Криптовалютні схеми відмивання грошей

15 червня 2024 1 хвилина Автор: Lady Liberty

Охоплюємо основні інструменти та методи блокчейн-аналітики, які використовуються для боротьби з криптовалютною злочинністю, зокрема для розслідування схем відмивання грошей. Вона описує переваги та недоліки таких інструментів, як Maltego, CipherTrace, Breadcrumbs, MetaSluth та SlowMist, і надає практичні поради щодо їх використання.

Основні інструменти блокчейн-аналітики

Перш ніж занурюватися в технічні складнощі криміналістики блокчейну, необхідно зрозуміти, які інструменти є в нашому розпорядженні. Ефективність розслідування часто залежить від функціональності інструментів для аналізу різних злочинних схем.

Maltego і його обмеження Maltego відіграє важливу роль у візуалізації OSINT-розслідувань, надаючи графічне представлення, яке допомагає зрозуміти складні схеми. Однак під час вивчення блокчейна інструмент стикається з такими обмеженнями, як відсутність спеціалізованих трансформаторів та інтерфейс, не призначений для детальних криптографічних розслідувань. Для більш якісної роботи можна використовувати трансформатор CipherTrace, який пропонує розширені можливості, хоча і за вищою ціною (за останніми даними, 999 доларів США на рік на базовому рівні).

На цьому зображенні представлено набір трансформаторів Maltego, спеціально розроблених для криптовалютних розслідувань. До нього входять такі інструменти, як Etherscan для відстеження активів на базі Ethereum і CipherTrace для криптовалютної експертизи.

Сила безкоштовних інструментів Breadcrumbs, MetaSluth і SlowMist стають важливими ресурсами для незалежних дослідників, яким не потрібні корпоративні системи. Ці інструменти пропонують безкоштовні версії або відносно недорогі підписки, роблячи просунутий аналіз блокчейна доступним для широкого кола людей. Зверніть увагу, що MetaSluth – мій улюблений інструмент, але я використовував і буду використовувати всі платформи, згадані в цій статті, за винятком CipherTrace.

Платні інструменти: незважаючи на те, що ми зосередилися на безкоштовних інструментах, важливо зазначити, що існують і корпоративні рішення, такі як Chainalysis, TRM Labs, Elliptic і Blockchain Intelligence Group. Хоча ці платформи пропонують широкий спектр функцій для організацій з великими ресурсами, більшість дослідників сходяться на думці, що MetaSluth і Breadcrumbs пропонують функціональність, необхідну для ефективного розслідування відмивання грошей без витрат значних коштів.

Методи відмивання грошей за допомогою криптовалюту

У складному світі криптовалют відмивачі грошей використовують різні методи легалізації, щоб приховати джерело незаконних коштів Основні методи, як-от CoinJoins, мікшери та мости, відповідальні за те, що транзакції складно відстежити CoinJoins об’єднують транзакції кількох користувачів в одну об’єднують транзакції кількох користувачів в одну, що ускладнює відстеження окремих транзакцій.

Міксери тим часом об’єднують і перемішують криптовалюту з безлічі адрес, ускладнюючи зв’язування з вихідними джерелами.

Проте, зі зростанням контролю та санкцій щодо міксерів, зловмисники переходять до більш складних методів, таких як переходи між блокчейнами через мости.

Як працює ця техніка: вона передбачає міжланцюгові перекази, коли криптовалюти безперешкодно переміщуються між різними блокчейнами, наприклад, з блокчейна “А” на блокчейн “Б”. Ця техніка створює додаткові складнощі для слідчих органів, які відстежують відмиті активи.

Зазвичай процес виглядає так:

  • Користувач ініціює переведення через інтерфейс моста, відправляючи криптовалюту з блокчейну “A” на блокчейн “B”.

  • Криптовалюта потім блокується у сховище на блокчейні “A”.

  • Валідатори фіксують це блокування та передають інформацію на блокчейн “B”.

  • Валідатори на блокчейні “B” підтверджують дійсність блокування.

  • Блокчейн “B” випускає проксі-токени, підкріплені 1:1 заблокованими засобами, які потім зараховуються на гаманець користувача.

Червоні прапорці Використання CoinJoins і мікшерів саме по собі не є незаконним, і багато криптовалютних користувачів використовують ці методи, але слід бути обережним, якщо вони пов’язані з сервісами, які потрапили під санкції Міністерства юстиції США або інших органів (наприклад, Tornado Cash і Samurai Wallet). Такі інструменти, як OpenSanctions і OFAC, публікують новини про нові санкції.

Підозрювальна діяльність, яка може вказувати на незаконне використання, включає:

  • Транзакції, пов’язані з міксерами, санкціонованими суб’єктами та високоризиковими юрисдикціями.

  • Транзакції, що повторюються, трохи нижче порогів звітності.

  • Діяльність, що відхиляється від типового профілю користувача.

  • Широкий багатошаровий розподіл через безліч гаманців, ланцюжків та перекладів.

  • Використання вкладених обмінів для виведення коштів.

Ці ознаки, особливо якщо розглядати їх у сукупності, можуть вимагати всебічного розслідування історії операцій суб’єкта можливої діяльності з відмивання грошей.

Приклад: У центрі цього графіка знаходиться гаманець Івана Геннадійовича Кондратьєва, особи, яка перебуває під санкціями OFAC. Як видно з потоку коштів, цей гаманець показує активність на восьми різних блокчейнах, що вказує на те, що його використовують для майнінгу За допомогою MetaSluth користувачі можуть вивчити транзакції в будь-якому гаманці. Також можна помітити, що основний гаманець однієї людини переказує кошти на інший гаманець, який активно використовує крос-ланцюжок.

Практичне керівництво з розслідування відмивання грошей за допомогою MetaSluth

Навігація лабіринтом криптовалютних транзакцій вимагає точності та ясності, і MetaSluth є важливим і потужним інструментом для відстеження коштів у різних блокчейнах. Тут ми покажемо вам, як підготувати та організувати розслідування за допомогою MetaSluth:

  1. Ініціалізація: Почніть з налаштування панелі керування MetaSluth та введення цільових адрес криптовалюти або ідентифікаторів транзакцій.

  2. Відстеження транзакцій: Використовуйте MetaSluth для відстеження руху засобів. Інструмент візуалізує шлях транзакцій різними блокчейнами, чітко виділяючи вузли та зв’язки.

  3. Аналіз: Глибоко вивчіть кожну транзакцію, ідентифікуйте гаманці. Аналітичні функції MetaSluth дозволяють докладно розглянути кожен крок передачі коштів по блокчейну.

  4. Мітки та нотатки: Позначайте та додавайте нотатки до ключових знахідок та підозрілих транзакцій для подальшого розслідування.

Налаштування графа та візуалізація

Орієнтація: розташуйте графіки справа наліво. Помістіть гаманець (WoI), що вас цікавить, у центр, притоки – ліворуч, а відтоки – праворуч, щоб наочно уявити потік транзакцій.

Кольорове кодування: колірне кодування елементів покращує читабельність графіка. Наприклад, зробіть WoI червоним, а відповідні транзакції – світло-червоними. Центральні біржі можна виділити синім кольором, децентралізовані біржі – помаранчевим, а уповноважені організації – темно-червоним. Кольорова схема може бути налаштована відповідно до ваших потреб в аналізі.

Малюнок 6: На цьому зображенні показано детальну блок-схему, що відстежує походження і призначення коштів у гаманці, який вас цікавить (WOI), що виокремлює вхідні транзакції із зовнішніх джерел, як-от центральна біржа, і вихідні транзакції на різні інші адреси, ефективно показуючи фінансову активність гаманця. Діаграма показує фінансову активність гаманця.

Інтеграція з Maltego

Завершивши дослідження за допомогою MetaSluth, я імпортую остаточні результати в Maltego і прикріплюю загальний графік дослідження MetaSluth як “Експонат”. Таким чином, будь-яка людина, яка переглядає мій звіт, може легко звернутися до конкретного графіка і побачити підстави для асоціації конкретного гаманця з об’єктом, що нас цікавить.

На цьому зображенні показано інтерфейс програми Maltego. Щойно відкрилося вікно графіків, і графік опитування MetaSluth прикріплений як “EXHIBIT” на панелі подробиць. Таке налаштування дає змогу будь-кому, хто переглядає звіт, легко отримати доступ і зрозуміти докази, що пов’язують конкретний гаманець із цільовою людиною, за допомогою детального візуального аналізу.

OSINT та аналітика для боротьби з відмиванням грошей у криптовалютах (AML)

На завершення нашого поглибленого вивчення царини криміналістики блокчейну стає зрозуміло, що ландшафт фінансових злочинів швидко змінюється, і наші методи розслідування мають розвиватися також. Описані досі інструменти та методи – це не просто сучасні технології, це незамінні союзники в боротьбі з відмиванням криптовалютних грошей.

Кожен інструмент – від базового використання технології OSINT для відмивання грошей до просунутого застосування MetaSluth і Maltego – відіграє важливу роль у розкритті прихованих шляхів незаконних коштів. Представлений тут практичний посібник призначений для навчання та допомоги слідчим і аналітикам. Покрокові інструкції та просунуті поради дають змогу впевнено орієнтуватися в складних транзакціях блокчейна.

Застосовуючи ці методики, пам’ятайте, що розуміння технічних механізмів і поведінкових моделей, що лежать в основі відмивання криптовалютних грошей, є запорукою успішного розслідування. Чи то аналіз ланцюжків операцій, чи то розслідування грошових транзакцій у торнадо, здатність інтерпретувати ці дані і діяти на їхній основі може дати уявлення про злочинні схеми.

Рекомендується постійно вдосконалювати свій інструментарій і бути в курсі останніх подій у сфері криміналістики блокчейна. Це сприятиме створенню більш прозорого та безпечного фінансового середовища. Якщо ці інструменти будуть використовуватися повною мірою, вони дозволять нам відстежувати свій цифровий слід і зможуть зіграти активну роль у боротьбі за запобігання майбутнім фінансовим злочинам.

  • Дисклеймер: Ця стаття створена з ознайомлювальною метою. У ній розглядаються криптовалютні схеми відмивання грошей, щоб допомогти читачам зрозуміти їх механізми та ризики, а також підкреслити важливість впровадження заходів для боротьби з фінансовими злочинами.

Інші статті по темі
GEOINT АкадеміяЗбір інформації про супротивникаКібервійна
Читати далі
Техніки OSINT і GEOINT з виявленням вежі 5G
Мета цієї статті - розглянути важливість глибокого аналізу геолокації баз 5G у контексті розслідування методами відкритої розвідки (OSINT) та інтелектуальної обробки географічної інформації (GEOINT).
1195
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.