Dari pencurian hingga kembali ke pasar, bagaimana 292 juta dolar AS "dicuci"?

Judul asli: ke mana pergi $292m rumput laut? Anatomi dari $292m pencucian uang
Penulis asli: @the_smart_ape
Diterjemahkan: Peggy, BlockBeats

Penulis asli: BlockBeats

Sumber asli:

Repost: Mars Finance

Catatan editor: Pada 18 April, Kelp DAO mengalami serangan, sekitar 292 juta dolar aset dicuri. Jadi, dalam sistem terbuka yang sepenuhnya transparan di blockchain ini, bagaimana uang ini secara bertahap “dicuci bersih” menjadi aset yang dapat diperdagangkan?

Artikel ini menggunakan kejadian tersebut sebagai titik awal, menguraikan jalur pencucian uang kripto yang sangat terindustrialisasi: dari persiapan infrastruktur anonim sebelum serangan, hingga memanfaatkan Tornado Cash untuk memutus hubungan di rantai; dari meminjamkan aset “beracun” melalui Aave dan Compound untuk menukar dengan likuiditas bersih, hingga memperbesar tingkat pelacakan secara eksponensial melalui THORChain, jembatan lintas rantai, dan struktur UTXO, akhirnya mengalir ke sistem USDT di Tron, dan kemudian ditukar menjadi uang tunai di dunia nyata melalui jaringan OTC.

Dalam proses ini, tidak ada operasi black box yang rumit, hampir setiap langkah dilakukan “sesuai aturan”. Karena itu, yang diungkapkan jalur ini bukanlah celah tunggal, melainkan ketegangan struktural dari sistem DeFi di bawah keterbukaan, komposabilitas, dan ketidakmampuan untuk diaudit—ketika desain protokol sendiri memungkinkan operasi ini terjadi, maka “penarikan kembali dana” bukan lagi masalah teknis, melainkan masalah batas sistem.

Peristiwa Kelp DAO ini bukan sekadar kecelakaan keamanan, melainkan seperti pengujian tekanan terhadap logika operasional dunia kripto: menunjukkan bagaimana hacker mengubah uangmu menjadi uang mereka, dan mengapa secara prinsip, sistem ini sulit dicegah agar proses ini tidak terjadi.

Seperti yang kamu ketahui, pada 18 April, seorang hacker Korea Utara mencuri 292 juta dolar dari Kelp DAO. Lima hari kemudian, lebih dari separuhnya sudah hilang, tersebar di ribuan dompet, melalui protokol yang tidak bisa dihentikan, dan akhirnya mengalir ke satu tujuan yang sangat spesifik.

Hal menariknya adalah: bagaimana aset kripto yang dicuri sebesar 292 juta dolar ini, yang dapat dibuktikan keberadaannya, berubah menjadi uang tunai di kantong Pyongyang tanpa ada yang bisa menghentikan?

Tujuan artikel ini adalah untuk mengungkap seluruh proses pencucian uang kripto modern, mengapa proses ini berjalan dan tidak bisa dihentikan secara struktural, serta apa yang sebenarnya didapatkan setiap dolar yang dicuci bersih.

Tahap pertama: Penataan (beberapa jam sebelum serangan)

Pelaku serangan tidak memulai dengan pencurian langsung. Metode Lazarus selalu dimulai dari persiapan infrastruktur.

Sekitar 10 jam sebelum serangan, 8 dompet baru diisi dana terlebih dahulu melalui Tornado Cash—sebuah mixer yang dapat memutus hubungan antara sumber dan tujuan dana.

Setiap dompet menerima 0.1 ETH, untuk membayar biaya Gas semua operasi berikutnya. Karena dana dari mixer, tidak ada catatan KYC di bursa, tidak ada jejak transaksi historis, dan tidak bisa dikaitkan dengan entitas manapun. Bersih dari jejak.

Menjelang serangan, pelaku melakukan 3 kali transfer lintas rantai dari Ethereum ke Avalanche dan Arbitrum—tujuannya jelas untuk menyiapkan Gas di kedua L2 ini dan menguji operasi jembatan lintas rantai, memastikan transaksi besar berjalan lancar.

Tahap kedua: Pencurian

Satu dompet pelaku serangan independen (0x4966…575e) memanggil fungsi bernama lzReceive di kontrak LayerZero EndpointV2.

AAVE0,11%
COMP1,73%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan