Главное Авторские колонки Вакансии Образование
Выбор редакции:
180 0 В избр. Сохранено
Авторизуйтесь
Вход с паролем

Мошеннические схемы в криптовалюте: как злоумышленники скрывают происхождение средств

Эта статья подробно разбирает реальный случай криптомошенничества, показывая, как злоумышленники используют сложные транзакционные схемы для маскировки украденных активов.
Мнение автора может не совпадать с мнением редакции

В современном криптовалютном пространстве мошенники используют сложные и изощренные методы для сокрытия происхождения похищенных средств, особенно при их выводе на централизованные платформы. Одной из ключевых тактик является применение «петлей транзакций» — схема, которая создает сложные и запутанные цепочки переводов. Такие действия затрудняют отслеживание движения активов, сбивают с толку системы мониторинга и препятствуют расследованию преступлений.

Злоумышленники целенаправленно используют эти схемы для того, чтобы замаскировать происхождение средств, обойти механизмы контроля и легализовать похищенные активы. Эффективность таких методов растет с их усложнением, что делает их серьезной угрозой для участников криптовалютного рынка и регулирующих органов.

Данная статья посвящена анализу механизмов «петлей транзакций». Мы рассмотрим, как эта схема помогает скрывать преступную деятельность, какие риски они создают и какие подходы можно использовать для противодействия таким угрозам.

История инцидента и схема мошенничества

Жертва данного инцидента наблюдала за деятельностью группы лиц, участвующих в успешных IDO (Initial DEX Offering). IDO представляет собой процесс привлечения капитала, в рамках которого токены проектов размещаются на децентрализованных биржах. Участники группы, как выяснилось позже, изначально организовали данное сообщество с целью обмана доверчивых инвесторов. Они демонстрировали фальшивые успешные сделки и создавали видимость профессионального участия в IDO. Под предлогом получения аллокаций (предоставленных квот на покупку токенов) они собирали пулы средств от частных инвесторов, чтобы в конечном итоге присвоить их.

Впечатлившись опубликованными в группе успешными сделками, пострадавший принял решение присоединиться к одному из таких пулов. Для этого он связался с представителем группы и согласовал условия участия. После перевода суммы около 4000 USDT на указанный блокчейн-адрес связь с представителем была утрачена: аккаунт пострадавшего заблокировали, что исключило возможность дальнейшего контакта. Средства были похищены и не возвращены.


Общий Bholder граф связей инцидента.

Данный случай иллюстрирует классическую схему мошенничества, основанную на создании иллюзии доверия и успешности с целью привлечения средств жертвы.

Часть I — получение криптоактивов мошенником

Пострадавший выводил криптовалюту с двух своих аккаунтов на популярных централизованных платформах Gate.io [1] и Bybit [2], переведя 2542 USDT и 3.2 BNB. Эти активы злоумышленник распределил между несколькими блокчейн-адресами: [4], [5] и [6]. Однако большая часть похищенных средств осталась на основном адресе, который использовался для контроля над преступно полученными активами.


Граф связей Bholder демонстрирующий получение криптоактивов мошенником.

Интересной находкой стало выявление связей с централизованной биржей Bybit. Один из депозитных адресов [6] на этой платформе получил часть украденных средств для их обналичивания. Этот момент стал ключевой зацепкой в расследовании: выяснение, кому именно принадлежит данный адрес, откроет возможность идентифицировать личность злоумышленника. Каждый шаг в этой цепочке приближает к разгадке, как была реализована схема хищения и куда исчезли активы.

Часть II — Как мошенник использует транзакции для сокрытия средств

Анализируя переводы между несколькими блокчейн-адресами, мы разбираем схемы аккумулирования средств и маскировки их происхождения. Такой подход позволяет понять, как злоумышленники пытаются усложнить их отслеживание и найти ключевые точки, ведущие к раскрытию их личности.


Граф связей Bholder демонстрирующий перетекания криптовалюты по блокчейн-адресам мошенника.

Продолжая расследование, мы сосредоточили внимание на активности блокчейн-адресов [4] и [5], за которыми стоит мошенник. Каждый из этих адресов играет свою роль в запутанной схеме переводов. Так, блокчейн-адрес [5] провел транзакцию на 0.63 BNB (эквивалентную 35,716.23 рубля на момент операции) на адрес [8], связанный с неидентифицированным сервисом. Эта транзакция — пример типичной уловки: использование сервисов с огромным количеством переводов для маскировки движения украденных активов.


Граф связей Bholder демонстрирующий пример движения криптоактивов в неидентифицированный сервис и из него.

Интерес также вызывают транзакции между адресами [4], [7] и [11]. В этих операциях мошенник собирал криптовалюту, связанную с инцидентом, и смешивал ее с активами неизвестного происхождения. Такие действия часто направлены на сокрытие реального пути движения средств.

Для анализа подобных схем требуется скрупулезно изучать каждую транзакцию, определять точные суммы и находить конечные адреса, куда поступают аккумулированные активы. Это позволяет постепенно понять, как распределяются украденные средства, и выйти на след злоумышленника.

Часть III — Петли транзакций: как мошенник запутывает следы

Схема, известная как «петли транзакций», направлена на запутывание следов через многократные переводы средств между адресами, смешивание их с токенами неизвестного происхождения и возврат к исходным точкам. Такой подход создает усложняет расследование и демонстрирует изощренность современных мошеннических операций.


Граф связей Bholder демонстрирующий петли транзакций.

Как это работало: от простого к сложному.

Изначально мошенник начал с цепочки переводов через адреса [3], [4], [7] и [11]. Эти начальные транзакции служили для создания первого уровня путаницы. Затем он перешел к более сложным действиям: средства направлялись на адреса [9] и [12], после чего аккумулировались на адресе [10] и возвращались на исходный адрес [11]. Такой процесс повторялся многократно, создавая видимость «замкнутого цикла».

Но на этом злоумышленник не остановился. С каждым новым циклом он задействовал дополнительные адреса, включая [13], [14], [15] и [16]. Средства собирались на адресе [17], который в свою очередь возвращал их на изначальный адрес [11]. Этот многократно повторяющийся процесс превращал расследование в сложный ребус, где каждый адрес становился лишь частью огромной мозаики.

Зачем нужны «петли»?

Главная цель таких транзакционных схем — маскировка происхождения похищенных средств. Повторяющиеся переводы между множеством адресов создают иллюзию легитимной активности и затрудняют идентификацию реального источника средств. К тому же, добавление в схему криптовалюты неизвестного происхождения позволяет мошеннику смешивать «грязные» токены с «чистыми». Это снижает риск блокировки средств при попытке обналичивания через централизованные биржи.

Интересно, что криптовалюта неизвестного происхождения может быть не связана с преступной деятельностью. Например, она могла быть куплена на бирже или переведена от других пользователей. Включая такие активы в схему, мошенник снижает долю подозрительных средств в общем объеме, увеличивая свои шансы на успешный вывод денег.

Сложные схемы подчеркивают одну из уникальных особенностей блокчейна — его прозрачность и одновременно анонимность. Каждый перевод можно отследить, но большая сеть адресов, повторяющиеся циклы и дополнительные токены создают иллюзию запутанности. Однако, ключ к успеху — это не только анализировать транзакции, но и учитывать временные метки для восстановления правильной последовательности действий. Такой подход позволяет эффективно раскрывать даже самые сложные маршруты, ведь, в конечном итоге, достаточно просто следовать за криптовалютой.

Часть IV — Связь с централизованными сервисами: ключ к идентификации мошенника

В этой части статьи рассматривается, как связи блокчейн-адресов мошенника с централизованными биржами помогают идентифицировать его личность и отслеживать похищенные активы.


Граф связей Bholder демонстрирующий связь блокчейн-адреса мошенника с централизованными биржами.

Заключительный этап расследования посвящен изучению взаимодействия блокчейн-адреса мошенника с централизованными платформами. Анализ показывает, что для успешного раскрытия схем отмывания средств важно не только отслеживать преступно полученные активы, но и выявлять любые связи блокчейн-адресов злоумышленника с централизованными биржами.

Централизованные биржи играют ключевую роль в расследованиях, поскольку могут предоставить информацию о владельцах депозитных адресов по официальным запросам правоохранительных органов. Эти адреса часто используются для перевода и обналичивания похищенных средств. Несмотря на то что депозитные адреса могут быть зарегистрированы на подставных лиц или даже непосредственно на самого мошенника, их идентификация остается важным шагом в продвижении расследования.

Определение личности или группы лиц, для которых были созданы депозитные адреса, является важным шагом для возврата похищенных токенов и привлечения злоумышленников к ответственности. Центральные биржи предоставляют подробные данные, которые могут стать основой для расследования. Эти данные включают:

  • Email-адрес и номер телефона, указанные при регистрации. Даже если злоумышленник использует временные или поддельные данные, анализ активности связанных учетных записей может выявить реальные контактные данные.
  • IP-адреса, с которых происходили входы в аккаунт. Если использовался VPN, запрос в соответствующую службу позволяет выяснить, кому выдавался IP-адрес на момент подключения.
  • История транзакций, которая позволяет отследить движения средств, определить источники и выявить конечные точки вывода активов.
  • Данные устройств (User Agent), включая модель устройства, операционную систему и браузер. Эти детали могут указать на уникальные признаки, которые помогут связать аккаунт с конкретным пользователем.
  • Журналы действий: временные метки входов и операций, которые показывают, когда и откуда пользователь осуществлял активность.

Даже если аккаунт оформлен на подставное лицо или с использованием анонимных данных, сочетание информации — таких как поведение пользователя, совпадения IP-адресов с реальными локациями или особенностями работы VPN — предоставляет возможности для выявления реальной личности. Например:

  • VPN-использование: Если злоумышленник использовал VPN, запрос в VPN-сервис может определить, какой пользователь арендовал указанный IP-адрес. Если VPN был приобретен с использованием той же электронной почты или криптовалютного адреса, это станет прямой зацепкой.
  • Повторное использование данных: Email или телефон могли ранее использоваться для регистрации на других сервисах, где мошенник мог оставить больше личной информации.
  • Локация входов: Даже при использовании VPN часто фиксируются метаданные, связанные с реальной локацией пользователя, такие как часовой пояс или языковые настройки устройства.

Таким образом, предоставляемые биржами данные становятся основой для многоуровневого анализа, который позволяет связать цифровую активность с физическими лицами. Этот процесс может быть трудоемким, но такие инструменты, как совпадения IP-адресов, выявление повторяющихся паттернов и корреляция данных с другими инцидентами, делают возможным идентификацию мошенников даже при использовании сложных схем сокрытия.

Как защитить себя от мошенников

Для безопасного использования криптовалют важно понимать основы работы блокчейна и принципы управления цифровыми активами. Незнание ключевых аспектов, таких как работа кошельков, проведение транзакций и обеспечение безопасности, может привести к финансовым потерям. Осведомленность о современных угрозах и умение распознавать мошеннические схемы станут надежной защитой от рисков.

Перед началом работы в криптовалютной сфере изучите базовые принципы технологии и следите за актуальными тенденциями. Это поможет вам избежать ошибок и защитить свои активы от возможных атак.

В нашем блоге вы найдете статьи и руководства по ключевым аспектам криптовалют и блокчейна, которые помогут уверенно ориентироваться в этой сфере, даже если вы новичок.

Если вам нужна профессиональная помощь, наша команда экспертов готова проконсультировать вас по любым вопросам, от основ до анализа сложных криптоопераций. Независимо от того, интересуетесь ли вы инвестированием, безопасным хранением или регулированием, мы подберем для вас лучшие решения.

Если вы стали жертвой криптомошенничества, свяжитесь с нами в Telegramили по электронной почте. Мы проведем анализ вашей ситуации и предложим возможные шаги для возврата активов или минимизации убытков.

0
В избр. Сохранено
Авторизуйтесь
Вход с паролем
Комментарии
Выбрать файл
Блог проекта
Расскажите историю о создании или развитии проекта, поиске команды, проблемах и решениях
Написать
Личный блог
Продвигайте свои услуги или личный бренд через интересные кейсы и статьи
Написать

Spark использует cookie-файлы. С их помощью мы улучшаем работу нашего сайта и ваше взаимодействие с ним.