Back to Blog

美国如何追踪1.1亿美元加密货币洗钱案 | BlockSec

September 16, 2025
6 min read

2025年9月8日,美国财政部宣布对9家缅甸实体和10家柬埔寨实体实施制裁,原因是它们强迫人口贩卖受害者参与加密货币投资骗局。

“东南亚的网络诈骗行业不仅威胁美国人的福祉和财务安全,还使数千人遭受现代奴役,”负责恐怖主义和金融情报的美国财政部副部长约翰·K·赫利在一份声明中表示。

加密货币的匿名性和跨境性日益成为跨国金融犯罪的温床。美国司法部(DOJ)最近披露了两起涉及虚拟资产的重大国际洗钱案件,涉案金额总计超过1000万美元。这些起诉揭露了工业化犯罪运作,并暴露了一些金融机构和交易所存在的合规漏洞。

作为一家Web3安全公司,BlockSec利用MetaSleuth(metasleuth.io)进行追踪分析,并从这些案件中吸取行业教训。

案件一 — 7300万美元通过空壳公司洗钱

2024年5月,加州中部地区联邦大陪审团起诉了41岁的Daren Li和38岁的Yicheng Zhang,指控他们串谋洗钱以及六项实际的国际洗钱罪名。

根据起诉书,Li、Zhang及其同谋经营了一个国际犯罪集团,洗钱所得来自加密货币投资骗局,俗称“杀猪盘”。受害者被诱骗将数百万美元转入以数十个旨在协助洗钱的空壳公司名义开设的美国银行账户。

超过7300万美元的诈骗所得通过美国金融机构转移到巴哈马Deltec银行的账户,兑换成Tether(USDT),然后转移到虚拟资产钱包。一个与该计划相关的加密货币钱包收到了超过3.41亿美元的虚拟资产。

如果被判有罪,Li和Zhang将面临每项罪名最高20年的监禁。👉 DOJ新闻稿:https://www.justice.gov/usao-cdca/pr/two-foreign-nationals-arrested-laundering-least-73-million-through-shell-companies?utm_source=chatgpt.com

起诉书仅为指控。所有被告在被合法证明有罪之前,均被视为无罪。

案件二 — 3690万美元诈骗;判刑51个月

2025年9月,加州La Puente居民39岁的Shengsheng He因在柬埔寨诈骗中心运作的国际数字资产投资骗局阴谋中扮演的角色,被判处51个月联邦监禁,并被勒令支付26,867,242.44美元的赔偿金。

他已于4月承认串谋经营无证货币传输业务。

法庭文件描述了一个熟悉的模式:海外的同谋通过未经请求的社交媒体互动、电话、短信和在线约会服务联系美国受害者,以高额数字资产投资回报的承诺诱骗他们,并诱骗受害者转账实际上被盗的资金。超过3690万美元的受害者资金通过美国空壳公司流入巴哈马的一家Deltec银行账户(以He共同拥有的公司Axis Digital Limited名义开设)。这些资金被兑换成USDT,并发送到柬埔寨诈骗运营商控制的钱包。之后,资金流向西哈努克港和其他地点的诈骗中心。

迄今为止,已有八名同谋认罪,包括Daren Li和Lu Zhang,他们分别于2024年承认串谋洗钱。Axis Digital联合创始人Jose Somarriba和董事Jingliang Su也承认串谋经营无证货币传输业务。👉 DOJ新闻稿:https://www.justice.gov/opa/pr/california-man-sentenced-role-global-digital-asset-investment-scam-conspiracy-resulting?utm_source=chatgpt.com

Deltec银行作为反复出现的洗钱中心

一个引人注目的共同点是,巴哈马的Deltec银行反复被用作法定货币到加密货币的通道:

  • 在Li/Zhang案件中,资金从美国空壳公司流入Deltec账户,兑换成USDT并转入与该计划相关的加密货币钱包。

  • 在He案件中,3690万美元的受害者资金集中到一个Deltec账户(Axis Digital Limited),兑换成USDT,然后转移到柬埔寨诈骗钱包。

Deltec作为一家受监管的离岸银行,本应实施强有力的反洗钱措施。然而,这些案件表明,一些离岸机构的合规疏忽会造成关键漏洞,被犯罪网络利用来将非法法定所得兑换成虚拟资产。

美国执法行动揭示

这些起诉和财政部的制裁表明了美国多方面的应对措施:

  1. 最高级别的承诺。包括总检察长Martin Estrada和副总检察长Lisa Monaco在内的多位高级官员公开谴责“杀猪盘”诈骗,并暗示将持续进行执法。

  2. 多机构协调。调查涉及美国特勤局全球调查行动中心、国土安全部调查局El Camino Real金融犯罪特别工作组、海关及边境保护局国家目标中心、美国国务院外交安全局、多米尼加共和国国家禁毒局敏感调查股、美国法警局、缉毒局(DEA)以及司法部国际事务办公室,这表明了打击跨国加密货币犯罪所必需的跨境、多机构合作。

  3. 专业化执法。起诉由资产没收与追回科助理美国检察官Maxwell Coll和Alexander Gorin、网络与知识产权犯罪科Nisha Chandran,以及刑事司计算机犯罪与知识产权科(CCIPS)下的国家加密货币执法小组(NCET)的试用律师Stefanie Schwartz牵头。NCET专注于调查和起诉数字资产的非法使用,特别是在加密货币交易所、混合服务和基础设施提供商方面。自2020年以来,CCIPS已成功起诉了180多名网络罪犯,并获得了返还受害者资金超过3.5亿美元的法院命令。

BlockSec MetaSleuth调查结果

司法部的文件提到了一个在公开文件中被标记的可疑地址。BlockSec利用其专有情报和AI驱动的模糊匹配功能,识别出了地址TRteottJGH5caJyy9qFuM8EJJGGCpDaxx6,并进行了深入的链上分析:

  • 规模: 超过10,000笔交易,涉及超过700个交易对手,总流入/流出金额超过3亿美元。

  • 模式: 平均入账转账约30,000美元(表明为零售受害者付款),而平均出账转账约30,000美元(证明洗钱网络进行了整合)。

  • 交易对手联系: 与Kraken、Binance、FTX等主要交易所进行了大量价值转移,并涉及Huione Pay等地下支付服务。一些高价值的转账仅通过一次交易就与主流交易所相连,但未被及时检测到——这突显了当前情报更新和监控的延迟和差距。

这些观察结果强调了一个常见问题:等到许多合规系统发出警报时,非法资金早已通过复杂的层层叠加步骤转移,降低了有效干预的机会。

下方可视化TRteo地址的资金流向⬇️

行业建议:技术、合规和意识

这些案件体现了当前加密货币欺诈的工业化规模和跨境影响力。为了减轻此类风险,利益相关者应采取三管齐下的策略:

  1. 企业:

加强实时反洗钱/反恐融资能力和链上取证技能。平台应在入职和交易点集成自动化筛查(例如Phalcon Compliance),并使用深度取证工具(例如MetaSleuth)进行事件响应和追踪——创建实时检测+深度追踪的闭环。

  1. 投资者:

警惕承诺保证高回报的未经请求的交易。保存交易哈希和通信记录,并及时向当地执法部门报告欺诈行为,以协助追踪和追回款项。

  1. 监管机构:

扩大跨境合作并拥抱监管科技(RegTech):共享非法地址列表、实时监控和联合调查框架对于遏制全球加密货币滥用至关重要。

结论

加密货币是一种中性技术;当被武器化用于欺诈和洗钱时,它不仅会伤害受害者,还会破坏对整个生态系统的信任。BlockSec认为,只有结合技术追踪、健全的合规性和公众意识,才能恢复Web3的安全性和信任。

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.