Desmascarando as alcaparras enigmáticas dos misturadores de moedas e pontes de cross -Chain 🕵️‍♂️💰

Oh, a travessura dos misturadores de moedas! Como eles giram e escondem criptografia roubada

Imagine isso, caro leitor: Mixers de moedas, ou copos, não são nada menos que engenhocas mágicas no reino criptográfico. Eles são semelhantes a uma capa de invisibilidade para transações de criptografia. Os hackers, com seus sorrisos travessos, enviam seus ganhos ilícitos para o endereço de um misturador. O misturador, por sua vez, realiza uma dança de misturar a criptografia com moedas de outros usuários inocentes, tornando a identidade de cada colaborador tão ilusória quanto um fio de fumaça. Após esse encantamento, o misturador redistribui as moedas, apagando efetivamente qualquer traço de suas origens sórdidas.


Oi pessoal! Você já cansou de viver na pobreza enquanto as criptomoedas estão curtindo uma vida de luxo? Então junte-se ao nosso canal @Crypnoticias no Telegram, onde compartilhamos notícias sobre criptomoedas em português - porque quem precisa de dinheiro de verdade quando você pode nadar em Dogecoins? Venha para o lado selvagem da especulação financeira, onde o único risco é perder tudo... ou ganhar um foguete para a lua! 😂💰🚀

Junte-se ao Telegram


Tomemos, por exemplo, uma banda alegre de dez usuários, cada um contribuindo com 1 éter (ETH). Cada um deles dá e recebe um ETH diferente, suas identidades perdidas no Shuffle. A capacidade dos misturadores de ocultar os fundos é uma faca de dois gumes: por uma mão, é um playground para hackers que desejam esconder itens roubados; Por outro lado, é um santuário para aqueles que buscam privacidade financeira, um escudo contra olhos indiscretos. Independentemente da ambiguidade moral, os misturadores continuam sendo uma ferramenta favorecida para aqueles que desejam um toque de anonimato em suas negociações de criptografia.

Os hackers, com seu toque diabólico, geralmente combinam criptografia misturando com outras técnicas de lavagem, como negociação de troca descentralizada (DEX), correntes de casca e ponte de criptografia. O Dex Trading, você vê, é uma troca direta de criptomoedas entre os usuários em um DEX, ignorando a necessidade de um intermediário intrometido. As cadeias de descasque, por outro lado, são uma série de transferências de várias velas, onde os hackers enviam quantidades menores e menores em cada salto, em vez de um único montante fixo conspícuo.

🚨 URGENTE: Dólar x Real em ALTA HISTÓRICA! Veja a previsão CHOCANTE!

Confira agora!

Em um golpe ousado de audácia, o Lazarus Group da Coréia do Norte orquestrou uma operação astuta envolvendo o roubo e a ofuscação subsequente de US $ 1,46 bilhão em criptomoeda apenas dias após o hack de alto perfil. Usando misturadores de moedas e o Protocolo Crosschain descentralizado Thorchain, o Lazarus Group da Coréia do Norte lavou os fundos roubados apenas alguns dias após o hack. Este, caro leitor, não é uma escapada isolada. Somente em 2024, os hackers baseados em Pyongyang fundiram US $ 800 milhões em criptografia, canalizando o saque através de um labirinto de misturadores criptográficos, carteiras intermediárias, Dexs e pontes cross-Chain com a requinte de um mestre ladrão.

Os hackers norte -coreanos são responsáveis ​​por mais de US $ 5 bilhões em criptografia roubada desde 2017, utilizando plataformas como Ren Bridge e Avalanche Bridge, geralmente convertendo fundos em Bitcoin (BTC) antes de empregar misturadores como Tornado Cash, Sinbad, Yomix, Wasabi Wallet e Cryptomixer. Os assaltantes de criptografia notáveis ​​do Lazarus Group incluem Wazirx (julho de 2024), State.com (setembro de 2023), Coinsaid e Alphapo (julho de 2023), Harmony Horizon Bridge (junho de 2022) e Ronin Bridge (2022 de março), entre outros.

Curiosidade: Há rumores de que organizações nefastas como o Lazarus Group dirigem seus próprios mixers particulares. A identificação de carteiras ligadas a esses misturadores requer um olho agudo e uma pitada de cautela, pois há um risco significativo de implicar por engano inocentes que as usam por razões legítimas ou não estão envolvidas.

Bridges CrossChain: os grandes facilitadores da lavagem de criptografia 🌉💰

Os hackers descobriram o fascínio das pontes cruzadas, utilizando -as para facilitar transferências de dados verificáveis ​​em redes, permitindo assim a interoperabilidade, muitas vezes sem o olhar atento de um intermediário centralizado. Através da metodologia de bloqueio, essas pontes de criptografia protegem o token original em um contrato inteligente e, posteriormente

Imagine, se quiser, transferir um ativo do Ethereum para Solana. O ativo é enviado pela primeira vez para um contrato de ponte no Ethereum, onde está “bloqueado”. A ponte então sussurra para Solana, que cria uma versão “embrulhada” do ativo, permitindo que ele se baseasse na rede Solana como se ela pertencesse a lá.

Para reverter esta feitiçaria, o ativo embrulhado é “queimado” em Solana. A ponte notifica o blockchain Ethereum para desbloquear o ativo original, garantindo que a oferta permaneça equilibrada nas duas correntes.

Os hackers, no entanto, exploram as vulnerabilidades nessas transações de ponte. Eles descobrem fraquezas que permitem a criação de ativos embrulhados na cadeia alvo sem o bloqueio correspondente dos ativos originais na cadeia de origem. Eles também podem manipular o sistema para desbloquear ativos originais sem a queima necessária de versões embrulhadas. Isso permite a roubo de fundos sem um depósito legítimo. Vamos nos aprofundar no âmago da questão de seus esquemas astutos:

  • Eventos de depósito falso: Um truque favorito dos hackers está desencadeando eventos de depósito falso. As pontes criptográficas normalmente mantêm um olho em águia em blockchains para confirmações de depósito antes de emitir tokens correspondentes em outra cadeia. Hackers Hoodwink o sistema fabricando eventos de depósito falso ou usando tokens inúteis. Um exemplo de tal chicana é o qubit hack, onde os hackers evocaram eventos de depósito falso usando uma função herdada no código.
  • Aquisição do validador: Outro método é a aquisição do validador, direcionando pontes que dependem do consenso do validador para a aprovação da transação. Se os hackers conseguirem assumir o controle da maioria dos validadores, eles podem autorizar transferências nefastas. No Ronin Network Hack, os atacantes comandavam cinco dos nove validadores, permitindo que eles movam fundos sob o radar.
  • Depósitos falsos: Os hackers podem explorar vulnerabilidades nos mecanismos de validação de depósito. Se eles puderem forjar um depósito através do processo de validação, poderão retirar fundos sob falsos pretextos. Uma perda de US $ 320 milhões no ataque de buraco de minhoca resultou de uma falha do processo de validação de assinatura digital.

Você sabia? As pontes de criptografia geralmente são vulneráveis ​​a ataques devido à engenharia de má qualidade. No Harmony Horizon Bridge Hack, a facilidade com que os hackers comprometeram dois em cada cinco contas do validador, obtendo acesso a fundos, destaca esse calcanhar de Aquiles.

Manual de Hackers: A Arte de lavar fundos roubados 📖💰

Os hackers empregam pontes de crosschin para encobrir a origem dos fundos, aumentando assim seu anonimato. Eles utilizam pontes cruzadas para lavagem de dinheiro em um processo tripartido: colocação, camadas e integração.

Vamos agora desvendar a dança intrincada de como os hackers criptográficos são roubados de fundos roubados:

  • Colocação: Na fase de colocação, os Rascals introduzem seus fundos ilícitos no sistema financeiro. Eles fragmentam grandes quantidades em transações menores para evitar levantar suspeitas. Esses fundos são usados ​​para comprar criptomoedas, geralmente através de intermediários, tornando -se uma tarefa diabólica para a aplicação da lei rastrear suas origens.
  • Camadas: os hackers se envolvem em um turbilhão estonteante de transações para obscurecer a fonte de seus fundos. Algumas trocas impõem medidas estritas anti-lavagem de dinheiro (LBC), enquanto outros operam com a atitude do laissez-faire de um navio pirata. Os hackers capitalizam o último, utilizando plataformas descentralizadas ou vagamente regulamentadas para mover fundos para as cadeias.
  • Integração: Neste ato final, os culpados reintroduzem os fundos lavados na economia legítima. A essa altura, a criptografia foi percorrida por várias plataformas e não está mais diretamente ligada às suas ações nefastas. Os criminosos podem sacar através de rampas fiduciárias, usá-lo para transações aparentemente legais ou reinvestir em ativos como imóveis.

Curiosidades: A falta inerente de interoperabilidade entre blockchains cria dados fragmentados, tornando -se uma tarefa hercúlea para monitorar a atividade da CrossChain. Essa escassez de informações compartilhadas impede o rastreamento abrangente de atividades.

A extravagância de lavagem de lavagem do Lazarus Group 🎭💰

Lázaro, em um golpe de mestre de dolo, combinou truques clássicos de lavagem de dinheiro com swaps de Defi e Cross-Cross modernos, criando um dos casos de lavagem mais complexos da história da criptografia. Os investigadores, com suas proezas Sherlockian, conseguiram congelar mais de US $ 42 milhões, mas a maior parte dos fundos já desapareceu no ar ou foi convertida em fiducos por meio de canais subterrâneos.

Quantidade total roubada e quebra de ativos

As perdas do Bybit no hack totalizaram aproximadamente US $ 1,46 bilhão. Os ativos roubados eram principalmente tokens baseados em éter e ethereum, incluindo:

  • 401.347 éter (eth): no valor de aproximadamente US $ 1,12 bilhão
  • 90.376 Lido esticador postal (Steth): Vale ~ $ 253 milhões
  • 15.000 cmeth (uma forma de ETH estacado/agrupado): no valor ~ $ 44 milhões
  • 8.000 METH (outro derivado ETH embrulhado): Vale ~ US $ 23 milhões

No total, foram obtidos cerca de 401.000 éter (ETH) e 90.000 Lido Ether (Steth) (mais tokens menores derivados do ETH), que os hackers prontamente consolidaram e converteram. De acordo com a análise de Nansen, os atacantes trocaram todos os tokens que não são de nádegas (Steth, Cmeth, metanfetamina) em ETH simples logo após a violação. Isso deu aos hackers dominar sobre a ETH, um ativo nativo que não pode ser facilmente congelado por nenhum emissor central. Todo o pilhagem foi então canalizado para as carteiras dos atacantes para lavagem.

Métodos de lavagem usados

O Lazarus Group implantou uma estratégia de várias camadas para esconder e sacar os US $ 1,46 bilhão roubados do bybit. Seus métodos foram os seguintes:

  • dividindo e dispersando fundos: imediatamente após o hack, eles fraturaram 401.000 ETH em 50 carteiras para tornar o rastreamento semelhante a encontrar uma agulha em um palheiro. Essa tática de distribuição de fundos (aproximadamente US $ 27 milhões por carteira) foi projetada para complicar o rastreamento difundindo o honeypot. No dia seguinte, essas 50 carteiras foram sistematicamente esvaziadas quando Lázaro começou a mudar o ETH para outras camadas de endereços e serviços.
  • Trocando os tokens via DEXS: Eles converteram Steth, CMeth e METH em ETH usando Dexs (provavelmente usando plataformas como Uniswap ou Curve).
  • Bridges CrossChain: Eles utilizaram o Chainflip e o Thorchain para trocar a ETH no BTC e mover fundos através de correntes. Aproximadamente 361.000 ETH (mais de US $ 900 milhões) foram convertidos em BTC e distribuídos em 6.954 endereços de Bitcoin (com média de ~ 1,7 BTC por endereço) para confundir ainda mais as águas.
  • Over $75 million in Bybit hack proceeds were swapped through eXch within days​. Because eXch allows users to convert ETH into other cryptocurrencies, like BTC or even privacy coins such as Monero (XMR), with no traceable linkage, any funds passing through it often vanish into the ether.

  • Plataformas Defi e Dex LaunchPads: O BOMBE.FUN LANDOPADPAD/DEX ON SOLANA se envolveu involuntariamente em uma operação de lavagem de dinheiro quando os hackers o usaram para lançar o token Qinshihuang. A falta de filtros preventivos da plataforma permitiu que os hackers criassem tokens e os combinem com liquidez. Essa técnica inovadora efetivamente “mista” US $ 26 milhões sem usar um misturador tradicional. Depois que o esquema foi descoberto, os desenvolvedores da Pump.Fun entraram em ação, bloqueando o token na interface do usuário do front-end para interromper mais negociações. Enquanto outras plataformas Defi, como Uniswap e Pancakeswap, também facilitaram os swaps de token, eles não eram cúmplices na lavagem.
  • redes OTC e P2P: Embora não seja explicitamente nomeado em relatórios públicos, é fortemente suspeito de que os corretores não regulamentados (OTC) e as redes comerciais de ponto a ponto (P2P) estavam envolvidas na conversão final desses fundos roubados em dinheiro. Lázaro historicamente confiou em mesas de OTC chinesas e russas para converter criptografia em Fiat (por exemplo, vendendo o BTC para Yuan chinês em dinheiro).

Curiosidade: da criptografia roubada, as trocas congelaram US $ 42,8 milhões em fundos, mas o ator de ameaças norte -coreanas lavou todos os 499.395 ETH, principalmente através de Thorchain.

Investigativa Magia: Desvendando Fraudes de Criptografia Crosschain 🔎💰 🔎💰

Para combater a fraude crosschin envolvendo mistura de moedas, os investigadores empregam uma abordagem holística e exercem ferramentas especializadas para rastrear transações ilícitas. Isso difere dos exploradores legados que se concentram apenas na análise de cadeia única.

Considere este cenário: um grupo de spyware extorquilha fundos no Bitcoin e os move para o Ethereum através de uma ponte de CrossChain. Em vez de sacar, eles trocam os fundos por uma moeda de privacidade usando um DEX. As ferramentas tradicionais exigiriam que a aplicação da lei siga cada etapa manualmente, levando a atrasos e possíveis erros.

Com o rastreamento automatizado de crosschains, os investigadores podem rastrear transações em uma única interface, identificar o DEX usado e entrar em contato rapidamente com as trocas. Isso agiliza as investigações e melhora as chances de recuperar ativos roubados.

Características notáveis ​​de ferramentas investigativas de cross -Chain, como as oferecidas pela elíptica e pela cadeia:

  • Detecção de salto cruzada: Sinaliza instâncias em que os criminosos transferem fundos entre blockchains para fugir da detecção. Ao mapear essas transações, os pesquisadores podem manter uma visão abrangente da trilha de lavagem.
  • Atribuição e identificação da entidade: A capacidade de vincular endereços a entidades conhecidas, como trocas ou plataformas defi, auxilia a aplicação da lei na determinação de onde os fundos roubados podem ter sido processados.
  • Conselho de investigação automatizada: Um conselho de investigação automatizado simplifica o processo, visualizando conexões entre vários endereços em diferentes cadeias. Isso permite que os investigadores identifiquem rapidamente os padrões de lavagem e rastreem o movimento de fundos ilícitos.
  • Integração do diretório VASP: Para casos em que os fundos ilícitos atingem trocas centralizadas (CEXs), os provedores de serviços de ativos virtuais (VASPs) de integração de diretórios permitem que os investigadores entrem em contato com as trocas, solicitem informações da conta ou congelem os ativos antes de serem totalmente lavados.

Agora, vamos explorar como os investigadores tentam prender os culpados usando essas ferramentas. Várias estratégias incluem:

  • Análise de blockchain: Os investigadores traçam meticulosamente o fluxo de fundos em várias blockchains como Ethereum, Cadeia inteligente BNB, arbitro e polígono. Isso envolve analisar histórias de transações, identificar padrões e mapear o movimento de ativos através de diferentes carteiras e trocas.
  • Após a trilha do dinheiro: Mesmo com o anonimato fornecido por misturadores e transações de crosschains, os investigadores se esforçam para seguir a trilha do dinheiro, traçando fundos para Cexs, onde podem ser convertidos em moeda fiduciária. Isso geralmente envolve a colaboração com as agências policiais internacionais para rastrear fundos nas fronteiras.
  • Monitoramento da ponte CrossChain: Os investigadores mantêm um olhar atento nas transações de ponte para anomalias, como transferências incomumente grandes ou padrões suspeitos. Eles examinam o código de contrato inteligente de pontes para vulnerabilidades que podem ser exploradas por hackers.
  • Analisando dados de Onchain e Offchain: Os investigadores analisam o Onchain (Blockchain) e Offchain (camada 2s, mídias sociais, fóruns, dados da Web Dark) para reunir informações sobre possíveis fraudes. Isso pode incluir o monitoramento de discussões sobre façanhas, vulnerabilidades e golpes em potencial.
  • Análise forense: Quando os dispositivos são apreendidos de suspeitos, as equipes forenses podem analisar os dispositivos para carteiras de criptografia, histórico de transações e outras evidências.

Estudos de caso do mundo real: lavagem de criptografia em ação 📝💰

Vamos agora nos aprofundar em dois exemplos do mundo real de lavagem de criptografia. O hack do DMM mostra o uso de misturadores de criptografia para ocultar a origem dos fundos, enquanto o hack do XT.com ilustra como os hackers empregavam pontes criptográficas para lavar fundos.

Dmm hack

O hack do DMM em maio de 2024 exemplificou como os hackers usam várias técnicas de ofuscação para mascarar suas faixas. Em maio de 2024, o DMM de Crypto Exchange japonês sofreu um hack colossal, perdendo 4.502 BTC, no valor de US $ 305 milhões na época. Os hackers usaram métodos sofisticados de lavagem, incluindo correntes de casca e misturadores de moedas, para encobrir a trilha da transação.

The hackers also manipulated withdrawal timing to further disrupt blockchain analysis. They deliberately delayed withdrawals to add another layer of obfuscation, hindering attempts by investigators to match deposits and withdrawals by their time stamps.

XT.com Hack

In November 2024, crypto exchange XT.com fell victim to a security breach, resulting in the loss of $1.7 million. Attackers initially targeted assets on the Optimism and Polygon networks, subsequently utilizing crosschain bridges to transfer the stolen funds to Ethereum.

This tactic of moving assets across multiple blockchains exploited the complexities inherent in tracking funds across diverse networks, thereby hindering investigative efforts. Such crosschain maneuvers highlight the challenges faced by security teams in tracking and recovering illicitly obtained digital assets.

The Regulator’s Dilemma: Crypto Mixers Under Scrutiny 🕵️‍♂️🔍💰

Crypto mixers, designed to obscure transaction trails, have come under increased regulatory scrutiny due to their role in laundering illicit funds. The Office of Foreign Assets Control (OFAC) has sanctioned multiple mixers linked to cybercrime and national security threats in the US.

Blender.io made history as the first-ever sanctioned mixer in 2022 after laundering $20.5 million from the Axie Infinity hack. Despite its temporary closure, it resurfaced as Sinbad.io, which was sanctioned within a year for facilitating money laundering in high-profile hacks, including the Atomic Wallet and Horizon Bridge breaches.

Tornado Cash, a non-custodial Ethereum-based mixer launched in 2019 by Alexey Pertsev and Roman Storm, was sanctioned by the US Treasury in 2022. However, a court overturned the sanctions in a January 2022 ruling. Pertsev was sentenced to five years and four months in prison for laundering by Dutch judges.

The Financial Crimes Enforcement Network (FinCEN) categorizes mixers as money transmitters, requiring compliance with AML laws. The US Department of Justice has aggressively pursued offenders, notably sanctioning Tornado Cash for laundering over $7 billion. Despite such measures, the ever-evolving nature of crypto mixers continues to challenge regulators and law enforcement agencies worldwide.

The Financial Action Task Force (FATF), an intergovernmental body dedicated to deterring money laundering activities, has marked mixer usage as a red flag for illicit activities. The European Banking Authority and the Australian Transaction Reports and Analysis Centre have established rules for reporting requirements. The Joint Money Laundering Steering Group, a private body of financial sector organizations, also issues guidelines for members for the prevention of money laundering.

However, enforcement encounters hurdles in holding developers accountable. Legal debates persist on whether developers should be held liable if they did not directly assist in laundering post-sanctioning.

The Future of Privacy vs. Security in Crypto: Finding the Golden Mean 🌟💰

Crypto will need to navigate the treacherous waters between privacy and security. While technologies like zero-knowledge (ZK) proofs will enable users to transact privately without compromising the blockchain’s integrity, they must also align with stricter AML regulations to ensure compliance while preserving user anonymity.

While privacy advocates champion financial sovereignty and protection from surveillance, security proponents emphasize the need for transparency and regulatory compliance to maintain market integrity.

This delicate balance is likely to be achieved through technological advancements such as ZK-proofs, differential privacy, and federated learning, which offer potential solutions for enhancing privacy without sacrificing security. Simultaneously, governments will continue to develop regulatory frameworks that seek to strike a balance, potentially through tiered approaches that offer varying levels of privacy.

Ultimately, the path forward necessitates collaboration between developers, regulators, and users to create a sustainable ecosystem that safeguards individual privacy while thwarting illicit activities and fostering trust.

2025-03-10 14:26