黑客如何摧毀他們的非法加密貨幣基金

黑客如何摧毀他們的非法加密貨幣基金

交換機上的網絡攻擊,ICO黑客攻擊以及加密要求嚴密的勒索軟件在加密貨幣領域經常發生。結果,網絡犯罪分子設法從他們的非法活動中積累了大量的加密貨幣。

根據Malware Bytes發佈的一份報告,2017年此類攻擊增加了90%。這些黑客大多數都要求比特幣支付贖金。

此外,據 估計,僅在2018年第一季度,騙子或黑客就已經損失了約6.7億美元的加密貨幣。比特幣目前仍是許多罪犯的首選貨幣。但是,重要的是要注意在其區塊鏈上跟蹤比特幣交易相對容易。對於需要找到一種方法來清洗他們的數字資金而不被識別的大量犯罪分子來說,這是一項挑戰。

在本文中,您將瞭解黑客和網絡犯罪分子如何清洗他們的非法加密貨幣。

硬幣攪拌機

所謂的“硬幣混合器”是一種允許用戶模糊其數字貨幣持有來源的服務。硬幣混合也被稱為硬幣翻滾,暗示受汙染的代幣將從過程中“清潔”。

硬幣混合使用稱為CoinJoin的匿名方法,該方法將不同的交易捆綁在一起以隱藏原始硬幣的來源。由於混合器將來自不同來源的不同貨幣彙集在一起​​,因此識別單元的最終地址具有挑戰性。流行的硬幣杯的例子是CoinMixer或BitBlender。

繼2017年NotPetya勒索軟件攻擊之後,研究人員正在跟蹤與黑客相關的比特幣錢包地址。經過幾天的不活動,海盜開始移動這些單位; 然而,犯罪分子顯然正在使用混合服務。

令牌移動了大量地址,其中包括高容量地址,這可能是合法交易所的錢包。研究人員估計這些單位的錢包地址超過2,373個:

“我們從該地址收集了每個花費的輸出,然後每個花費來自這些地址的輸出,依此類推。為了限制爬蟲所遵循的兔子洞數量,我們只包括第一個錢包第一次傳出交易後八小時內發生的轉移。“

這很重要,因為它很難(如果不是不可能的話)識別黑客試圖清理的比特幣令牌。“如果我們知道比特幣的地址或Petya / NotPetya的資金到底是什麼,我們可能會在該地址和起始地址之間找到數十萬筆交易。這比我們想象的還要多。“使用硬幣混音器,黑客能夠成功獲得非法獲得的資金。

匿名交流

匿名交換是用戶可以通過其購買或出售數字貨幣而不洩露其身份的平臺。監管和嚴格的KYC / AML政策的出現,大多數已建立的交易所要求用戶在使用平臺之前驗證其身份。因此,跟蹤任何支出都很簡單。

匿名交流提供了另一種選擇。可以使用這些平臺而無需提供任何個人信息。因此,網絡犯罪分子可以使用這些服務來改變其他加密貨幣的受汙染硬幣。雖然比特幣錢包的輸出將在區塊鏈上可見,但一旦單位轉換為另一種數字貨幣,任何進一步的調查都會變得困難,因為線索變冷了。

如果獲得的數字資產是以Monero為中心的以隱私為中心的令牌,則尤其如此,因為這些貨幣具有旨在完全保護金融隱私和主權的內置功能。因此,在資產交易之後,受到汙染的資金可以毫無困難地得到有效利用。

Shapeshift是一種匿名交換,允許加密貨幣交易而不洩露任何個人信息。用戶甚至不需要註冊。Shapeshift值得注意的是,它促進了不同區塊鏈的即時資產交易。這意味著你可以交換,比如用比特幣代替以太。對於希望轉移資金的黑客來說,這具有明顯的優勢。即使不考慮以隱私為中心的硬幣,黑客也將受益於跨區塊鏈資產交換所產生的越來越多的混淆。

分散交易所

最後,網絡犯罪分子還採用分散交換(DEX)來清洗資金。分散的交易所是加密貨幣交易所,可以在沒有中央機構持有投資者資金的情況下實現點對點交易。

由於其設計,用戶無需洩露任何信息即可參與網絡。因此,黑客可以使用這些平臺為他人交換受汙染的令牌。對於犯罪分子來說,這是一個必不可少的工具,因為眾所周知,包括Coinbase在內的集中交易可以拒絕他們認為受到任何非法活動汙染的硬幣。分散的交流為犯罪分子提供了另一種選擇。

一個漫長的過程

雖然網絡犯罪分子有可能成功清洗其非法資金,但這一過程可能會花費更長的時間。如果金額很大,則尤其如此。此外,黑客可能不得不採用各種技術來使用這些資金。

黑客用來兌現少量現金的其他方法包括比特幣ATM以及預付比特幣借記卡,特別是那些涉及不需要符合KYC標準註冊的金額的金額。


分享到:


相關文章: