• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Почему хакеры используют криптовалюты, обеспечивающие конфиденциальность, после крупных криптоатак

1771106671253.png

Когда крупная кража криптовалюты попадает в заголовки новостей, общественность быстро реагирует: кошельки помечаются, следователи публикуют предупреждения, биржи ужесточают фильтры, и все следят за одними и теми же адресами. Дальнейшие события развиваются более тихо и методично, потому что люди, перемещающие украденные средства, редко используют один единственный приём.

Распространенный миф заключается в том, что хакеры крадут активы, обменивают их на защищенные токены, а затем исчезают. В реальном мире движение средств обычно происходит более сложным образом. Украденная криптовалюта часто начинается как высоколиквидные активы, затем перемещается через консолидационные кошельки, кроссчейн-маршруты и схемы обмена, разработанные для исчерпания базового отслеживания. Только после этой подготовительной работы «прорыв в прозрачность» становится полезным, поэтому криптовалюты, ориентированные на конфиденциальность, могут выглядеть как неожиданная подсказка посреди следа.

Первый этап — консолидация, поскольку злоумышленники обычно переводят средства из множества исходных кошельков на меньшее количество адресов, так как управление сотнями входящих транзакций — это сложный и рискованный процесс.

Второй этап — это сокрытие информации посредством внешне обычных переводов: разделение сумм, их повторное объединение и планирование перемещений таким образом, чтобы избежать применения простых эвристических методов.

Третий этап — это перемещение между цепочками, часто через мосты, поскольку перемещение ценности между сетями может нарушить четкую атрибуцию и заставить аналитиков заново восстанавливать контекст. Крупная компания, занимающаяся анализом блокчейна, неоднократно указывала на мосты как на излюбленный способ отмывания денег при кражах, направленных на конкретные сервисы, в последние годы.

Затем следует уровень конфиденциальности. Здесь криптовалюты, ориентированные на конфиденциальность, функционируют не столько как конечная цель, сколько как временная генераторная установка. Если злоумышленнику удастся внедрить сегмент, в котором суммы, контрагенты или связи становится трудно проверить, это может разрушить стройную картину, которую хотят рассказать следователи.

Хакеры не отмывают деньги по прямой линии и редко ставят всё на один инструмент. В этом более широком процессе отмывания денег криптовалюты, ориентированные на конфиденциальность, часто появляются как тактическая пауза в отслеживании, используемая, когда внимание к ним наиболее пристальное, а отслеживаемость наиболее опасна.

1771106704780.png
ynik.png
 
Сверху Снизу