- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
Cómo rastrean las autoridades las transacciones de Cripto delictivas
Si bien los criptoactivos ofrecen un anonimato mucho mayor que cualquier otra opción de pago electrónico, aún existen formas en que el gobierno y otros pueden rastrear transacciones ilícitas.
ONE de los mayores atractivos de realizar transacciones de valor mediante criptomonedas En comparación con las monedas fiduciarias como el dólar estadounidense, el seudónimo que proporcionan las Cripto es el que proporciona. Si bien todas las transacciones enviadas a través de... cadena de bloquesson completamente transparentes, inmutables y accesibles para todos, las identidades de las personas que realizan esas transferencias a menudo se presentan como una cadena de código alfanumérico conocido comoclave pública de la billetera de Cripto.
Esto dificulta la investigación forense para las agencias gubernamentales, empresas de ciberseguridad subcontratadas o cualquiera que intente aislar a los remitentes y destinatarios de Cripto de actividades nefastas.
Así como el mercado de Cripto ha madurado a lo largo de los años, también lo han hecho las técnicas y herramientas utilizadas para rastrear a los propietarios de billeteras de Cripto específicas.
¿Cómo ocultan los delincuentes sus transacciones de Cripto ?
Debido a la naturaleza transparente de la forma en que se almacenan las transacciones de Cripto en cadenas de bloques públicasLa única opción disponible para los ciberdelincuentes es intentar complicar el proceso de determinación de direcciones de billeteras y fondos Cripto , o deshacerse de sus activos lo más rápido posible.
Esto se puede hacer utilizando una variedad de métodos diferentes.
Mezcladores de Cripto
Servicios de mezcla de CriptoPermite a los usuarios depositar sus activos en un fondo común y retirar la misma cantidad. Durante este proceso, cada usuario recibirá una combinación de monedas diferentes a las depositadas, lo que oculta el origen de sus fondos.
Mezcladores centralizados comoBlender.iotomar los depósitos de los usuarios y les devuelven la misma cantidad de fondos a cambio de una tarifa, mientras que los mezcladores descentralizados como JoinMarket utilizarán protocolos de mezcla como CoinJoin y permitirán a los usuarios mezclar sus monedas entre sí.
Transacciones en capas
La estratificación se refiere a la práctica de ocultar fondos mediante el envío de cientos de transacciones a través de múltiples direcciones de billetera intermediaria. Estas finalmente se combinan en una única transferencia final. En algunos casos, crear una maraña de direcciones como esta puede ralentizar el proceso de identificación, dándole al delincuente tiempo para retirar fondos antes de que sus direcciones sean incluidas en la lista negra. Se puede pensar en la estratificación como crear un pajar para esconder una aguja.
Transacciones entre pares
Una forma popular de retirar Cripto robadas es vender los fondos por efectivo a través de un acuerdo entre particulares. Esto evita las comprobaciones de conocimiento del cliente y de prevención del blanqueo de capitales presentes en... intercambios centralizados y plataformas de pago y descarga los fondos Cripto contaminados a otra persona.
Cadena de pelado
Una cadena de pelado es un proceso mediante el cual un delincuente inicia una serie de transacciones. Cada vez que se transfieren fondos de una billetera intermediaria a otra, una pequeña parte se "extrae" del monto total y se retira o se intercambia por una Criptomonedas diferente mediante diferentes plataformas de intercambio centralizadas.
Supongamos que se han robado 100 Bitcoin (BTC) mediante un ataque informático a una plataforma de intercambio. Se podría iniciar una cadena de extracción de fondos, donde se extraen 0,01 Bitcoin cada vez que se envían los fondos a la siguiente dirección de billetera. De esta forma, se necesitarían 10 000 transacciones para retirar por completo el monto original.
Retirar pequeñas cantidades de Cripto evita despertar sospechas en los intercambios centralizados y será menos probable que genere requisitos de informes.
Cómo se rastrean las transacciones ilícitas de Cripto
Según la agencia de investigación privada con sede en Nueva YorkInteligencia de HudsonExisten dos técnicas forenses principales involucradas en localizar al propietario de una dirección de billetera particular o un conjunto de direcciones de billetera:
- Identificación de patrones comunes de gasto
- Reutilización de direcciones
Ambas técnicas se centran en un objetivo similar: aislar direcciones de billeteras Cripto específicas que se supone pertenecen al culpable de un mar de otras direcciones de billeteras Cripto .
Gastos comunes
El gasto común se refiere al proceso de usar varias direcciones de billeteras de Cripto para enviar una sola transacción a una dirección de destinatario. Es como pagar una comida en un restaurante con 10 tarjetas de crédito o débito diferentes.
Así como es poco probable que nueve personas presten sus tarjetas de débito o crédito a una décima persona para su uso, se supone que las direcciones de billetera de entrada múltiple pertenecen todas a la misma persona.
Usar múltiples direcciones de entrada de esta manera suele requerir acceso compartido a sus contraseñas o claves privadas. Las personas rara vez comparten sus claves privadas con desconocidos, por las mismas razones que protegen sus credenciales de inicio de sesión para la banca en línea.
Para acelerar el proceso de identificación de este tipo de transacciones en capas (que de otro modo requeriría un esfuerzo considerable si se hiciera manualmente), empresas de análisis de blockchain como Chainalysis y CipherTrace han creado herramientas que escanean automáticamente en busca de patrones de gasto comunes.
Al usar esta técnica es posible determinar cuántas billeteras controla un delincuente a partir de una sola transacción que pudo haber ocurrido después de un ataque.tirón de alfombrao se perpetró cualquier tipo de actividad cibernética ilegal. Esto no solo ayuda a delimitar el foco, sino que, en determinadas circunstancias, se puede recurrir a las plataformas de intercambio o a los proveedores de pagos.poner en la lista negra las direccionespara evitar que los activos robados se retiren a moneda fiduciaria.
Reutilización de direcciones
Otra forma de atribuir direcciones de Criptomonedas a un individuo es escaneando la cadena de bloques en busca de direcciones reutilizadas, es decir, direcciones de billeteras de Cripto utilizadas más de una vez en una cadena de transacciones.
En ocasiones, los activos digitales se transfieren varias veces de una billetera a otra en un ciclo repetitivo, y una dirección de billetera específica se reutiliza como dirección de salida para completar la transferencia. Identificar las direcciones de salida reutilizadas permite a un investigador de blockchain identificar la dirección de billetera del infractor. También se asume que es probable que varias billeteras utilizadas antes de la dirección de salida estén bajo su control.
Estas direcciones se convierten en puntos de referencia y ayudan a filtrar direcciones externas que podrían pertenecer a servicios de mezcla, intercambios o proveedores de pago.
¿Qué sucede cuando fondos Cripto ilícitos se retiran a moneda fiduciaria?
En el caso de que la(s) persona(s) bajo investigación retiren con éxito los activos Cripto robados a moneda fiduciaria, entonces será cuestión de cooperar con los intercambios y las fuerzas del orden para identificar información personal clave que pueda ayudar a detener al(los) culpable(s).
“Cuando se descubre que se han depositado fondos procedentes de actividades ilícitas en las cuentas de clientes de las principales plataformas de intercambio de Criptomonedas , las autoridades notificarán a las plataformas para congelar las cuentas y recuperar los fondos”, afirma John Powers, presidente de Hudson Intelligence LLC.
“Las autoridades policiales suelen obtener otra información útil de los intercambios, como una lista de cuentas vinculadas (incluidas las cuentas bancarias utilizadas para transferencias externas) o copias de pasaportes y documentos de identidad proporcionados por el cliente al crear la cuenta”.
Esto permite a las autoridades congelar cuentas bancarias, bloquear pasaportes y rastrear cualquier vehículo vinculado al objetivo.
A pesar de los avances Tecnología y las técnicas de rastreo, el proceso de identificar y prevenir la actividad delictiva Cripto sigue siendo increíblemente difícil. cooperación entre plataformas centralizadasy una mayor supervisión regulatoria sobre los servicios de mezcla y las plataformas de comercio entre pares será fundamental para abordar el lavado de fondos ilícitos a través de las redes blockchain.
Leer a continuación:¿Es Bitcoin legal en los Estados Unidos?
Ollie Leech
Ollie es el editor de Aprende de la sección Cripto Explainer+. Tiene conocimientos sobre SOL, RAY, CHSB y BTC.
