...
1300 669 711-Australia Contáctenos

Criptomonedas de lavado de dinero

usuario aleatorio

Dan Halpin

Publicado: 10 de abril de 2024 · 7 min de lectura

Compartiendo

En el laberinto del lavado de dinero criptográfico

En el caso de las criptomonedas, el atractivo del anonimato a menudo se combina con el oscuro submundo de las actividades ilícitas, incluidas el lavado de dineroComprender las complejidades de las transacciones blockchain es esencial para los organismos encargados de hacer cumplir la ley y las instituciones financieras que buscan combatir los delitos financieros. Cybertrace Analizamos si una dirección de Bitcoin está involucrada en esquemas de lavado de dinero, con un enfoque en la notoria táctica conocida como skimming. A través de investigaciones de la vida real y ejemplos prácticos, iluminaremos las técnicas empleadas para rastrear y rastrear transacciones sospechosas, arrojando luz sobre el papel crucial del análisis de blockchain en la lucha contra el lavado de dinero. fraude financiero.

Ahora entremos de lleno.

La Investigación

Nuestra investigación comenzó con una solicitud de diligencia debida para una transacción de Bitcoin (BTC) afiliada a otra empresa. La transacción mostró aproximadamente $14,000 enviados de una dirección a otra. El uso de un escáner blockchain reveló que la dirección de envío era propiedad del conocido intercambio de cifrado Binance. La dirección en sí fue utilizada por los clientes de intercambio para realizar retiros de fondos de sus cuentas (según varios comentarios publicados por usuarios anónimos en el sitio web del escáner blockchain). La dirección del destinatario parecía ser simplemente una dirección aleatoria sin afiliaciones conocidas. Entonces tenemos una dirección de Retiros de Binance que envía dinero a una dirección aleatoria que nombraré.

Chicas vestidas de rosa caminando hacia un laberinto, que es una analogía del laberinto del lavado de dinero criptográfico.

Criptolavanderías: cómo rastrear el lavado de dinero en Bitcoin

Una pareja en una lavandería que es una representación del lavado de dinero en cripto
Gráfico de retiro de criptomonedas de Binance

Entonces, la transacción inicial probablemente fue un retiro de fondos, nada interesante aquí. La dirección de retiro de Exchange tenía miles de transacciones anteriores y, según todas las cuentas, parecía inocua. La dirección de retiro (en adelante dirección 1) tuvo muy poca actividad pero unos días después realizó una transferencia de fondos a una segunda dirección (dirección 2), que luego transfirió fondos a una tercera, y a la cuarta, quinta y luego sexto.

Los fondos criptográficos van a Binance para su retiro.

La búsqueda de todas las direcciones en WalletScan revela que la dirección 5 estaba asociada con ransomware.

Captura de pantalla de una búsqueda de WalletScan en busca de direcciones de billetera fraudulentas o ilícitas.

Habiendo descubierto el enlace provisional a la dirección de Ransomware, analizamos más a fondo el historial de transacciones de las direcciones.

Connecting Dots: cómo rastrear el lavado de dinero criptográfico

Connecting Dots: cómo rastrear el lavado de dinero criptográfico a través de la investigación

Historial de transacciones

Investigaciones adicionales sobre el historial de transacciones de todas las direcciones revelaron que la dirección 6 tenía miles de transacciones anteriores, y todas las transacciones fueron entradas en la dirección, lo que es un fuerte indicador de que se trata de una dirección de intercambio.

Investigaciones adicionales en los comentarios personales publicados en varios sitios web mostraron que la dirección 6 era propiedad de Binance.

Entonces, el rastro de fondos termina con una dirección afiliada al ransomware que envía los fondos al intercambio Binance.

Transacción criptográfica al ejemplo de intercambio.

Montos de la transacción

Profundizando en las transacciones de fondos, se demostró que:

La dirección 1 recibió $14,000 (en ese momento) en BTC y luego envió $11,200 en BTC a la dirección 2

La dirección 2 luego envió $8,400 en BTC a la dirección 3

La dirección 3 envió $5,600 a la dirección 4

La dirección 4 envió $2,800 a la dirección 5

La dirección 5 envió los $2,800 a la dirección 6

Cada monto es $2,800 menos que el anterior, lo que significa que cada dirección mantuvo esa misma cantidad. Esta es definitivamente una prueba de una conexión dado el comportamiento repetido. Entonces, ¿qué hizo cada dirección con el dinero?

¿UTXO?

Aquí hagamos una pausa para una rápida introducción. Bitcoin tiene un modelo UTXO (salida de transacciones no gastadas), lo que significa que una dirección no puede enviar solo una parte de su dinero, sino que debe generar todos sus fondos para cada transacción.

¿Cómo funciona esto? Digamos que tienes una billetera con 10 BTC y quieres comprar algo que cuesta 8 BTC. Cuando elige enviar 8 BTC al destinatario, los otros 2 BTC irán a una nueva tercera dirección, "cambiar dirección", que también es de su propiedad. La dirección de cambio generalmente envía el cambio de regreso a la primera dirección que posee.

Transacción criptográfica al ejemplo de intercambio.

Muchos sitios web de escáneres de bloques no muestran la parte de cambio de dirección de la transacción, así que tenga en cuenta que esto sucede con cada transacción BTC.

Investigación de direcciones de cambio

Los escáneres de bloques mostraron que cada dirección 1 a 5 solo había tenido dos transacciones: recibir y enviar los fondos. Luego comenzamos a investigar las transacciones para ver las direcciones de cambio.

Y aquí descubrimos que cuando la Dirección 1 envió $11,200 a la Dirección 2, también envió $2,800 a una tercera dirección, ¡que resultó ser la Dirección 6! De manera similar, la dirección 2 envió $2,800 a la dirección 6 y en la misma transacción envió el resto a la dirección 3. T Lo mismo ocurre con las otras direcciones, cada una de las cuales envió $2,800 a la dirección 6 y el resto en el futuro.

¿Confuso?

Visualicemos. Originalmente vimos el rastro de los fondos como una línea recta:

Transacción criptográfica al ejemplo de intercambio.

Pero descubrimos que los fondos viajaban en varias líneas y finalmente todas fueron a la dirección 6.

Fondos viajando en varias líneas y finalmente todas fueron a la dirección 6.

Tan pronto como vemos este patrón, sabemos que se está blanqueando dinero. El flujo de fondos aquí es un ejemplo clásico de “skimming”, uno de los métodos más utilizados para lavar dinero. 

Skimming significa que los fondos se envían de una cuenta a otra, propiedad de la misma persona, cada dirección "desnata" un poco desde la parte superior y envía pequeñas porciones de los fondos al mismo destinatario final. Desde la perspectiva del destinatario, está recibiendo varias transferencias de fondos desde diferentes direcciones. El destinatario no ve que todas estas direcciones están vinculadas entre sí.

¿Cómo sabemos que las direcciones (sin incluir la dirección de Binance) pertenecen a la misma persona? Porque cada dirección es la dirección de cambio de la transacción anterior.

Si la dirección 1 envió fondos a la dirección 6 (el destinatario previsto) y en la misma transacción envió el resto a la dirección 2, eso significa que 2 era en realidad la dirección cambiada. La dirección 2 envía dinero a 6, y el resto va a 3, y el patrón continúa para 4 y 5. Debido a que todas fueron direcciones cambiadas, eso significa que todas eran propiedad de la misma persona. Entonces, el propietario de la dirección 1 también es el propietario de la dirección 5 afiliada a Ransomeware.

Por lo tanto, aunque no conocemos la identidad de la persona, vemos que retiraron fondos de Binance, los lavaron (usando una dirección de ransomware en el proceso) y luego enviaron todo el dinero a Binance.

En resumen, mostramos cómo rastrear fondos, identificar actividades de lavado de dinero, cambiar direcciones y el modelo de skimming. Este ejemplo no es único y es muy probable que los investigadores vean las mismas características en sus propias investigaciones.

Con este conocimiento en la mano, debemos recordar que a medida que evoluciona el panorama digital, también lo hacen los métodos de los delincuentes financieros. Por eso es tan útil comprender y apreciar los avances en el análisis de blockchain y nuevas herramientas como CybertraceEl WalletScan de.

Al comprender las complejidades de las tácticas de skimming y aprovechar el poder de forense de blockchainLos investigadores también evolucionarán y mantendrán una ventaja sobre la competencia.

Autor Invitado

Autor invitado Tom de brockettconsulting.com

Sobre el autor:

Tom Caliendo es el autor de The Open Source Intelligence Guide, un libro que se centra en cómo los investigadores con o sin conocimientos informáticos pueden utilizar OSINT.

Tom es un periodista de ciberseguridad que cubre las amenazas emergentes y las capas ocultas de Internet; es cofundador de la firma literaria y de investigación Brockett Consulting – brockettconsulting.com.

Tom es un investigador de toda la vida apasionado por educar a otros sobre el potencial de OSINT. Tiene licencia y experiencia en diversos campos de investigación, incluida la investigación privada, la investigación de criptomonedas, la investigación de archivos, la piratería ética y la genealogía. 

Vive en Virginia, donde es jardinero, amante de las abejas y experto en perseguir a su hijo de cinco años.

Su libro está disponible en Amazon.https://www.amazon.com/Open-Source-Intelligence-Guide-Anything/dp/B0C9SH1NWL

Siga a Tom en su sitio web – TheOsintGuide.com  

Twitter - https://twitter.com/DeepWebOsint

Instagram - https://www.instagram.com/theosintguide_book/

Substack - https://substack.com/@theosintguide

Linkedin - https://www.linkedin.com/in/thomas-j-caliendo

Dan Halpin - Autor

Dan Halpin

Fundador y Director, Cybertrace

Cualificaciones y experiencia
• Más de 20 años en investigación e inteligencia australiana • Ex ASIO, Policía de Nueva Gales del Sur, Policía de Queensland • Oficial de inteligencia antiterrorista • Juicio por terrorismo de la Operación Pendennis (2007-2009) • Asesor consultor de PM&C (2016-2017)
Antecedentes profesionales

Dan ha trabajado en las industrias de investigación e inteligencia de Australia durante los últimos 20 años y posee títulos oficiales en policía, investigaciones, inteligencia, operaciones de seguridad y gestión de riesgos de seguridad. Dan es conocido mundialmente como pionero en la investigación de fraudes con criptomonedas.

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

Última publicación

Mujer sentada frente a una computadora portátil mirando el sitio web de Quantum Recovery Law Group.
Quantum Recovery Law Group: ¿Servicio legítimo o activo…?

El auge de los servicios de recuperación de activos con....

Leer más
Hombre sentado frente a una computadora portátil con una mano en la cabeza y se pregunta: ¿Es Equity Gates legítimo?
Reseña de Equity Gates: ¿Es Equity Gates una estafa?

¿Plataforma comercial legítima o fraude financiero? Cybertrace tiene....

Leer más

Contáctenos

Póngase en contacto con nuestro amable personal en Cybertrace Australia para una evaluación confidencial de su caso. Hable con los expertos.

Icono de correo electrónico Correo electrónico: [email protected]
Icono de teléfono Internacional +61 2 9188