โอ้ความเสียหายของเครื่องผสมเหรียญ! พวกเขาหมุนวนอย่างไรและปกปิด crypto ที่ถูกขโมย
ภาพนี้ผู้อ่านที่รัก: เครื่องผสมเหรียญหรือแก้วน้ำไม่มีอะไรสั้น ๆ ของการคุมกำเนิดที่มีมนต์ขลังในอาณาจักร Crypto พวกเขาคล้ายกับเสื้อคลุมที่ล่องหนสำหรับการทำธุรกรรม crypto แฮกเกอร์ที่มีรอยยิ้มซุกซนส่งผลกำไรที่ไม่ดีไปยังที่อยู่ของมิกเซอร์ ในทางกลับกันเครื่องผสมได้ทำการเต้นรำของการผสมผสาน crypto กับเหรียญจากผู้ใช้ที่ไม่สงสัยรายอื่นดังนั้นจึงแสดงตัวตนของผู้มีส่วนร่วมแต่ละคนว่าเข้าใจยากเป็นควัน หลังจากการลุ่มหลงนี้มิกเซอร์แจกจ่ายเหรียญเพื่อลบร่องรอยของต้นกำเนิดที่เลวทรามของพวกเขาได้อย่างมีประสิทธิภาพ
ยกตัวอย่างเช่นกลุ่มผู้ใช้ที่มีความสุขสิบคนแต่ละคนมีส่วนร่วม 1 อีเธอร์ (ETH) พวกเขาแต่ละคนให้และได้รับ ETH ที่แตกต่างตัวตนของพวกเขาหายไปในการสับเปลี่ยน ความสามารถของเครื่องผสมในการปิดบังเงินทุนเป็นดาบสองคม: ในมือข้างหนึ่งมันเป็นสนามเด็กเล่นสำหรับแฮ็กเกอร์ที่ต้องการซ่อนของขวัญที่ถูกขโมย ในอีกด้านหนึ่งเป็นสถานที่ศักดิ์สิทธิ์สำหรับผู้ที่แสวงหาความเป็นส่วนตัวทางการเงินซึ่งเป็นเกราะป้องกันดวงตา โดยไม่คำนึงถึงความคลุมเครือทางศีลธรรมมิกเซอร์ยังคงเป็นเครื่องมือที่ได้รับความนิยมสำหรับผู้ที่อยากสัมผัสไม่เปิดเผยตัวในการติดต่อ crypto
แฮ็กเกอร์ที่มีไหวพริบที่โหดร้ายของพวกเขามักจะรวม crypto ผสมกับเทคนิคการฟอกอื่น ๆ เช่นการแลกเปลี่ยนการกระจายอำนาจ (DEX), โซ่เปลือกและการเชื่อม crypto คุณเห็นว่าการซื้อขาย DEX เป็นการแลกเปลี่ยนโดยตรงของ cryptocurrencies ระหว่างผู้ใช้ใน DEX โดยหลีกเลี่ยงความจำเป็นในการเป็นคนกลาง ในทางกลับกันโซ่ปอกเปลือกเป็นชุดของการถ่ายโอนหลายวอลเล็ตที่แฮกเกอร์ส่งจำนวนน้อยลงและเล็กลงในแต่ละฮ็อปแทนที่จะเป็นเงินก้อนเดียวที่เห็นได้ชัดเจน
ด้วยความกล้าหาญอย่างกล้าหาญกลุ่ม Lazarus ของเกาหลีเหนือได้ทำการผ่าตัดที่มีไหวพริบที่เกี่ยวข้องกับการโจรกรรมและการทำให้งงงวยที่เกิดขึ้น 1.46 พันล้านดอลลาร์ในสกุลเงินดิจิตอลเพียงไม่กี่วันหลังจากการแฮ็ค Bybit ที่มีชื่อเสียง การใช้เครื่องผสมเหรียญและโปรโตคอล Crosschain ที่กระจายอำนาจ ธ อร์เชนทอร์เชนกลุ่ม Lazarus ของเกาหลีเหนือทำการฟอกเงินที่ถูกขโมยไปเพียงไม่กี่วันหลังจากการแฮ็ค ผู้อ่านที่รักนี้ไม่ใช่การหลบหนีที่โดดเดี่ยว ในปี 2024 เพียงอย่างเดียวแฮ็กเกอร์ที่อยู่ในเปียงยางได้รายงานว่ามีเงินจำนวน 800 ล้านเหรียญสหรัฐในการเข้ารหัสลับโดยรวมการปล้นสะดมผ่านเขาวงกตของเครื่องผสม crypto กระเป๋าเงินตัวกลาง dexs และสะพาน Crosschain กับกลเม็ดเด็ดพราย
แฮ็กเกอร์เกาหลีเหนือมีหน้าที่รับผิดชอบมากกว่า 5 พันล้านเหรียญสหรัฐในการเข้ารหัสลับที่ถูกขโมยมาตั้งแต่ปี 2560 โดยใช้แพลตฟอร์มเช่น Ren Bridge และ Avalanche Bridge มักจะเปลี่ยนเงินทุนเป็น Bitcoin (BTC) ก่อนที่จะใช้เครื่องผสมเช่น Tornado Cash, Sinbad, Yomix, Wasabi Wallet และ Cryptomixer การ Heists Crypto ที่น่าจดจำโดย Lazarus Group ได้แก่ Wazirx (กรกฎาคม 2024), State.com (กันยายน 2023), Coinspaid และ Alphapo (กรกฎาคม 2023), สะพาน Harmony Horizon (มิถุนายน 2022) และ Ronin Bridge (มีนาคม 2022)
ความจริงที่สนุกสนาน: มีข่าวลือว่าองค์กรที่ชั่วร้ายเช่นกลุ่ม Lazarus ดำเนินการมิกเซอร์ส่วนตัวของตัวเอง การระบุกระเป๋าเงินที่เชื่อมโยงกับเครื่องผสมเหล่านี้ต้องใช้สายตาที่แหลมคมและมีความระมัดระวังเนื่องจากมีความเสี่ยงที่สำคัญในการเกี่ยวข้องกับผู้บริสุทธิ์ที่ใช้พวกเขาด้วยเหตุผลที่ถูกต้องตามกฎหมายหรือไม่ได้เกี่ยวข้อง
Crosschain Bridges: The Great Enablers of Crypto Faundering 🌉💰
แฮ็กเกอร์ได้ค้นพบเสน่ห์ของสะพาน Crosschain โดยใช้ประโยชน์จากพวกเขาเพื่ออำนวยความสะดวกในการถ่ายโอนข้อมูลที่ตรวจสอบได้ผ่านเครือข่ายซึ่งช่วยให้สามารถทำงานร่วมกันได้มักจะจ้องมองการจับตามองของตัวกลางส่วนกลาง ด้วยวิธีการล็อค-มิ้นต์สะพาน crypto เหล่านี้รักษาความปลอดภัยโทเค็นต้นฉบับในสัญญาอัจฉริยะและต่อมามิ้นต์รุ่นที่ห่อหุ้มที่สอดคล้องกันในบล็อกเชนเป้าหมาย
ลองนึกภาพถ้าคุณจะโอนสินทรัพย์จาก Ethereum ไปยัง Solana สินทรัพย์จะถูกส่งไปยังสัญญาสะพานเป็นครั้งแรกใน Ethereum ซึ่งเป็น “ล็อค” จากนั้นสะพานก็กระซิบไปยัง Solana ซึ่งสร้างสินทรัพย์ “ห่อ” เวอร์ชันเพื่อให้มันสามารถแก้ไขปัญหาเครือข่าย Solana ราวกับว่ามันอยู่ที่นั่น
ในการย้อนกลับเวทมนตร์นี้สินทรัพย์ที่ห่อหุ้มนั้น “ถูกเผา” บน Solana จากนั้นสะพานจะแจ้งให้ Ethereum blockchain ปลดล็อกสินทรัพย์ดั้งเดิมเพื่อให้มั่นใจว่าอุปทานยังคงมีความสมดุลในทั้งสองโซ่
อย่างไรก็ตามแฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่ภายในธุรกรรมสะพานเหล่านี้ พวกเขาค้นพบจุดอ่อนที่อนุญาตให้สร้างสินทรัพย์ที่ห่อหุ้มไว้ในห่วงโซ่เป้าหมายโดยไม่ต้องล็อคสินทรัพย์ดั้งเดิมที่สอดคล้องกันในห่วงโซ่ต้นทาง พวกเขายังสามารถจัดการระบบเพื่อปลดล็อกสินทรัพย์ดั้งเดิมโดยไม่ต้องมีการเผาผลาญเวอร์ชันห่อ สิ่งนี้ช่วยให้การขโมยเงินโดยไม่มีเงินฝากที่ถูกต้องตามกฎหมาย ลองเจาะลึกลงไปในรูปแบบที่มีฝีมือของพวกเขา:
- เหตุการณ์เงินฝากที่ผิดพลาด: เคล็ดลับที่ชื่นชอบของแฮ็กเกอร์กำลังเรียกเหตุการณ์การฝากเงินที่ผิดพลาด สะพาน Crypto มักจะจับตาดู Eagle บน blockchains เพื่อยืนยันการฝากเงินก่อนที่จะออกโทเค็นที่สอดคล้องกันในห่วงโซ่อื่น แฮกเกอร์ hoodwink ระบบโดยการสร้างกิจกรรมการฝากปลอมหรือใช้โทเค็นไร้ค่า ตัวอย่างของ chicanery ดังกล่าวคือการแฮ็ค QBIT ซึ่งแฮ็กเกอร์เสกสรรเหตุการณ์เงินฝากเท็จโดยใช้ฟังก์ชั่นมรดกในรหัส
- การยึดครองของผู้ตรวจสอบ: วิธีอื่นคือการครอบครองผู้ตรวจสอบความถูกต้องโดยกำหนดเป้าหมายสะพานที่ต้องอาศัยฉันทามติผู้ตรวจสอบความถูกต้องสำหรับการอนุมัติการทำธุรกรรม หากแฮ็กเกอร์จัดการเพื่อควบคุมการตรวจสอบความถูกต้องส่วนใหญ่พวกเขาสามารถอนุญาตการถ่ายโอนที่ไร้เดียงสา ใน Ronin Network Hack ผู้โจมตีได้ควบคุมการตรวจสอบห้าในเก้าตัวทำให้พวกเขาสามารถย้ายเงินทุนใต้เรดาร์
- เงินฝากปลอม: แฮ็กเกอร์สามารถใช้ประโยชน์จากช่องโหว่ในกลไกการตรวจสอบความถูกต้องของเงินฝาก หากพวกเขาสามารถสร้างเงินฝากผ่านกระบวนการตรวจสอบความถูกต้องพวกเขาสามารถถอนเงินได้ภายใต้การเสแสร้งเท็จ การสูญเสีย $ 320 ล้านในการโจมตีหนอนเป็นผลมาจากข้อบกพร่องของกระบวนการตรวจสอบลายเซ็นดิจิตอล
คุณรู้หรือไม่ สะพาน crypto มักจะเสี่ยงต่อการโจมตีเนื่องจากวิศวกรรมต่ำ ใน Harmony Horizon Bridge Hack ความสะดวกที่แฮ็กเกอร์จะบุกรุกบัญชีผู้ตรวจสอบความถูกต้องสองในห้าบัญชีได้รับการเข้าถึงเงินทุนเน้นส้นเท้าของ Achilles
Playbook ของแฮ็กเกอร์: ศิลปะการฟอกเงินที่ถูกขโมย📖💰
แฮ็กเกอร์จ้างสะพานข้ามเชนเพื่อปิดบังต้นกำเนิดของกองทุนซึ่งจะเพิ่มความไม่เปิดเผยตัวตนของพวกเขา พวกเขาใช้สะพาน Crosschain สำหรับการฟอกเงินในกระบวนการไตรภาคี: การจัดวาง, การฝังและการรวมเข้าด้วยกัน
ให้เราคลี่คลายการเต้นรำที่ซับซ้อนของวิธีการที่แฮ็กเกอร์ crypto ฟอกเงินที่ถูกขโมยเงินทุน:
- ตำแหน่ง: ในขั้นตอนการวางตำแหน่ง Rascals แนะนำกองทุนที่ผิดกฎหมายของพวกเขาในระบบการเงิน พวกเขาแยกส่วนจำนวนมากลงในการทำธุรกรรมขนาดเล็กเพื่อหลีกเลี่ยงการเพิ่มความสงสัย กองทุนเหล่านี้จะถูกใช้เพื่อซื้อ cryptocurrencies ซึ่งมักจะผ่านตัวกลางทำให้เป็นงานที่ยิ่งใหญ่สำหรับการบังคับใช้กฎหมายเพื่อติดตามต้นกำเนิดของพวกเขา
- เลเยอร์: แฮ็กเกอร์มีส่วนร่วมในการทำธุรกรรมที่ทำให้เกิดการทำธุรกรรมเพื่อเบลอแหล่งที่มาของเงินทุนของพวกเขา การแลกเปลี่ยนบางอย่างบังคับใช้มาตรการต่อต้านการฟอกเงิน (AML) อย่างเข้มงวดในขณะที่คนอื่น ๆ ทำงานด้วยทัศนคติที่ไม่สนใจของเรือโจรสลัด แฮ็กเกอร์ใช้ประโยชน์จากแพลตฟอร์มการกระจายอำนาจหรือควบคุมอย่างหลวม ๆ เพื่อย้ายเงินทุนข้ามโซ่
- การบูรณาการ: ในการกระทำครั้งสุดท้ายนี้ผู้ร้ายนำเสนอกองทุนที่ผ่านการฟอกกลับสู่เศรษฐกิจที่ถูกต้องตามกฎหมาย เมื่อมาถึงจุดนี้ crypto ได้ถูกขี่จักรยานผ่านแพลตฟอร์มต่าง ๆ และไม่ได้เชื่อมโยงโดยตรงกับการกระทำที่ชั่วร้ายของพวกเขาอีกต่อไป Miscreants อาจจ่ายเงินผ่านทางลาดของ Fiat ใช้มันสำหรับการทำธุรกรรมทางกฎหมายที่ดูเหมือนจะถูกนำกลับมาลงทุนในสินทรัพย์เช่นอสังหาริมทรัพย์
เรื่องไม่สำคัญ: การขาดความสามารถในการทำงานร่วมกันระหว่าง blockchains สร้างข้อมูลที่แยกส่วนทำให้เป็นงานของ Herculean ในการตรวจสอบกิจกรรม crosschain ข้อมูลที่แบ่งปันนี้เป็นอุปสรรคต่อการติดตามกิจกรรมที่ครอบคลุม
Extravaganza ของกลุ่ม Lazarus
Lazarus ในการเล่นกลของ Masterstreke of Guile รวมเทคนิคการฟอกเงินแบบคลาสสิกกับ defi ที่ทันสมัยและ swaps crosschain สร้างหนึ่งในกรณีการฟอกที่ซับซ้อนที่สุดในประวัติศาสตร์ crypto นักวิจัยด้วยความกล้าหาญของ Sherlockian ของพวกเขามีการจัดการเพื่อแช่แข็งมากกว่า $ 42 ล้าน แต่ส่วนแบ่งของกองทุนของสิงโตได้หายไปในอากาศบางหรือถูกดัดแปลงเป็นคำสั่งผ่านช่องทางใต้ดิน
จำนวนเงินทั้งหมดที่ถูกขโมยและการแบ่งสินทรัพย์
การสูญเสียของ Bybit ในการแฮ็คมีมูลค่ารวมประมาณ 1.46 พันล้านดอลลาร์ สินทรัพย์ที่ถูก purloined ส่วนใหญ่เป็นอีเธอร์และโทเค็นที่ใช้ Ethereum รวมถึง::
- 401,347 อีเธอร์ (ETH): มีมูลค่าประมาณ $ 1.12 พันล้าน
- 90,376 Lido Staked Ether (Steth): มูลค่า ~ $ 253 ล้าน
- 15,000 cmeth (รูปแบบของ ETH staked/pooled): มูลค่า ~ $ 44 ล้าน
- 8,000 meth (อนุพันธ์ ETH ที่ห่อหุ้มอีกครั้ง): มูลค่า ~ $ 23 ล้าน
โดยรวมแล้วอีเธอร์ (ETH) ประมาณ 401,000 คนและ 90,000 Lido Staked Ether (Steth) (รวมถึงโทเค็น ETH-derivative ที่มีขนาดเล็กลง) ซึ่งแฮกเกอร์รวมและแปลงทันที จากการวิเคราะห์ของนันเซนผู้โจมตีเปลี่ยนโทเค็นที่ไม่ใช่เอ็ตทั้งหมด (Steth, Cmeth, Meth) เป็น ETH ธรรมดาไม่นานหลังจากการละเมิด สิ่งนี้ทำให้แฮ็กเกอร์มีอำนาจเหนือ ETH ซึ่งเป็นสินทรัพย์ดั้งเดิมที่ไม่สามารถแช่แข็งได้อย่างง่ายดายโดยผู้ออกหลัก ๆ จำนวนของปล้นทั้งหมดถูกส่งไปยังกระเป๋าเงินของผู้โจมตีสำหรับการฟอก
ใช้วิธีการฟอก
Lazarus Group ปรับใช้กลยุทธ์หลายชั้นเพื่อซ่อนและจ่ายเงินสดจำนวน 1.46 พันล้านดอลลาร์ที่ถูกขโมยจาก Bybit วิธีการของพวกเขามีดังนี้:
- การแยกและกระจายกองทุน: ทันทีหลังจากการแฮ็คพวกเขาร้าว 401,000 ETH เป็น 50 กระเป๋าเงินเพื่อติดตามคล้ายกับการหาเข็มในกองหญ้า กลยุทธ์ของการแจกจ่ายกองทุน (ประมาณ 27 ล้านเหรียญสหรัฐต่อกระเป๋าเงิน) ได้รับการออกแบบมาเพื่อการติดตามที่ซับซ้อนโดยการแพร่กระจายฮันนีพ็อต ในวันถัดไป 50 กระเป๋าเงินเหล่านั้นถูกทำให้ว่างเปล่าอย่างเป็นระบบเนื่องจาก Lazarus เริ่มย้าย ETH ไปยังชั้นของที่อยู่และบริการเพิ่มเติม
- การแลกเปลี่ยนโทเค็นผ่าน DEXS: พวกเขาแปลง Steth, Cmeth และ Meth เป็น ETH โดยใช้ DEXs (น่าจะใช้แพลตฟอร์มเช่น Uniswap หรือ Curve)
- สะพาน Crosschain: พวกเขาใช้ Chainflip และ Thorchain เพื่อเปลี่ยน ETH เป็น BTC และย้ายเงินทุนข้ามโซ่ ประมาณ 361,000 ETH (มากกว่า $ 900 ล้าน) ถูกแปลงเป็น BTC และแจกจ่ายผ่านที่อยู่ Bitcoin 6,954 ที่อยู่ (เฉลี่ย ~ 1.7 btc ต่อที่อยู่) เพื่อเพิ่มโคลนน้ำ
- แพลตฟอร์ม defi และ dex launchpads: pump.fun launchpad/dex บน Solana กลายเป็นพัวพันในการดำเนินการฟอกเงินเมื่อแฮกเกอร์ใช้มันเพื่อเปิดตัวโทเค็น Qinshihuang การขาดตัวกรองป้องกันของแพลตฟอร์มทำให้แฮกเกอร์สามารถสร้างโทเค็นและจับคู่กับสภาพคล่อง เทคนิคนวัตกรรมนี้มีประสิทธิภาพ “ผสม” $ 26 ล้านโดยไม่ต้องใช้เครื่องผสมแบบดั้งเดิม เมื่อโครงการถูกเปิดเผยแล้วนักพัฒนาของ Pump.Fun ก็ผุดขึ้นมาดำเนินการปิดกั้นโทเค็นใน UI ส่วนหน้าของพวกเขาเพื่อหยุดการซื้อขายต่อไป ในขณะที่แพลตฟอร์ม defi อื่น ๆ เช่น Uniswap และ Pancakeswap ยังอำนวยความสะดวกในการแลกเปลี่ยนโทเค็นพวกเขาไม่ได้มีความซับซ้อนในการฟอก
- เครือข่าย OTC และ P2P: แม้ว่าจะไม่ได้ตั้งชื่ออย่างชัดเจนในรายงานสาธารณะ แต่ก็เป็นที่น่าสงสัยอย่างยิ่งว่าโบรกเกอร์ที่ไม่ได้รับการควบคุม (OTC) และเครือข่ายการซื้อขายแบบเพียร์ทูเพียร์ (P2P) Lazarus ได้พึ่งพาโต๊ะ OTC จีนและรัสเซียในอดีตเพื่อแปลง crypto เป็น fiat (ตัวอย่างเช่นการขาย BTC เป็นเงินหยวนจีนเป็นเงินสด)
Over $75 million in Bybit hack proceeds were swapped through eXch within days. Because eXch allows users to convert ETH into other cryptocurrencies, like BTC or even privacy coins such as Monero (XMR), with no traceable linkage, any funds passing through it often vanish into the ether.
ความจริงที่สนุกสนาน: ของ crypto ที่ถูกขโมย, การแลกเปลี่ยนได้แช่แข็งมูลค่า 42.8 ล้านเหรียญสหรัฐ แต่นักแสดงภัยคุกคามเกาหลีเหนือได้ทำการฟอกเงินทั้งหมด 499,395 ETH ที่ถูกขโมยไปทั้งหมดผ่าน Thorchain
Wizardry Investigative: คลี่คลาย Crosschain Crypto Fraud 🔎💰
เพื่อต่อสู้กับการฉ้อโกง Crosschain ที่เกี่ยวข้องกับการผสมเหรียญนักวิจัยใช้วิธีการแบบองค์รวมและใช้เครื่องมือพิเศษเพื่อติดตามการทำธุรกรรมที่ผิดกฎหมาย สิ่งนี้แตกต่างจากนักสำรวจมรดกที่มุ่งเน้นไปที่การวิเคราะห์สายโซ่เดี่ยวเท่านั้น
พิจารณาสถานการณ์นี้: กลุ่มสปายแวร์รีดไถเงินใน Bitcoin และย้ายพวกเขาไปยัง Ethereum ผ่านสะพาน Crosschain แทนที่จะจ่ายเงินออกไปพวกเขาสลับกองทุนเป็นเหรียญความเป็นส่วนตัวโดยใช้ DEX เครื่องมือดั้งเดิมจะต้องมีการบังคับใช้กฎหมายเพื่อทำตามแต่ละขั้นตอนด้วยตนเองนำไปสู่ความล่าช้าและข้อผิดพลาดที่อาจเกิดขึ้น
ด้วยการติดตาม crosschain อัตโนมัติผู้ตรวจสอบสามารถติดตามธุรกรรมในอินเทอร์เฟซเดียวระบุ DEX ที่ใช้และการแลกเปลี่ยนการติดต่ออย่างรวดเร็ว สิ่งนี้เร่งการตรวจสอบและปรับปรุงอัตราต่อรองของการกู้คืนสินทรัพย์ที่ถูกขโมย
คุณสมบัติที่โดดเด่นของเครื่องมือสืบสวน Crosschain เช่นที่นำเสนอโดยรูปไข่และ chainalysis:
- การตรวจจับการกระโดดข้าม Crosschain: มันตั้งค่าสถานะอินสแตนซ์ที่อาชญากรโอนเงินระหว่างบล็อกเชนเพื่อหลบเลี่ยงการตรวจจับ โดยการทำแผนที่การทำธุรกรรมเหล่านี้ผู้ตรวจสอบสามารถรักษามุมมองที่ครอบคลุมของเส้นทางการฟอก
- การระบุแหล่งที่มาและการระบุเอนทิตี: ความสามารถในการเชื่อมโยงที่อยู่กับหน่วยงานที่รู้จักเช่นการแลกเปลี่ยนหรือแพลตฟอร์ม defi ช่วยบังคับใช้กฎหมายในการพิจารณาว่าอาจมีการประมวลผลกองทุนที่ถูกขโมยไปที่ไหน
- บอร์ดการสอบสวนอัตโนมัติ: บอร์ดสอบสวนอัตโนมัติทำให้กระบวนการง่ายขึ้นโดยการแสดงภาพการเชื่อมต่อระหว่างที่อยู่หลายแห่งในโซ่ต่าง ๆ สิ่งนี้ช่วยให้ผู้ตรวจสอบสามารถระบุรูปแบบการฟอกได้อย่างรวดเร็วและติดตามการเคลื่อนไหวของกองทุนที่ผิดกฎหมาย
- การรวมไดเรกทอรี VASP: สำหรับกรณีที่กองทุนที่ผิดกฎหมายถึงการแลกเปลี่ยนส่วนกลาง (CEXS) ผู้ให้บริการสินทรัพย์เสมือน (VASPS) การรวมไดเรกทอรีช่วยให้ผู้ตรวจสอบสามารถติดต่อแลกเปลี่ยนข้อมูลบัญชีหรือการแช่แข็งสินทรัพย์ก่อนที่พวกเขาจะถูกฟอกอย่างเต็มที่
ตอนนี้ให้เราสำรวจว่าผู้ตรวจสอบพยายามที่จะดักฟังผู้กระทำผิดโดยใช้เครื่องมือดังกล่าวได้อย่างไร กลยุทธ์หลายอย่าง ได้แก่ :
- การวิเคราะห์ blockchain: ผู้ตรวจสอบติดตามการไหลของเงินทุนอย่างพิถีพิถันในบล็อกเชนต่างๆเช่น Ethereum, BNB Smart Chain, Arbitrum และ Polygon สิ่งนี้เกี่ยวข้องกับการวิเคราะห์ประวัติธุรกรรมการระบุรูปแบบและการทำแผนที่การเคลื่อนไหวของสินทรัพย์ผ่านกระเป๋าเงินและการแลกเปลี่ยนที่แตกต่างกัน
- ตามเส้นทางเงิน: แม้จะมีการไม่เปิดเผยตัวตนโดยเครื่องผสมและธุรกรรมข้ามเชนนักวิจัยก็พยายามที่จะติดตามเส้นทางเงินโดยการติดตามกองทุนไปยัง CEXS ที่พวกเขาอาจถูกแปลงเป็นสกุลเงินคำสั่ง สิ่งนี้มักเกี่ยวข้องกับการร่วมมือกับหน่วยงานบังคับใช้กฎหมายระหว่างประเทศเพื่อติดตามเงินทุนข้ามพรมแดน
- การตรวจสอบสะพาน Crosschain: ผู้ตรวจสอบจับตาดูการทำธุรกรรมสะพานสำหรับความผิดปกติเช่นการถ่ายโอนขนาดใหญ่ผิดปกติหรือรูปแบบที่น่าสงสัย พวกเขากลั่นกรองรหัสสัญญาอัจฉริยะของสะพานสำหรับช่องโหว่ที่แฮ็กเกอร์สามารถใช้ประโยชน์ได้
- การวิเคราะห์ข้อมูล Onchain และ Offchain: นักวิจัยวิเคราะห์ทั้ง onchain (blockchain) และ Offchain (เลเยอร์ 2S, โซเชียลมีเดีย, ฟอรัม, ข้อมูลเว็บมืด) เพื่อรวบรวมข้อมูลเกี่ยวกับการฉ้อโกงที่อาจเกิดขึ้น ซึ่งอาจรวมถึงการตรวจสอบการอภิปรายเกี่ยวกับการหาประโยชน์ช่องโหว่และการหลอกลวงที่อาจเกิดขึ้น
- การวิเคราะห์ทางนิติวิทยาศาสตร์: เมื่ออุปกรณ์ถูกยึดจากผู้ต้องสงสัยทีมนิติวิทยาศาสตร์สามารถวิเคราะห์อุปกรณ์สำหรับกระเป๋าเงินเข้ารหัสลับประวัติการทำธุรกรรมและหลักฐานอื่น ๆ
กรณีศึกษาในโลกแห่งความเป็นจริง: การฟอก crypto ในการดำเนินการ📝💰
ให้เราเจาะลึกสองตัวอย่างในโลกแห่งความจริงของการฟอก crypto DMM Hack แสดงให้เห็นถึงการใช้เครื่องผสม crypto สำหรับซ่อนที่มาของเงินทุนในขณะที่ Hack XT.com แสดงให้เห็นว่าแฮ็กเกอร์ใช้สะพานเข้ารหัสลับสำหรับกองทุนฟอกเงิน
DMM Hack
The DMM hack in May 2024 exemplified how hackers use various obfuscation techniques to mask their tracks. In May 2024, Japanese crypto exchange DMM suffered a colossal hack, losing 4,502 BTC, worth $305 million at the time. The hackers used sophisticated laundering methods, including peel chains and coin mixers, to shroud the transaction trail.
The hackers also manipulated withdrawal timing to further disrupt blockchain analysis. They deliberately delayed withdrawals to add another layer of obfuscation, hindering attempts by investigators to match deposits and withdrawals by their time stamps.
XT.com Hack
In November 2024, crypto exchange XT.com fell victim to a security breach, resulting in the loss of $1.7 million. Attackers initially targeted assets on the Optimism and Polygon networks, subsequently utilizing crosschain bridges to transfer the stolen funds to Ethereum.
This tactic of moving assets across multiple blockchains exploited the complexities inherent in tracking funds across diverse networks, thereby hindering investigative efforts. Such crosschain maneuvers highlight the challenges faced by security teams in tracking and recovering illicitly obtained digital assets.
The Regulator’s Dilemma: Crypto Mixers Under Scrutiny 🕵️♂️🔍💰
Crypto mixers, designed to obscure transaction trails, have come under increased regulatory scrutiny due to their role in laundering illicit funds. The Office of Foreign Assets Control (OFAC) has sanctioned multiple mixers linked to cybercrime and national security threats in the US.
Blender.io made history as the first-ever sanctioned mixer in 2022 after laundering $20.5 million from the Axie Infinity hack. Despite its temporary closure, it resurfaced as Sinbad.io, which was sanctioned within a year for facilitating money laundering in high-profile hacks, including the Atomic Wallet and Horizon Bridge breaches.
Tornado Cash, a non-custodial Ethereum-based mixer launched in 2019 by Alexey Pertsev and Roman Storm, was sanctioned by the US Treasury in 2022. However, a court overturned the sanctions in a January 2022 ruling. Pertsev was sentenced to five years and four months in prison for laundering by Dutch judges.
The Financial Crimes Enforcement Network (FinCEN) categorizes mixers as money transmitters, requiring compliance with AML laws. The US Department of Justice has aggressively pursued offenders, notably sanctioning Tornado Cash for laundering over $7 billion. Despite such measures, the ever-evolving nature of crypto mixers continues to challenge regulators and law enforcement agencies worldwide.
The Financial Action Task Force (FATF), an intergovernmental body dedicated to deterring money laundering activities, has marked mixer usage as a red flag for illicit activities. The European Banking Authority and the Australian Transaction Reports and Analysis Centre have established rules for reporting requirements. The Joint Money Laundering Steering Group, a private body of financial sector organizations, also issues guidelines for members for the prevention of money laundering.
However, enforcement encounters hurdles in holding developers accountable. Legal debates persist on whether developers should be held liable if they did not directly assist in laundering post-sanctioning.
The Future of Privacy vs. Security in Crypto: Finding the Golden Mean 🌟💰
Crypto will need to navigate the treacherous waters between privacy and security. While technologies like zero-knowledge (ZK) proofs will enable users to transact privately without compromising the blockchain’s integrity, they must also align with stricter AML regulations to ensure compliance while preserving user anonymity.
While privacy advocates champion financial sovereignty and protection from surveillance, security proponents emphasize the need for transparency and regulatory compliance to maintain market integrity.
This delicate balance is likely to be achieved through technological advancements such as ZK-proofs, differential privacy, and federated learning, which offer potential solutions for enhancing privacy without sacrificing security. Simultaneously, governments will continue to develop regulatory frameworks that seek to strike a balance, potentially through tiered approaches that offer varying levels of privacy.
Ultimately, the path forward necessitates collaboration between developers, regulators, and users to create a sustainable ecosystem that safeguards individual privacy while thwarting illicit activities and fostering trust.
- Priscilla Presley Exposes Major Inaccuracy in Sofia Coppola’s Elvis Biopic!
- สิ่งที่ไม่รู้จักอย่างสมบูรณ์
- การผจญภัย AI ของ Tether: จาก Stablecoin สู่ความเป็นอัจฉริยะด้านปัญญาประดิษฐ์? 🤖
- เจค บราวน์ จาก The Traitors และแชนนอน ภรรยาของเขา พิสูจน์ให้เห็นว่าแข็งแกร่งกว่าข่าวลือที่งานวันเกิดของนักแสดงร่วม
- บทวิจารณ์ ‘Obex’: แฟนตาซี Lo-Fi ที่หลงใหลในเทคโนโลยีที่ล้าสมัยเสนอคำเตือนที่จริงจัง
- 🚀 21Shares เปิดตัว Polkadot ETF ในอเมริกา! 🌐
- รางวัลแกรมมี่เพิ่มผู้แสดง 12 คน ได้แก่ Stevie Wonder, Cynthia Erivo, Chris Martin, Lainey Wilson และอีกมากมาย
- ความผิดพลาด 4 พันล้านเหรียญของ KuCoin: ผู้ก่อตั้งร่วมตัดสินใจออกจากตลาดอย่างรีบเร่ง!
- ไขความลับของเทคโนโลยีที่สวมใส่ได้: สิ่งที่คุณไม่รู้! 🤖💍
- รายชื่อนักแสดงที่น่าตื่นตาตื่นใจในงาน Sundance: เจนนิเฟอร์ โลเปซ ขึ้นนำ
2025-03-10 14:26