24 декабря 0 169

Уроки криптобезопасности: как работают петли транзакций

Петли транзакций — это схема, которую используют мошенники в крипто транзакциях для того, чтобы скрыть, откуда взялись деньги. Суть в том, что они создают цепочку переводов, когда средства постоянно перемещаются между множеством адресов и кошельков, часто через разную крипту и биржи. Такая путаница усложняет анализ пути крипты и понимание, кто стоит за транзакциями.

Деньги идут от одного адреса на другой, затем снова на первый и так по кругу. Эти «петли» запутывают системы отслеживания и затрудняют расследования. Мошенники могут использовать дополнительные сервисы, такие как миксеры (специальные платформы для смешивания крипты), чтобы еще больше усложнить картину.

По сути, это один из способов отмывания денег, который помогает скрыть их происхождение и легализовать похищенные средства. И хотя блокчейн по своей природе прозрачен и все транзакции можно увидеть, такие схемы создают впечатление, что деньги движутся легально. На помощь приходят сложные технологии, такие как анализ блокчейна и машинное обучение, они сейчас активно применяются для распутывания таких схем и поиска источника средств.

К сожалению, как и многие другие схемы отмывания, петли транзакций становятся все более изощренными, и их тяжело выявить без использования специализированных инструментов. Мы пригласили Владимира, основателя AMLCrypto, чтобы он нам помог разобраться. Он эксперт по криптомошенничеству и расследованиям инцидентов в крипто-индустрии, AMLCrypto также получила премию портала Crypto.ru в категории «Лучший крипто-специалист» за вклад в развитие отрасли.

Как работают петли транзакций

AMLCrypto поделились с нами данными одного из инцидентов, поэтому мы разберем на его примере.

1. Начальный перевод средств

Все начинается с того, что мошенники получают средства от жертвы. В данном случае жертва перевела около 4000 USDT на адрес, связанный с мошенниками. Перевод средств может осуществляться через популярные централизованные платформы, такие как Gate.io и Bybit, где мошенники могут аккумулировать средства, полученные от доверчивых инвесторов.

Например, в расследовании были выявлены переводы на адреса [4], [5] и [6], на которых средства распределялись, но большая часть осталась на основном адресе для контроля активов.

2. Маскировка следов через дополнительные адреса и токены

После получения средств мошенники начинают добавлять новые адреса и токены, чтобы замаскировать происхождение активов и запутать следы. Например, на одном из этапов средства были переведены с адреса [5] на адрес [8], связанный с неидентифицированным сервисом.

Это типичный пример использования сервисов с большим количеством транзакций для скрытия движения средств. Аналогичные действия были совершены и с другими адресами, например, [4], [7] и [11], где средства смешивались с активами неизвестного происхождения. Это создает иллюзию легитимности и усложняет расследование.

3. Сами петли транзакций

Мошенники отправляют средства на несколько разных адресов, а затем возвращают их на исходные точки, создавая замкнутые циклы. Например, средства, направленные через адреса [3], [4], [7] и [11], начинают повторно двигаться через такие адреса, как [9], [12] и [13], чтобы снова вернуться на адрес [11]. Эти повторяющиеся циклы создают видимость «замкнутого круга» и усложняют задачу для расследующих, так как каждый адрес в такой схеме — лишь часть более сложной мозаики.

4. Запутывание следов с использованием разных токенов

Кроме того, мошенники могут использовать токены неизвестного происхождения для добавления дополнительной запутанности. Например, они могут смешивать украденные средства с активами, которые были получены на других платформах или куплены на биржах. Это снижает долю «подозрительных» средств в общем объеме и увеличивает шансы на успешный вывод денег. Используя такие схемы, мошенники значительно затрудняют определение источников средств и идентификацию личности злоумышленников.

Теперь вкратце без пунктов:

Самые высокие ставки по RU, BY, KZ от прямого рекламодателя FONBET PARTNERS! К заливам!

Изначально мошенник начал с цепочки переводов через адреса [3], [4], [7] и [11]. Эти начальные транзакции служили для создания первого уровня путаницы. Затем он перешел к более сложным действиям: средства направлялись на адреса [9] и [12], после чего аккумулировались на адресе [10] и много раз возвращались на исходный адрес [11]. Такой процесс повторялся многократно, создавая видимость замкнутого цикла.

Но на этом злоумышленник не остановился. С каждым новым циклом он задействовал дополнительные адреса, включая [13], [14], [15] и [16]. Средства собирались на адресе [17], который в свою очередь возвращал их на изначальный адрес [11]. Этот многократно повторяющийся процесс превращал расследование в сложный ребус, где каждый адрес становился лишь частью огромной мозаики.

Как мошенники применяют «петли транзакций» для отмывания средств?

Владимир: После кражи активов мошенники начинают создавать хаотичные переводы между множеством адресов. Вот пример из реального кейса: украденные токены сначала распределяют по нескольким адресам, чтобы отвлечь внимание. Затем средства возвращаются на одни и те же кошельки, но уже через сложные цепочки операций.

Этот процесс может повторяться десятки раз, а мошенники добавляют в цепочку дополнительные активы или новые адреса. В итоге цепочка выглядит так, что без специальных инструментов понять ее суть почти невозможно. Это запутывает следствие и усложняет возврат средств.

Методы борьбы с петлями транзакций

Традиционно используются графы связей и временные метки, которые помогают восстановить путь движения средств и выявить аномалии в транзакциях.

  • Графы связей

Графы связей визуализируют, как крипта перемещается между адресами. Это позволяет расследователям отслеживать, какие адреса связаны друг с другом и как средства переходят через промежуточные точки. Например, платформы Bholder, Chainalysis используют такие графы для анализа движений средств через блокчейн и выявления подозрительных схем, таких как отмывание денег. Такие графы помогают в поиске ключевых транзакций, которые могут привести к злоумышленникам.

  • Временные метки

Временные метки на транзакциях помогают понять, когда и в каком порядке происходили переводы. Например, если мошенник создает цепочку транзакций с небольшими промежутками, это может указывать на попытку скрыть происхождение средств. Время перевода может помочь выявить закономерности и повторяющиеся циклы, характерные для мошеннических схем.

  • Роль централизованных платформ

Биржи, например, Binance и Coinbase могут предоставить данные о пользователях, включая IP-адреса и историю транзакций. Это помогает отслеживать, куда средства были переведены и кто стоял за этими переводами. Они активно сотрудничают с правоохранительными органами, предоставляя информацию о подозрительных аккаунтах.

  • Анализ последовательности транзакций

Проекты, такие как Elliptic, используют данные о многократных переводах для обнаружения сложных схем отмывания средств, путем анализа транзакционных потоков и их взаимосвязи.

Какие методы помогают расследовать сложные схемы петлей транзакций?

Владимир: Для борьбы с такими схемами важно использовать грамотный анализ. Один из основных инструментов — это графы связей, которые показывают, как именно двигались активы. С их помощью можно увидеть, какие адреса «работают в связке» и выявить ключевые точки, например, адреса, на которые средства аккумулируются.

$10+ млн ежемесячно, поэтапная стратегия развития арбитражных команд, генерация и продажа FB-трафика, прилы и iGaming-SEO: что мы запомнили из ZM inside 2024

Еще один важный метод — изучение временных меток транзакций. Это позволяет восстановить последовательность действий и увидеть, где мошенник мог допустить ошибку.

Роль централизованных бирж в схемах мошенников

Биржи предоставляют ликву, разнообразие токенов, торговые пары и конвертацию крипты в фиат. Это их главная суть и то, но для злоумышленников биржи — это еще и окно для обналички.

Какие данные можно получить от бирж?

Как мы уже сказали, централизованные платформы, такие как Binance, Coinbase или Bybit, хранят целый массив информации о пользователях. Вот что может быть доступно по официальному запросу:

  • Стандартные данные, которые пользователь указывает при регистрации.
  • Геолокация пользователя, даже при использовании VPN, часто помогает сузить круг поиска.
  • Анализ времени входа и операций на платформе дает возможность восстановить последовательность событий.
  • Модель смартфона или компьютера, версия ОС и браузера. Отпечаток устройства по простому.

Как это помогает в деле?

Допустим, мошенник перевел похищенные средства на биржу, чтобы обналичить их через фиат. Даже если он использовал VPN, временная почта или подставной аккаунт, паттерны поведения могут его выдать.

Конкретный кейс

Платформа Chainalysis однажды помогла раскрыть крупное мошенничество благодаря анализу временных меток и IP-логов. Злоумышленник постоянно использовал одну и ту же комбинацию, что позволило вычислить его реальное местоположение. А дальше — вопрос к бирже, кто владел аккаунтом? Эти данные привели следствие к настоящему имени и местонахождению человека.

Как показано ниже, с 2019 года почти 100 миллиардов долларов средств было отправлено с известных незаконных кошельков в конвертационные сервисы. Самая высокая зарегистрированная сумма была зафиксирована в 2022 году, когда было выявлено 30 миллиардов долларов.

Источник: Chainalysis

Почему мошенники активно используют централизованные биржи в своих схемах?

Владимир: Централизованные биржи — это фактически главный мост между криптой и реальными деньгами. Если мошенник хочет обналичить украденные активы, ему придется их использовать.

Для злоумышленников это рискованный шаг, потому что биржи собирают много данных: IP-адреса, email, историю входов и даже данные устройств. Однако некоторые мошенники рассчитывают на то, что их аккаунты не привлекут внимания или зарегистрированы на подставные лица.

Какие особенности использования токенов неизвестного происхождения мошенниками важно учитывать?

Владимир: Мошенники часто добавляют в свои схемы активы, которые выглядят как «чистые». Например, они могут купить токены на бирже или получить их от других пользователей, чтобы смешать украденные средства с легальными активами.

Таким образом, если кто-то попытается отследить источник средств, то увидит не только «грязные» токены, но и законно приобретенные. Это усложняет блокировку активов, ведь часть из них может быть вполне легальной.

Возбудится ли «Роскомнадзор»: как работает новая партнерка Telegram по продвижению мини-аппов и почему она может заинтересовать регулятор

Заключение

Короче говоря, весь этот разбор показывает одну вещь: технологии могут быть сложными, а схемы мошенников — изощренными, но грамотный анализ данных всегда дает результат. Цифровые следы, которые злоумышленники оставляют на биржах, IP или в логах транзакций, работают против них. Так что чем больше разбираются их схемы, тем меньше шансов у мошенников выйти сухими.

Как вам статья?
ПОЛУЧИТЬ АКТУАЛЬНУЮ ПОДБОРКУ КЕЙСОВ

Прямо сейчас бесплатно отправим подборку обучающих кейсов с прибылью от 14 730 до 536 900 ₽.

Партнеркин рекомендует
Партнерки
1win Partners
Топовая беттинг и гемблинг партнерка
TRAFORCE
Дейтинговая СPA-сеть
Affiliate Top
Надежная партнерка по бинарным опционам
Сервисы
Dolphin{anty}
Лучший антидетект браузер
PARTNERKIN
20%
FlexСard
Виртуальные карты для арбитража трафика
PARTNERKIN
Карты free
AdPlexity
Мониторинг мобильной, десктоп и нативной рекламы
partnerkin_m
25%


Новейший Linken Sphere 2 бесплатно