之前他们玩的都是灰色地带,模糊空间大,不容易露馅;但这次假装的抓捕,却完全经不起推敲。
我果断报警。警方很快介入,骗子最终被抓捕归案。我也追回了那笔20万美元。
这场骗局到此算是落幕。事后回头看,他们的手法并不高明,但却正好抓住了一个受害者在巨大损失后的心理:渴望希望、期待结局、哪怕抱着“试试看”的心态,也愿意再付出代价。
在这段时间里,骗子还不断营造“朋友式”的关系。他常说处理这些事情很辛苦,需要缓解压力,于是拉着我一起打德州扑克。说实话,我当时根本没心情,也完全不愿意打,但为了不得罪他、为了维持所谓的“关系”,我还是硬着头皮陪着。
结果自然可想而知——我输了不少钱。这部分钱,最后也没能要回来。回头看,这完全是骗子在多维度榨取受害者:一方面骗取我的信任和金钱,另一方面用所谓的“娱乐”继续消耗和控制我。
真正的原因:输入法与数据库泄漏?
骗子的戏码告一段落后,我才逐渐冷静下来,重新去复盘整个事件的根源。为什么会同时有两把时间相隔3年生成的私钥泄漏?
经过多次复盘,目前最可能的路径是——输入法与粘贴板泄漏。
我当时的操作习惯非常不安全:
•私钥曾经在安卓手机和Windows电脑上输入、粘贴过(即使是断网);
•手机上装过各种破解软件,还用过第三方输入法(讯飞语音输入法);
•私钥甚至在微信里直接传过。
这些当年看似“无伤大雅”的行为,其实给攻击者留下了致命的入口。
Tron事件中的当事人说是“billionspiecesconcated”(数十亿条拼接的数据),只花了0.5BTC。这类数据库里混杂着海量剪贴板、输入法上传的数据,而我的私钥正好在其中。
这才解释了为什么两个生成时间完全不同的钱包会在同一次泄漏中一起暴露:
•共同点是它们都曾在同一环境、同一输入法中出现过;
•一旦输入法数据被打包流出,私钥就等于明码裸奔。
这让我痛彻心扉地意识到:
输入法、剪贴板这种最基础的软件,反而是最大的隐患;
钱包本身再安全,也抵不住输入环境的全面失守;
贪图方便(复制粘贴),可能换来的就是千万美元级的代价;
一定要用冷钱包,私钥永不触网。
未竟的追寻:链上的希望
骗局的篇章告一段落,但真正的核心损失仍然停留在链上。案发后,我重新把注意力拉回资金追踪。
幸运的是,有些资金其实并没有真正“消失”。由于案发时Tornado已经遭到制裁,用户量骤减、流动性大幅下降,洗钱能力严重受限。而黑客本身操作也很“蠢”:他一次性把资金冲进深度不够的Tornado池子。这样根本洗不干净,反而留下了极为明显的痕迹。
于是,时至今日一些资金几乎可以确认仍然属于我,它们还静静地躺在那里,三年过去,一分未动。
虽然事件已经过去三年,但我从未放弃追寻。为此,我愿意公开设立悬赏:
•任何人,只要能提供有效线索,帮助我找回资金或确认资金走向,我将支付bounty(悬赏奖励);
•该bounty金额会随着时间逐年递增10%:
•第一年=10%
•第二年=20%
•第三年=30%
•……
•直到最多90%封顶;
•目前已经是第3年,所以bounty奖励=30%;
这是我对自己的一份承诺,也是对社区、对任何愿意伸出援手之人的承诺。
我不怕等待,因为链上数据不会消失。只要资金还躺在那里,这个追寻就没有终点。
对很多人来说,这也许意味着已经“结束”。但对我来说,这只是“未竟的追寻”。只要链上数据还在,我就不会放弃。
毕竟,还记得第一个案件里面的灰帽么?他还在链上给我留下了另一条留言:
“NEVERINTENDEDTODOHARM
PITYFOREVMLOSE,CHASEHARDER”(https://etherscan.io/tx/0x5d76c4b5bb6059a673eeb4543566eac8b9f51bf1571c274a7119ee5916df2e7b)
这句话,就像一盏微弱的灯火,让我在追寻的路上,哪怕孤独,也不愿停下。
致谢
虽然这个案子直到今天依然没能把资金找回,但我必须感谢在这段旅程中给予我巨大支持的朋友和团队。
感谢我的朋友@0xblanker,一路上为我提供了极为详尽、持续不断的帮助,感谢之情无以言表;
感谢派盾团队@peckshield和蒋博士@xuxian_jiang,他们为我做了大量链上分析和尝试,并在最艰难的时刻给了我很多极为真诚的帮助;
感谢慢雾团队@SlowMist_Team和余弦老师@evilcos,他们做出了很多有洞见的分析和安全建议。
遗憾的是,回头来看,从今天(2025年9月)的视角出发,我尚未完全吸收和消化这些宝贵的经验。但这份感激与敬意,我会一直记得。