柬埔寨殺豬盤大佬的12萬個比特幣:如何被美國政府沒收?

2025 年10 月14 日紐約布魯克林聯邦法院解封了一項起訴書,顯示美國司法部近期開展了一次史上最大規模的加密貨幣查沒行動,沒收了約12.7 萬枚比特幣,價值逾150 億美元。該被沒收的比特幣資產來自柬埔寨「太子集團」的詐騙資金,其主謀正是號稱「殺豬盤大佬」 的陳志。這位柬埔寨太子集團的創始人被控利用強迫勞動實施加密投資欺詐,即俗稱「殺豬盤」 詐騙,每日非法獲利高達數千萬美元。目前,該巨額比特幣資金由美國政府保管。本文將從起訴背景、資產來源、執法攻堅等方面梳理這場跨國加密執法傳奇背後的細節。

鍍金外衣底下的詐騙帝國

陳志是柬埔寨「太子控股集團」的創辦人兼董事長,該集團號稱在30 多個國家經營房產、金融等業務,實際上被指控暗中發展為東南亞最大的跨國犯罪組織之一。根據美國司法部和財政部披露的訊息,陳誌等人自2015 年起在柬埔寨各地運營至少10 個詐騙產業園區,誘騙全球受害者投入虛假加密投資,手段正是近年來臭名昭著的「殺豬盤」。美國檢方稱陳志是這個「網路詐騙帝國」 的幕後主謀,不僅默許對員工施暴、賄賂他國官員提供保護傘,還縱容集團上下透過奢華消費揮霍詐騙所得,包括購買遊艇、私人飛機,甚至紐約拍賣行拍賣的畢卡索名畫。

目前陳志本人仍未落網,美方已對其發出通緝和製裁通知,他的英、柬雙重國籍身份及深厚政商背景為後續引渡增添了變數。而這樣龐大的詐騙帝國,背後自然會有一個體系化的洗錢系統。

因此OFAC 為了打擊整個利益鏈,對包括太子集團跨國犯罪組織在內的146 個目標實施了全面製裁。其中處於陳誌等犯罪集團控制之下的匯旺集團(Huione Group)作為是柬埔寨本地的金融與電商生態,包含HuionePay、Telegram 中介類市場等,直接被美國金融犯罪執法網絡局(FinCEN)認定為太子集團主要洗錢活動的核心鏈之一。

根據美國財政部披露,僅透過匯旺網絡,至少識別到約40 億美元的不法資金在2021 年8 月至2025 年1 月期間被清洗,其中包含來自朝鮮相關網絡盜竊、加密投資詐騙及其他網罪的虛擬資產流入。財政部在對太子集團跨國犯罪組織的同步製裁通報中,強調全面切斷匯旺集團與美國金融體系的連接,受監管金融機構現在被禁止直接或代表匯旺集團開設維持代理賬戶,並且必須採取合理措施,在涉及匯旺集團的交易中,不得處理美國外國銀行機構的代理賬戶交易,以防止匯旺集團間接訪問美國金融體系。

對此OKX CEO Star 發文表示,Huione(匯旺)集團在加密資產領域造成了嚴重的不良影響。鑑於其潛在風險,OKX 已針對涉及該集團的交易實施嚴格的AML 管控措施。凡是與Huione 相關的加密資產儲值或提現交易,均將接受合規調查。根據調查結果,OKX 可能採取凍結資金或終止帳戶服務等措施。

資產來源:騙局收益與比特幣礦場

12.7 萬枚比特幣(折合約150 億美元)這驚人數字從何而來?根據美國司法部指控,該資金是陳志進行欺詐和洗錢計劃的收益和工具,此前存儲在非託管加密貨幣錢包中,由他個人持有私鑰,這些從受害者處騙來的巨額資金,需要經過精心洗白才能避開監管追查。

起訴書揭示,陳誌及其同夥將詐騙所得投向自己控制的加密貨幣挖礦業務,以此「洗出」 不帶犯罪污點的全新比特幣。在表面上合法的採礦過程中,原本的黑錢轉換為新挖出的「乾淨」 比特幣資產,從而試圖切斷資金與犯罪之間的關聯。這項洗錢策略使得太子集團名下的礦場源源不絕地產出比特幣,成為其隱匿贓物的重要管道之一。

該起訴書點名了一個與陳志洗錢計畫相關的礦業企業「Lubian 礦池」。 Lubian 曾是全球知名的比特幣礦池,總部設在中國,業務延伸至伊朗,在高峰時期掌控了全球約6% 的比特幣算力。作為陳志集團洗錢網絡的一環,Lubian 礦池幫助將詐騙資金轉化為海量比特幣。然而,2020 年末的一場離奇「竊盜案」 卻將Lubian 捲入謎團。 2020 年12 月下旬,Lubian 報告遭遇駭客攻擊,大量比特幣被竊。據鏈上數據顯示,Lubian 在2020 年12 月被駭客轉走了127,426 枚比特幣,當時價值約35 億美元。駭客盜走的BTC 數量之巨,使該事件一度成為「史上最大比特幣失竊案」 之一。

Lubian 在受創後不久便銷聲匿跡,於2021 年2 月突然關閉了礦池業務,而失竊的12 萬餘枚BTC 則長時間蹤跡全無。而有鏈上分析顯示被盜的127,426 枚比特幣被轉移到一組主要錢包叢集,因此究竟是外部駭客竊走了陳志的黑錢,還是陳志自導自演將贓物轉移出Lubian 還不得而知,不過這批價值連城的比特幣沉寂鏈上,彷彿人間蒸發。直到多年以後,才揭開了它們的下落。

被盜的12 萬多枚比特幣在長達三年多的時間裡保持靜止,鏈上沒有明顯流動跡象。鏈上分析顯示,從2020 年底失竊後直到2024 年中,這些BTC 一直停留在數十個駭客控制的錢包位址中,直在2024 年7 月,大約127,000 枚BTC 完成了一次大規模集中轉移。由於這些地址早已在圈內登記,Arkham 等鏈上情報平台第一時間識別出,這些正在歸集的巨額比特幣正是來自2020 年Lubian 礦池失竊案的那批資產。這些BTC 從沉睡到移動的時間節點非常耐人尋味,恰好發生在跨國執法部門逐漸收網的前夕。

當美國司法部在2025 年10 月提起民事沒收訴訟時,檔案中列出了25 個比特幣地址,指明這正是先前存放涉案BTC 的所在。這些地址與Lubian 礦池失竊案中的駭客地址完全吻合,也就是說,美國官方認定這12.7 萬枚BTC 就是陳誌及其同夥通過Lubian 洗錢所得,為2020 年假“盜竊” 事件中流出的同一批資金。訴狀進一步指出,這批BTC 的私鑰原本由陳誌本人掌握,但現在已處於美國政府的監管之下。這意味著先前7 月比特幣的歸集很可能是美國政府進行的。

美國核心技術會是簡單的暴力破解嗎?

由於早期過往的比特幣案例匿名交易的宣傳,使得大眾逐漸對比特幣的「化名制」解讀為強匿名,遂形成比特幣更容易洗錢的錯覺。實質區塊鏈帳本的公開透明為執法部門提供了前所未有的「資金流視圖」。調查人員能夠借助專業鏈上分析工具,將分散的交易地址串聯成網,識別出哪些錢包屬於同一實體、哪些資金流轉存在異常模式。例如,本案中Arkham 很早就將Lubian 礦池的錢包位址進行了標籤識別。當巨額BTC 被盜並重新移動時,分析系統立刻將新地址與Lubian 標記建立關聯,從而鎖定了比特幣贓物的去向,區塊鏈不可篡改的記錄,也使得騙子即便跨越幾年再試圖轉移資產,仍逃不過追蹤者的火眼金睛。

然而,拿到鏈上地址並不等於掌控資產,更關鍵的是私鑰的掌控權。目前關於美國政府具體如何獲得這些私鑰的過程尚無準確消息,據Arkham 調查,Lubian 礦池在運營中沒有為錢包私鑰生成使用足夠安全的隨機演算法,其密鑰生成演算法存在可以被暴力破解的弱點,但是Cobo 聯合創始人神魚表示,執法機構並非通過暴力破解或入侵方式獲得私鑰,而是因發現這些私鑰在生成時存在隨機性缺陷。據不完全統計顯示,受該漏洞影響的地址超過22 萬個,完整清單已公開。

這些錢包的私鑰由有缺陷的偽隨機數產生器(PRNG)產生。由於PRNG使用了固定的偏移(offset)和模式,導致私鑰的可預測性增加。目前仍有用戶持續向相關地址轉賬,顯示漏洞風險尚未完全消除,美國執法部門和網路專家據推測也可能掌握了類似技術或線索。但也可能是美國政府透過社會工程,搜查取證,在線下拿到助記詞或簽名權,透過對詐騙集團進行滲透從而逐步控制私鑰,但不管怎樣,即使陳誌本人尚未落網,但是這個詐騙集團引以為傲的“數字黃金”卻已經悉數落網。

對我們與監理的啟示

昔日逍遙法外的詐騙大佬,如今痛失囤積的數位黃金;曾被視為洗錢利器​​的加密資產,如今反過來成為追討贓物的利器。這起「柬埔寨殺豬盤大佬比特幣被沒收」 事件,為產業和監管都留下了深刻啟示。即加密資產本身的安全依賴於密碼學強度,任何技術疏漏都可能被駭客或執法者利用,決定資產最終歸屬。正因如此,越來越多的傳統司法力量開始引進鏈上追蹤與加密破解的技術,讓犯罪者利用加密技術逃避法律制裁的幻想日益破滅。 (吳說Real)