Tabla de contenidos.
En el laberinto del lavado de dinero criptográfico
En el caso de las criptomonedas, el atractivo del anonimato a menudo se combina con el oscuro submundo de las actividades ilícitas, incluidas el lavado de dineroComprender las complejidades de las transacciones blockchain es esencial para los organismos encargados de hacer cumplir la ley y las instituciones financieras que buscan combatir los delitos financieros. Cybertrace Analizamos si una dirección de Bitcoin está involucrada en esquemas de lavado de dinero, con un enfoque en la notoria táctica conocida como skimming. A través de investigaciones de la vida real y ejemplos prácticos, iluminaremos las técnicas empleadas para rastrear y rastrear transacciones sospechosas, arrojando luz sobre el papel crucial del análisis de blockchain en la lucha contra el lavado de dinero. fraude financiero.
Ahora entremos de lleno.
La Investigación
Nuestra investigación comenzó con una solicitud de diligencia debida para una transacción de Bitcoin (BTC) afiliada a otra empresa. La transacción mostró aproximadamente $14,000 enviados de una dirección a otra. El uso de un escáner blockchain reveló que la dirección de envío era propiedad del conocido intercambio de cifrado Binance. La dirección en sí fue utilizada por los clientes de intercambio para realizar retiros de fondos de sus cuentas (según varios comentarios publicados por usuarios anónimos en el sitio web del escáner blockchain). La dirección del destinatario parecía ser simplemente una dirección aleatoria sin afiliaciones conocidas. Entonces tenemos una dirección de Retiros de Binance que envía dinero a una dirección aleatoria que nombraré.

Criptolavanderías: cómo rastrear el lavado de dinero en Bitcoin


Entonces, la transacción inicial probablemente fue un retiro de fondos, nada interesante aquí. La dirección de retiro de Exchange tenía miles de transacciones anteriores y, según todas las cuentas, parecía inocua. La dirección de retiro (en adelante dirección 1) tuvo muy poca actividad pero unos días después realizó una transferencia de fondos a una segunda dirección (dirección 2), que luego transfirió fondos a una tercera, y a la cuarta, quinta y luego sexto.

La búsqueda de todas las direcciones en WalletScan revela que la dirección 5 estaba asociada con ransomware.

Habiendo descubierto el enlace provisional a la dirección de Ransomware, analizamos más a fondo el historial de transacciones de las direcciones.
Connecting Dots: cómo rastrear el lavado de dinero criptográfico

Historial de transacciones
Investigaciones adicionales sobre el historial de transacciones de todas las direcciones revelaron que la dirección 6 tenía miles de transacciones anteriores, y todas las transacciones fueron entradas en la dirección, lo que es un fuerte indicador de que se trata de una dirección de intercambio.
Investigaciones adicionales en los comentarios personales publicados en varios sitios web mostraron que la dirección 6 era propiedad de Binance.
Entonces, el rastro de fondos termina con una dirección afiliada al ransomware que envía los fondos al intercambio Binance.

Montos de la transacción
Profundizando en las transacciones de fondos, se demostró que:
La dirección 1 recibió $14,000 (en ese momento) en BTC y luego envió $11,200 en BTC a la dirección 2
La dirección 2 luego envió $8,400 en BTC a la dirección 3
La dirección 3 envió $5,600 a la dirección 4
La dirección 4 envió $2,800 a la dirección 5
La dirección 5 envió los $2,800 a la dirección 6
Cada monto es $2,800 menos que el anterior, lo que significa que cada dirección mantuvo esa misma cantidad. Esta es definitivamente una prueba de una conexión dado el comportamiento repetido. Entonces, ¿qué hizo cada dirección con el dinero?
¿UTXO?
Aquí hagamos una pausa para una rápida introducción. Bitcoin tiene un modelo UTXO (salida de transacciones no gastadas), lo que significa que una dirección no puede enviar solo una parte de su dinero, sino que debe generar todos sus fondos para cada transacción.
¿Cómo funciona esto? Digamos que tienes una billetera con 10 BTC y quieres comprar algo que cuesta 8 BTC. Cuando elige enviar 8 BTC al destinatario, los otros 2 BTC irán a una nueva tercera dirección, "cambiar dirección", que también es de su propiedad. La dirección de cambio generalmente envía el cambio de regreso a la primera dirección que posee.

Muchos sitios web de escáneres de bloques no muestran la parte de cambio de dirección de la transacción, así que tenga en cuenta que esto sucede con cada transacción BTC.
Investigación de direcciones de cambio
Los escáneres de bloques mostraron que cada dirección 1 a 5 solo había tenido dos transacciones: recibir y enviar los fondos. Luego comenzamos a investigar las transacciones para ver las direcciones de cambio.
Y aquí descubrimos que cuando la Dirección 1 envió $11,200 a la Dirección 2, también envió $2,800 a una tercera dirección, ¡que resultó ser la Dirección 6! De manera similar, la dirección 2 envió $2,800 a la dirección 6 y en la misma transacción envió el resto a la dirección 3. T Lo mismo ocurre con las otras direcciones, cada una de las cuales envió $2,800 a la dirección 6 y el resto en el futuro.
¿Confuso?
Visualicemos. Originalmente vimos el rastro de los fondos como una línea recta:

Pero descubrimos que los fondos viajaban en varias líneas y finalmente todas fueron a la dirección 6.

Tan pronto como vemos este patrón, sabemos que se está blanqueando dinero. El flujo de fondos aquí es un ejemplo clásico de “skimming”, uno de los métodos más utilizados para lavar dinero.
Skimming significa que los fondos se envían de una cuenta a otra, propiedad de la misma persona, cada dirección "desnata" un poco desde la parte superior y envía pequeñas porciones de los fondos al mismo destinatario final. Desde la perspectiva del destinatario, está recibiendo varias transferencias de fondos desde diferentes direcciones. El destinatario no ve que todas estas direcciones están vinculadas entre sí.
¿Cómo sabemos que las direcciones (sin incluir la dirección de Binance) pertenecen a la misma persona? Porque cada dirección es la dirección de cambio de la transacción anterior.
Si la dirección 1 envió fondos a la dirección 6 (el destinatario previsto) y en la misma transacción envió el resto a la dirección 2, eso significa que 2 era en realidad la dirección cambiada. La dirección 2 envía dinero a 6, y el resto va a 3, y el patrón continúa para 4 y 5. Debido a que todas fueron direcciones cambiadas, eso significa que todas eran propiedad de la misma persona. Entonces, el propietario de la dirección 1 también es el propietario de la dirección 5 afiliada a Ransomeware.
Por lo tanto, aunque no conocemos la identidad de la persona, vemos que retiraron fondos de Binance, los lavaron (usando una dirección de ransomware en el proceso) y luego enviaron todo el dinero a Binance.
En resumen, mostramos cómo rastrear fondos, identificar actividades de lavado de dinero, cambiar direcciones y el modelo de skimming. Este ejemplo no es único y es muy probable que los investigadores vean las mismas características en sus propias investigaciones.
Con este conocimiento en la mano, debemos recordar que a medida que evoluciona el panorama digital, también lo hacen los métodos de los delincuentes financieros. Por eso es tan útil comprender y apreciar los avances en el análisis de blockchain y nuevas herramientas como CybertraceEl WalletScan de.
Al comprender las complejidades de las tácticas de skimming y aprovechar el poder de forense de blockchainLos investigadores también evolucionarán y mantendrán una ventaja sobre la competencia.
Autor Invitado

Sobre el autor:
Tom Caliendo es el autor de The Open Source Intelligence Guide, un libro que se centra en cómo los investigadores con o sin conocimientos informáticos pueden utilizar OSINT.
Tom es un periodista de ciberseguridad que cubre las amenazas emergentes y las capas ocultas de Internet; es cofundador de la firma literaria y de investigación Brockett Consulting – brockettconsulting.com.
Tom es un investigador de toda la vida apasionado por educar a otros sobre el potencial de OSINT. Tiene licencia y experiencia en diversos campos de investigación, incluida la investigación privada, la investigación de criptomonedas, la investigación de archivos, la piratería ética y la genealogía.
Vive en Virginia, donde es jardinero, amante de las abejas y experto en perseguir a su hijo de cinco años.
Su libro está disponible en Amazon.https://www.amazon.com/Open-Source-Intelligence-Guide-Anything/dp/B0C9SH1NWL
Siga a Tom en su sitio web – TheOsintGuide.com
Twitter - https://twitter.com/DeepWebOsint
Instagram - https://www.instagram.com/theosintguide_book/
Substack - https://substack.com/@theosintguide
