تصور کنید میلیاردها دلار ارز دیجیتال از یک صرافی به‌سرقت می‌رود و قبل از اینکه کسی بتواند ردپای سارقین را پیدا کند، پول از یک مسیر پیچیده عبور می‌کند و همه‌چیز در هاله‌ای از ابهام فرو می‌رود. احتمالا با خودتان می‌گویید با وجود شفافیت بلاکچین چطور چنین چیزی ممکن است؟! راز گم شدن رد دارایی‌های سرقت شده در استفاده از میکسرها (Crypto mixers) و پل‌های میان‌زنجیره‌ای (Crosschain Bridges) نهفته است. این ابزارها که در اصل برای حفظ حریم خصوصی و انتقال دارایی‌های دیجیتال در شبکه‌های بلاکچینی ساخته شدند؛ حالا به ابزار محبوب هکرها برای پنهان کردن رد وجوه مسروقه و پولشویی تبدیل شده‌اند. در این مطلب از میهن بلاکچین به‌سراغ این ابزارهای جنجالی می‌رویم تا ببینیم نقش میکسر‌ها و پل‌های کراس چین در پولشویی ارزهای دیجیتال چیست.

آنچه در این مطلب می‌خوانید

میکسر ارز دیجیتال چیست؟

میکسر ارز دیجیتال
منبع: linkedin.com

کوین میکسر (Crypto mixers) یا تامبلرها (Tumblers) قراردادهای هوشمندی هستند که برای پنهان کردن منشاء تراکنش‌های ارزهای دیجیتال استفاده می‌شوند. در فرآیند کوین میکسینگ پس از اینکه کاربر یا یک هکر رمزارزهای خود را به آدرس میکسر ارسال کرد، این قرارداد رمزارزهای ارسال شده را ابتدا با دارایی‌های سایر کاربران ترکیب می‌کند و بعد آن‌ها را به آدرس‌های جدید می‌فرستد. ترکیب‌شدن دارایی‌ها در میکسر باعث می‌شود که هویت مشارکت‌کننده‌ها پنهان بماند و در نتیجه ردیابی منبع اصلی وجوه بسیار دشوار می‌شود.

به‌طور مثال، اگر ۱۰ نفر هر کدام ۱ واحد اتریوم را در یک میکسر قرار دهند، این دارایی‌ها با یکدیگر ترکیب می‌شوند و در نهایت، هر فرد اتر متفاوتی را دریافت می‌کند. قابلیت میکسرها در پنهان‌سازی منشاء ارزهای دیجیتال دو جنبه منفی و مثبت دارد؛ از یک سو هکرها برای مخفی کردن اموال مسروقه به آن‌ها متوسل می‌شوند و از سوی دیگر کاربران عادی برای حفظ حریم خصوصی مالی و جلوگیری از نظارت‌ها از این ابزارها استفاده می‌کنند. با وجود کاربرد بحث‌برانگیز میکسرها، آن‌ها همچنان یکی از راه‌های محبوب ناشناس ماندن در دنیای ارزهای دیجیتال به‌شمار می‌آیند.

هکرها معمولا در کنار کوین میکسرها از سایر روش‌های پولشویی نیز استفاده می‌کنند که از جمله‌ آن‌ها عبارتند از؛

  • معامله در صرافی‌های غیرمتمرکز: هکرها از دکس‌ها برای تبادل مستقیم رمزارزها بین کاربران استفاده می‌کنند. معامله در صرافی‌های غیرمتمرکز نیاز به مرجع مرکزی و واسطه را از بین می‌برد.
  • انتقال لایه‌ای: این روش شامل انتقال تدریجی مقادیر کوچکی از رمزارز بین کیف پول‌های متعدد است تا مسیر پولشویی پیچیده‌تر شود.
  • استفاده از بریج‌ها: هکرها از پل‌های بلاکچینی برای انتقال دارایی‌ بین شبکه‌های مختلف استفاده می‌کنند تا ردیابی آن‌ها سخت‌تر شود.
مکانیسم میکسرهای ارز دیجیتال
cointelegraph.com

گروه لازاروس کره شمالی پس از هک صرافی بای‌بیت نمایش گستاخانه‌ای از توانایی‌ خود در پولشویی دارایی‌های مسروقه را به اجرا گذاشت. این گروه ۱.۴۶ میلیارد دلار ارز دیجیتال را با استفاده از کوین میکسرها و پروتکل‌های میان‌زنجیره‌ای غیرمتمرکز مانند تورچین (THORChain) پولشویی کرد. لازاروس در سال ۲۰۲۴ حدود ۸۰۰ میلیون دلار رمزارز را به سرقت برد و با استفاده از روش‌های پیشرفته پولشویی مانند میکسرها، کیف پول‌های واسطه، صرافی‌های غیرمتمرکز و بریج‌های بین‌زنجیره‌ای ردپای خود را مخفی کرد.

این گروه هکری از سال ۲۰۱۷ تاکنون بیش از ۵ میلیارد دلار ارز دیجیتال را با استفاده از پلتفرم‌هایی مانند رِن بریج (Ren Bridge) و پل آوالانچ ( Avalanche Bridge) سرقت کرده است. آن‌ها معمولا وجوه مسروقه را ابتدا به بیت‌کوین تبدیل کرده‌اند و سپس از طریق میکسرهایی مانند تورنادو کش (Tornado Cash)، سینباد (Sinbad)، یومیکس (YoMix)، کیف پول واسابی (Wasabi Wallet) و کریپتو میکسر (CryptoMixer​) مسیر پولشویی خود را تکمیل کرده‌اند.

نمونه‌هایی از هک‌های مهم گروه لازاروس:

  • جولای ۲۰۲۴: وزیراکس (WazirX)
  • سپتامبر ۲۰۲۳: استیت دات کام (State.com)
  • جولای ۲۰۲۳: کوینز پید (CoinsPaid) و آلفاپو (Alphapo)
  • ژوئن ۲۰۲۲: پل هورایزن شبکه هارمونی (Harmony Horizon Bridge)
  • مارس ۲۰۲۲: پل رونین (Ronin Bridge )
تاریخچه هک‌های گروه لازاروس
منبع: cointelegraph.com

جالب است بدانید که برخی گروه‌های کلاهبردار مانند لازاروس مظنون به اجرای میکسرهای خصوصی هستند. شناسایی کیف پول‌های مرتبط با این میکسرها نیاز به دقت زیادی دارد؛ زیرا ممکن است کاربران بی‌گناه یا افرادی که صرفا برای حفظ حریم خصوصی از آن‌ها استفاده می‌کنند، به اشتباه متهم شوند.

پل میان‌زنجیره‌ای چیست؟

پل بلاکچینی چیست
منبع: changelly.com

پل میان‌زنجیره‌ای (Crosschain Bridges) پروتکلی برای انتقال دارایی و داده‌های قابل‌ تایید بین بلاکچین‌های مختلف بدون نیاز به واسطه‌های متمرکز است. این بریج‌ها با استفاده از روش قفل- مینت (Lock-Mint)، ابتدا توکن اصلی را در یک قرارداد هوشمند قفل کرده و سپس یک نسخه‌‌ معادل را که به آن رپد توکن (Wrapped Token) گفته می‌شود در بلاکچین مقصد ایجاد می‌کنند.

به‌طور مثال، فرض کنید فردی می‌خواهد یک دارایی را از شبکه اتریوم به سولانا منتقل کند. ابتدا دارایی به یک قرارداد روی بلاکچین اتریوم ارسال و در آن «قفل» می‌شود. سپس بریج این تراکنش را تایید کرده و به شبکه سولانا اطلاع می‌دهد که نسخه‌ رپد شده آن را صادر کند. اکنون کاربر می‌تواند از توکن رپد‌شده به‌عنوان ارز دیجیتال بومی شبکه سولانا استفاده کند.

درصورتی که فرد بخواهد دارایی خود را به شبکه اتریوم بازگرداند، ابتدا نسخه رپد شده در سولانا «سوزانده» می‌شود. سپس بریج به شبکه اتریوم اطلاع می‌دهد که دارایی اصلی را آزاد کند تا تعادل عرضه میان دو بلاکچین حفظ شود.

هکرها چطور از بریج‌های میان‌زنجیره‌ای سوءاستفاده می‌کنند؟

هکرها برای سوءاستفاده از پل‌های بلاکچینی به‌دنبال آسیب‌پذیری‌ها هستند. به‌طور مثال، معمولا نقاط ضعفی را شناسایی می‌کنند که به آن‌ها اجازه می‌دهد بدون قفل کردن دارایی در شبکه مبدا، توکن‌های رپدشده را در بلاکچین مقصد ایجاد کنند. به این ترتیب فرد مهاجم بدون نیاز به پشتوانه واقعی، دارایی‌های جدیدی را در شبکه مقصد به دست می‌آورد. در برخی حملات نیز هکرها با دستکاری سیستم بدون سوزاندن رپد توکن‌های صادرشده در بلاکچین مقصد، به دارایی‌های قفل‌شده در بلاکچین مبدا دسترسی پیدا کنند. برخی از روش‌های رایج حمله به بریج‌ها عبارتند از:

  • ایجاد سپرده‌های جعلی: به‌طور معمول بریج‌ها قبل از صدور توکن‌های جدید در شبکه مقصد، بلاکچین مبدا را برای تایید سپرده بررسی می‌کنند؛ اما هکرها با ارسال تراکنش‌های جعلی یا استفاده از توکن‌های بی‌ارزش، این سیستم را فریب می‌دهند. یک نمونه از این حمله، هک صرافی کیوبیت (Qubit) است که در آن مهاجمان با سوءاستفاده از یک نقص در تابع قدیمی کد، سپرده‌های جعلی ایجاد کردند.
  • به‌دست آوردن کنترل اعتبارسنج‌ها: برخی بریج‌ها برای تایید تراکنش‌ها به مجموعه‌ای از اعتبارسنج‌ها متکی هستند. اگر هکرها کنترل اکثریت اعتبارسنج‌ها را به‌دست بیاورند، می‌توانند تراکنش‌های مخرب را تایید کنند. در هک شبکه رونین مهاجمان با به‌دست گرفتن کنترل ۵ مورد از ۹ اعتبارسنج، موفق شدند وجوه را بدون هیچ ردپایی جابه‌جا کنند.
  • دور زدن سیستم تایید سپرده‌ها: در برخی حملات، هکرها با سوء‌استفاده از آسیب‌پذیری‌های مکانیسم‌ اعتبارسنجی سپرده‌ها، سیستم تایید را دور می‌زنند و وجوه را به‌طور تقلبی برداشت می‌کنند. به‌طور مثال، در حمله به بریج بلاکچینی ورم‌هول، نقصی در تایید امضای دیجیتال باعث شد مهاجمان ۳۲۰ میلیون دلار رمزارز را سرقت کنند.
حجم تراکنش‌های میان‌زنجیره‌ای از ژانویه ۲۰۲۱ تا اکتبر ۲۰۲۴
منبع: cointelegraph.com

جالب است بدانید که بسیاری از بریج‌های کریپتویی به دلیل ضعف در طراحی امنیتی آسیب‌پذیر هستند. در هک پل هورایزن شبکه هارمونی، مهاجمان تنها با دسترسی به دو اعتبارسنج از مجموع پنج ولیدیتور توانستند وجوه را به سرقت ببرند. چنین اتفاقاتی نشان‌دهنده مشکلات امنیتی جدی در بریج‌های بلاکچینی است.

هکرها چطور ارزهای دیجیتال سرقتی را پولشویی می‌کنند؟

هکرها برای مخفی کردن منشاء پول‌های سرقتی و افزایش ناشناس بودن خود از بریج‌های بلاکچینی استفاده می‌کنند. این فرآیند معمولا در سه مرحله، شامل ورود وجوه به سیستم، لایه‌بندی و ادغام انجام می‌شود:

  • جانمایی (Placement): در مرحله اول، وجوه نامشروع وارد سیستم مالی می‌شود. سپس هکرها برای جلوگیری از شناسایی، مبالغ بزرگ را به مقادیر کوچک‌تر تقسیم می‌کنند و در قالب تراکنش‌های کوچک‌تر اقدام به خرید ارز دیجیتال می‌کنند. این خریدها معمولا از طریق واسطه‌ها انجام می‌شوند تا ردیابی منشاء وجوه برای مجریان قانون دشوارتر شود.
  • لایه‌بندی (Layering): در این مرحله، هکرها وجوه را بین پلتفرم‌های مختلف جابه‌جا می‌کنند تا رد آن‌ها از بین برود. برخی صرافی‌ها قوانین سختگیرانه ضد پول‌شویی (AML) را اجرا می‌کنند؛ اما در تعدادی از صرافی‌ها نظارت‌های اندکی اعمال می‌شود. هکرها با استفاده از صرافی‌های متمرکزی که چارچوب قانونی ضعیف‌تری دارند یا پلتفرم‌های غیرمتمرکز دارایی‌های مسروقه را بین بلاکچین‌ها جابه‌جا می‌کنند.
  • ادغام (Integration): در مرحله آخر، وجوهی که پس از عبور از چندین پلتفرم به‌اصطلاح شسته‌شده‌اند و دیگر ارتباط مستقیمی با فعالیت‌های مجرمانه ندارند، مجددا وارد اقتصاد قانونی می‌شوند. ممکن است مجرمان از طریق آفرمپ‌های کریپتویی این دارایی‌ها را به پول نقد تبدیل کنند و آن‌ها را در خریدهای قانونی و سرمایه‌گذاری روی دارایی‌هایی مانند املاک مورد استفاده قرار دهند.

جالب است بدانید که یکی از دلایل دشوار بودن ردیابی پولشویی ارزهای دیجیتال، نبود ارتباط یکپارچه و فقدان قابلیت همکاری بین بلاکچین‌هاست. این مشکل باعث تکه‌تکه شدن و پراکندگی (Fragmentation) داده‌های تراکنش‌ می‌شود و نظارت بر فعالیت‌های بین‌زنجیره‌ای را سخت‌تر می‌کند.

گروه لازاروس چطور رمزارزهای سرقتی از بای‌بیت را پولشویی کرد؟

در جریان هک بای بیت، گروه لازاروس ترفندهای کلاسیک پولشویی را با تکنیک‌های مدرن دیفای و انتقال میان‌‌زنجیره‌ای ترکیب کرد و یکی از پیچیده‌ترین پولشویی‌های تاریخ رمزارزها را به اجرا گذاشت. با وجود اینکه بازرسان موفق شدند بیش از ۴۲ میلیون دلار از این دارایی‌ها را مسدود کنند؛ اما عمده وجوه از طریق کانال‌های زیرزمینی ناپدید یا به پول نقد تبدیل شده بودند.

هک بای بیت یکی از بزرگ‌ترین هک‌های تاریخ ارز دیجیتال به شمار می‌رود و در مجموع ۱.۴۶ میلیارد دلار خسارت بر جای گذاشت. دارایی‌های مسروقه عمدتا شامل اتر و اترهای رپدشده می‌شدند:

  • ۴۰۱,۳۴۷ ETH به ارزش حدود ۱.۱۲ میلیارد دلار
  • ۹۰,۳۷۶ stETH به ارزش تقریبی ۲۵۳ میلیون دلار
  • ۱۵,۰۰۰ cmETH به ارزش ۴۴ میلیون دلار
  • ۸,۰۰۰ mETH به ارزش ۲۳ میلیون دلار

به‌گفته محققان نانسن هکرها پس از سرقت، تمام توکن‌های غیراتریومی (stETH, cmETH, mETH) را به اتر تبدیل کردند؛ زیرا اتریوم یک دارایی بومی است که هیچ نهاد مرکزی به‌سادگی نمی‌تواند آن را مسدود کند. در مرحله بعد نیز تمام وجوه سرقت‌شده به کیف‌پول‌های مهاجمان منتقل و فرآیند پولشویی آغاز شده است.

روش‌های پولشویی هکرهای بای بیت

گروه هکری لازاروس برای پاک‌کردن ردپای خود و نقد کردن ۱.۴۶ میلیارد دلار دارایی‌ سرقت‌شده از صرافی بای‌بیت به روش‌های مختلفی متوسل شد. این فرآیند به شرح زیر انجام شد:

  • تقسیم و پراکنده‌سازی وجوه: هکرها بلافاصله بعد از هک صرافی، ۴۰۱,۰۰۰ واحد اتر را در ۵۰ کیف‌پول مختلف (تقریبا ۲۷ میلیون دلار در هر کیف پول) توزیع کردند تا ردیابی آن‌ها دشوار شود. سپس، این کیف‌پول‌ها به‌طور سیستماتیک تخلیه و دارایی‌های آن‌ها به‌ لایه‌های بیشتری از آدرس‌ها منتقل شدند.
  • تبدیل از طریق صرافی‌های غیرمتمرکز: آن‌ها توکن‌های رپد‌شده (stETH, cmETH and mETH) را از طریق صرافی‌های غیرمتمرکز (احتمالا یونی سواپ و کرو )‌ به اتر تبدیل کردند.
  • انتقال بین‌زنجیره‌ای: هکرها با استفاده از از بریج‌های غیرمتمرکز مانند تورچین و چین‌فلیپ (Chainflip) اترهای مسروقه را به بیت کوین تبدیل کردند. در این فرآیند، ۳۶۱,۰۰۰ اتریوم (بیش از ۹۰۰ میلیون دلار) به بیت‌کوین تبدیل و در ۶,۹۵۴ آدرس بیت‌کوین (به‌طور متوسط ۱.۷ بیت کوین در هر آدرس) توزیع شد تا ردیابی آن‌ها دشوارتر شود.
  • استفاده از میکسرها و صرافی‌های بدون احراز هویت: آن‌ها برای پنهان‌سازی تراکنش‌ها، از جایگزین‌های تورنادو کش، پلتفرم‌های بدون نیاز به احراز هویت مانند eXch و سرویس‌های مبادله آنچین استفاده کردند. طبق داده‌های پلتفرم تحلیل بلاکچین الیپتیک (Elliptic) بیش از ۷۵ میلیون دلار از این دارایی‌ها تنها در چند روز از طریق eXch مبادله شد. این پلتفرم امکان تبدیل اتر به سایر ارزهای دیجیتال ازجمله بیت‌کوین یا حتی کوین‌های حریم خصوصی مانند مونرو (XMR) را بدون امکان ردیابی فراهم می‌کند.
  • پلتفرم‌های دیفای و لانچ‌پدهای صرافی‌های غیرمتمرکز: هکرها با استفاده از لانچ‌پد صرافی غیرمتمرکز پامپ فان (Pump.fun) یک توکن جعلی به نام “QinShihuang” را راه‌اندازی کردند. در این ماجرا پامپ فان به‌دلیل فقدان فیلترهای پیشگیرانه، به‌طور ناخواسته درگیر یک عملیات پولشویی شد و هکر‌ها موفق شدند از طریق جفت‌کردن توکن جعلی خود با نقدینگی موجود در پلتفرم بدون نیاز به مکیسرهای سنتی رقمی حدود ۲۶ میلیون دلار پولشویی کنند. توسعه‌دهندگان پامپ فان به‌محض اطلاع از موضوع وارد عمل شدند و با مسدودکردن توکن در رابط کاربری، از ادامه این روند جلوگیری کردند. درحالی‌که پلتفرم‌های دیفای مانند یونی سواپ و پنکیک سواپ نیز امکان مبادله این توکن را فراهم کرده بودند، اما نقشی در فرآیند پولشویی نداشتند.
  • شبکه‌های همتا‌به‌همتا و معاملات خارج از صرافی: اگرچه در گزارش‌های عمومی اشاره‌ای به این موضوع نشده است؛ اما احتمالا هکرها در مرحله نهایی از بازارهای OTC و شبکه‌های همتا به همتا برای نقد کردن دارایی‌های سرقتی استفاده کرده‌اند. گروه لازاروس در اکثر فعالیت‌های خود برای تبدیل ارزهای دیجیتال به فیات (مانند تبدیل بیت کوین به یووان چین) به دلالان چینی و روسی متکی است.

جالب است بدانید با وجود اینکه صرافی‌ها موفق شدند ۴۲.۸ میلیون دلار از دارایی‌های مسروقه بای‌بیت را مسدود کنند؛ اما گروه لازاروس تمام ۴۹۹,۳۹۵ اتریوم سرقتی را عمدتا از طریق تورچین پولشویی کرد.

روش‌ شناسایی تقلب‌‌های میان‌زنجیره‌ای در ارزهای دیجیتال چیست؟

بازرسان و محققان کریپتویی برای شناسایی تقلب‌های میان‌‌زنجیره‌ای ازجمله کوین میکسینگ در کنار روش‌های جامع خود از مجموعه‌ای از ابزارهای تخصصی استفاده می‌کنند. برخلاف کاوشگرهای قدیمی که فقط روی آنالیز یک زنجیره تمرکز دارند، در این فرآیند برای شناسایی تراکنش‌های غیرقانونی، کل مسیر بررسی می‌شود.

فرض کنید یک گروه هکری بیت‌کوین‌هایی را که سرقت کرده است از طریق پل میان‌زنجیره‌ای به اتریوم منتقل می‌کند و سپس به‌جای نقد کردن آن‌ها با استفاده از صرافی غیرمتمرکز، بیت کوین‌ها را به یک ارز حریم خصوصی تبدیل می‌کند. ابزارهای تحلیلی سنتی مجبور هستند این مسیر را مرحله‌به‌مرحله به‌صورت دستی بررسی کنند؛ اما ابزارهای جدید با ردیابی خودکار، مسیر کامل پول را در یک محیط واحد ردیابی می‌کنند، صرافی مورد استفاده را می‌یابند و به سرعت جریان را به آن‌ها اطلاع می‌دهند. به‌این ترتیب، شانس بازیابی دارایی‌های سرقت‌شده چند برابر بیشتر می‌شود. چینالیسس (Chainalysis) و الیپتیک (Elliptic) دو نمونه از ابزارهای تحقیقاتی میان‌‌زنجیره‌ای هستند که مهم‌ترین ویژگی‌های آن‌ها شامل موارد زیر می‌شود:

  • نقشه‌برداری از مسیر کامل تراکنش‌ها داخل و میان زنجیره‌ها: این قابلیت به محققان کمک می‌کند تا زنجیره پولشویی را به‌صورت یکپارچه و دقیق دنبال کنند. این یعنی رد گم کردن مجرمان به‌سادگی قبل نیست؛ حتی اگر آن‌ها دارایی را بین چند شبکه مختلف جابه‌جا کنند، مسیر حرکت آن‌ها همچنان قابل ردیابی است.
  • شناسایی هویت و ارتباط با پلتفرم‌ها:قابلیت پیوند دادن آدرس‌ها به نهادهای شناخته‌شده مانند صرافی‌ها و پلتفرم‌های دیفای به مجریان قانون کمک می‌کند تا بفهمند وجوه سرقت‌شده در چه مرحله‌ای و از طریق کدام پلتفرم‌ها پردازش یا جابه‌جا شده‌اند. اگر دارایی وارد صرافی خاصی شده باشد، بازرسان می‌توانند زمینه را برای اقدامات قانونی مانند مسدودسازی یا پیگیری قضایی فراهم کنند.
  • صفحه بررسی خودکار: این قابلیت مسیر پولشویی را به‌صورت تصویری نمایش می‌دهد تا ارتباط بین کیف پول‌های مختلف شفاف‌تر شود.
  • یکپارچه‌سازی با فهرست ارائه‌دهندگان خدمات دارایی دیجیتال: این ویژگی به محققان کمک می‌کند تا زمانی‌که وجوه غیرقانونی وارد صرافی‌های متمرکز می‌شوند، سریع‌تر با آن صرافی تماس بگیرند، اطلاعات حساب مرتبط را درخواست کنند یا در صورت نیاز، دارایی‌ها را قبل از شسته‌شدن کامل مسدود کنند.

تا اینجا با ویژگی ابزارهای تحقیقاتی آشنا شدیم؛ اما در ادامه می‌خواهیم ببنیم بازرسان چطور از این ابزارها برای شناسایی افراد متخلف استفاده می‌کنند:

  • تحلیل بلاکچین: محققان با دقت جریان دارایی را در بلاکچین‌های مختلف مثل اتریوم، آربیتروم و پالیگان دنبال می‌کنند. در این فرایند، تاریخچه تراکنش‌ها بررسی می‌شود، الگوهای مشکوک شناسایی می‌شوند و مسیر حرکت دارایی‌ بین کیف‌پول‌ها و صرافی‌ها به‌صورت دقیق ترسیم می‌شود.
  • ردیابی جریان پول: با وجود ناشناس‌سازی منشاء تراکنش‌ها توسط میکسرها و پل‌های میان‌زنجیره‌ای، محققان همچنان تلاش می‌کنند مسیر حرکت وجوه را دنبال کنند تا به صرافی‌های متمرکزی برسند که ممکن است در آنجا ارز دیجیتال به پول نقد تبدیل شده باشد. انجام این روند معمولا نیازمند همکاری با نهادهای قضایی و پلیس بین‌المللی است تا بتوان رد پول را از مرزهای جغرافیایی دنبال کرد و به مقصد نهایی آن رسید.
  • نظارت بر پل‌های میان‌زنجیره‌ای: محققان تراکنش‌های انجام‌شده در بریج‌ها را از نظر موارد غیرعادی مانند انتقال‌های مشکوک یا مبالغ غیرمعمول بررسی می‌کنند. همچنین آن‌ها کد قرارداد هوشمند پل‌ها را تحلیل می‌کنند تا آسیب‌پذیری‌هایی را که ممکن است توسط هکرها مورد سوءاستفاده قرار بگیرد، بیابند.
  • تحلیل داده‌های آنچین و آفچین: کارشناسان برای به‌دست آوردن سرنخ‌های کلاهبرداری و فعالیت‌های مشکوک، علاوه بر بررسی داده‌های موجود روی بلاکچین، داده‌های خارج از زنجیره مانند لایه ۲ها، شبکه‌های اجتماعی، انجمن‌ها و دارک‌وب را نیز تحلیل می‌کنند. این تحلیل‌ها شامل رصد گفتگوها درباره باگ‌ها، آسیب‌پذیری‌ها و پروژه‌های کلاهبرداری احتمالی می‌شود.
  • تحلیل جرم‌شناسی: در نهایت، اگر مقامات دستگاه‌های متهمان را ضبط کنند، تیم‌های جرم‌شناسی دیجیتال این دستگاه‌ها را بررسی می‌کنند تا به‌ اطلاعاتی مانند کیف پول‌های ارز دیجیتال، سوابق تراکنش‌ها و سایر شواهد مرتبط با جرایم مالی دست یابند.

مجموع ابزارها در کنار یک رویکرد جامع به محققان کمک می‌کند تا سریع‌تر از گذشته مجرمان را شناسایی و از فرار دارایی‌های سرقت‌شده جلوگیری کنند.

نمونه‌های واقعی از پولشویی با ارز دیجیتال

در ادامه، دو نمونه واقعی از پولشویی در دنیای ارزهای دیجیتال را بررسی می‌کنیم که در آن‌ها از میکسرها و پل‌های بلاکچینی برای مخفی کردن ردپای پول استفاده شده است.

هک صرافی DMM

صرافی ژاپنی دی‌ام‌ام (DMM) در مه ۲۰۲۴ (اردیبهشت ۱۴۰۳)، هدف یک حمله بزرگ قرار گرفت و ۴,۵۰۲ بیت‌کوین، معادل ۳۰۵ میلیون دلار سرقت شد. در این حمله، مهاجمان برای پنهان کردن ردپای پول از روش‌های پیچیده‌ای ازجمله زنجیره‌های لایه‌ای و میکسرهای کریپتو استفاده کردند.

هک صرافی DMM
منبع: cointelegraph.com

همچنین، هکرها زمان برداشت‌ها را دستکاری کردند تا آنالیز داده‌های بلاکچین دشوارتر شود. آن‌ها عمدا برداشت‌ها را با تاخیر انجام دادند تا روند تطبیق زمان واریز و برداشت و تشخیص برچسب زمانی (Time Stamp) برای تحلیلگران پیچیده‌تر شود.

هک صرافی XT.com

در نوامبر ۲۰۲۴ (آبان ۱۴۰۳)، صرافی اکس‌تی دات کام (XT.com) به‌خاطر یک نقض امنیتی با حمله سایبری مواجه شد و ۱.۷ میلیون دلار از دارایی‌های صرافی به‌ سرقت رفت. هکرها ابتدا دارایی‌های روی شبکه‌های آپتیمیزم (Optimism) و پالیگان (Polygon) را هدف قرار دادند و سپس با استفاده از پل‌های بین‌زنجیره‌ای، وجوه سرقتی را به اتریوم منتقل کردند.

هک صرافی
منبع: cointelegraph.com

این روش باعث شد که ردیابی دارایی‌ها سخت‌تر شود؛ زیرا انتقال بین بلاکچین‌های متعدد، شناسایی مسیر پول را پیچیده می‌کند. استفاده از این تکنیک‌ یکی از چالش‌های اصلی تیم‌های امنیتی برای شناسایی و بازیابی دارایی‌های مسروقه است.

چالش‌های قانونی و تلاش‌های نظارتی درباره میکسرهای کریپتو

میکسرهای ارزهای دیجیتال در اصل برای مخفی کردن رد تراکنش‌ها طراحی شده‌اند؛ اما به‌دلیل استفاده در پولشویی و جرایم سایبری، تحت نظارت قانونی قرار گرفته‌اند. اداره کنترل دارایی‌های خارجی آمریکا (OFAC) تاکنون چندین میکسر مرتبط با جرایم سایبری را تحریم کرده است.

بلندر (Blender.io) اولین میکسری بود که در سال ۲۰۲۲ (۱۴۰۱) به‌دلیل پولشویی ۲۰.۵ میلیون دلار از هک پلتفرم اکسی اینفینتی (Axie Infinity) تحریم شد. این میکسر ارز دیجیتال پس از بسته شدن، با نام جدید سینباد (Sinbad.io) فعالیتش را مجددا شروع کرد؛ اما دوباره به‌دلیل نقش داشتن در هک‌های اتمیک ولت ( Atomic Wallet) و بریج هورایزن تحریم شد.

تورنادو کش یکی دیگر از میکسرهای غیرحضانتی کریپتویی در شبکه اتریوم است که در سال ۲۰۱۹ (۱۳۹۸) توسط الکسی پرتسف (Alexey Pertsev) و رومن استورم (Roman Storm) راه‌اندازی شد. این میکسر در سال ۲۰۲۲ توسط وزارت خزانه‌داری ایالات متحده تحریم شد؛ اما در ژانویه همان سال دادگاه در حکمی این تحریم را لغو کرد. با این حال، دادگاهی در هلند پرتسف را به پنج سال و چهار ماه زندان محکوم کرد.

شبکه اجرای جرایم مالی آمریکا (FinCEN)، میکسرها را به عنوان ارائه‌دهندگان خدمات مالی طبقه‌بندی کرده و آن‌ها را ملزم به رعایت قوانین ضدپولشویی می‌داند. وزارت دادگستری آمریکا نیز اقدامات سختگیرانه‌ای را علیه این پلتفرم‌ها اعمال می‌کند. با همه این تدابیر، تغییرات مداوم میکسرها چالش بزرگی برای نهادهای نظارتی و سازمان‌های مجری قانون در سراسر جهان به‌شمار می‌رود.

گروه ویژه اقدام مالی (FATF) که یک نهاد بین‌دولتی برای جلوگیری از فعالیت‌های پولشویی است، استفاده از میکسرها را به‌عنوان یک علامت هشداردهنده برای فعالیت‌های غیرقانونی اعلام کرده است. نهادهایی مانند سازمان بانکداری اروپا و مرکز گزارش‌دهی مالی استرالیا نیز قوانینی را برای گزارش تراکنش‌های مشکوک وضع کرده‌اند. گروه راهبری مشترک پولشویی نیز که یک نهاد خصوصی از سازمان‌های بخش مالی است، دستورالعمل‌هایی را برای جلوگیری از پولشویی صادر کرده است.

با وجود قوانین سخت‌گیرانه برای میکسرهای کریپتویی، یکی از چالش‌های اصلی اجرای قوانین برای توسعه‌دهندگان آن‌هاست. هنوز در مورد اینکه آیا توسعه‌دهندگانی که به‌طور مستقیم در پول‌شویی نقش نداشته‌اند باید مسئول شناخته شوند یا نه، اختلاف‌نظرهای حقوقی وجود دارد.

آینده حریم خصوصی و امنیت در کریپتو

دنیای کریپتو باید میان حفظ حریم خصوصی و تامین امنیت، توازن دقیقی ایجاد کند. اگرچه فناوری‌هایی مانند اثبات‌ دانش صفر (ZK Proofs) شرایطی را فراهم می‌کند تا کاربران بدون به‌خطر انداختن یکپارچگی بلاکچین، تراکنش‌های خود را به‌صورت خصوصی انجام دهند؛ اما چنین فناوری‌هایی باید با مقررات سخت‌گیرانه ضد پول‌شویی همسو شوند تا ضمن حفظ ناشناس‌بودن کاربران، مقررات قانونی هم رعایت شود.

درحالی‌که طرفداران حریم خصوصی بر استقلال مالی و محافظت در برابر نظارت دولتی تاکید دارند، حامیان امنیت خواستار شفافیت و رعایت مقررات برای حفظ سلامت و یکپارچگی بازار هستند.

احتمالا این تعارض میان حفظ حریم خصوصی و تأمین امنیت از طریق پیشرفت‌های فناوری مانند اثبات‌های دانش صفر، حریم خصوصی تفاضلی (Differential Privacy) و یادگیری فدرال (Federated Learning) حل خواهد شد. این فناوری‌ها راهکارهایی ارائه می‌دهند که می‌توانند بدون به‌خطر انداختن امنیت، سطح بالاتری از حریم خصوصی را فراهم کنند. در همین حال، دولت‌ها نیز به توسعه چارچوب‌های نظارتی ادامه خواهند داد؛ چارچوب‌هایی که ممکن است با رویکردهای طبقه‌بندی‌شده، سطوح مختلفی از حریم خصوصی را برای کاربران فراهم کنند.

در نهایت، آینده کریپتو مستلزم همکاری جمعی توسعه‌دهندگان، قانون‌گذاران و کاربران است تا یک اکوسیستم پایدار شکل بگیرد؛ اکوسیستمی که ضمن جلوگیری از فعالیت‌های غیرقانونی و تقویت اعتماد، از حریم خصوصی حقوق کاربران نیز محافظت کند.

جمع‌بندی

میکسرهای ارز دیجیتال و پل‌های بلاکچینی در اصل برای حفظ حریم خصوصی کاربران و تسهیل انتقال دارایی بین شبکه‌های مختلف طراحی شده‌اند. اما همین ابزارهای نوآورانه به تیغ دو لبه‌ای تبدیل شده‌اند که مجرمان سایبری با سوءاستفاده از آن‌ها، اقدام به پولشویی و پنهان‌سازی ردپای خود می‌کنند. هکرها با ترکیب این دو ابزار، مسیر تراکنش‌ها را پیچیده و ردیابی وجوه مسروقه را بسیار دشوار می‌کنند. با این حال، جامعه امنیت بلاکچین هم دست روی دست نگذاشته است. ابزارهای تحلیلی پیشرفته‌ای برای شناسایی این تخلفات توسعه یافته است که به محققان اجازه می‌دهد مسیر حرکت دارایی‌های مشکوک را به دقت ردیابی کنند. این ابزارها با تحلیل داده‌های آنچین و آفچین، بررسی تراکنش‌های بین‌زنجیره‌ای، شناسایی موجودیت‌ها و ارتباط با صرافی‌ها، شانس بازیابی دارایی‌های مسروقه را افزایش می‌دهند. شما چطور فکر می‌کنید؟ آیا ابزارهایی مثل میکسرها و پل‌های میان‌زنجیره‌ای بیشتر در خدمت آزادی و حریم خصوصی کاربران هستند یا در عمل به دستاویزی برای پنهان‌کاری و سوءاستفاده مجرمان تبدیل شده‌اند؟ به‌نظر شما کفه‌ ترازو در کدام طرف سنگین‌تر است؟

منبع:
cointelegraph.com

source

توسط blogcheck.ir