Bitker研究院:加密犯罪报告--解密日益复杂的黑客攻击、暗网市场及骗局(一)

栏目: 编程工具 · 发布时间: 4年前

内容简介:声明:本文由Bitker研究院编译完成,Bitker研究院专注于区块链行业理论研究、前沿技术、二级市场分析等各垂直领域的研究。2018年加密货币犯罪现象增加,但它只占据了广阔市场的一小部分。实际上,根据我们的分析,非法交易占2018年所有比特币经济活动的份额不足1%,低于2012年的7%。即便如此,犯罪仍然是加密货币生态系统中存在的一个重要问题。针对交易所的黑客攻击产生了数十亿美元的犯罪收益,暗网市场活动获得了数亿美元的非法收入,针对个体的骗局也已经产生了数千万美元。此外,加密货币的犯罪现象变得更加复杂。因

声明:本文由Bitker研究院编译完成,Bitker研究院专注于区块链行业理论研究、前沿技术、二级市场分析等各垂直领域的研究。

摘要

2018年加密货币犯罪现象增加,但它只占据了广阔市场的一小部分。实际上,根据我们的分析,非法交易占2018年所有比特币经济活动的份额不足1%,低于2012年的7%。即便如此,犯罪仍然是加密货币生态系统中存在的一个重要问题。针对交易所的黑客攻击产生了数十亿美元的犯罪收益,暗网市场活动获得了数亿美元的非法收入,针对个体的骗局也已经产生了数千万美元。此外,加密货币的犯罪现象变得更加复杂。因此,在本加密犯罪报告中,我们将进行深入的分析,以便深入了解三类犯罪活动。例如,我们首先看一下针对加密货币交易所的黑客攻击,不仅仅是汇总,而是追踪被黑客入侵的资金,该资金由犯罪现场移动到退出点。我们的分析揭示了黑客攻击后几个月内的交易活动中的签名模式,最终可能有助于识别和恢复被黑客入侵的资产。其次,我们着手研究暗网市场惊人的反侦察能力,尽管执法部门对其采取了猛烈的打击行为。在关于暗网的“打击鼹鼠”问题的报告中,我们观察交易活动如何短暂消退,然后在主流暗网市场关闭时迅速重新回归到新平台。我们还研究了不断变化的ETH骗局,因为去年的网络钓鱼计划失去了效力,出现了更复杂的庞氏骗局和ICO骗局,这些骗局获得了巨大的收益。最后, 我们探讨了加密货币在更广泛的洗钱背景下的作用,并强调了将非法加密货币纳入清洗经济的不同类型服务的重要性。基于分析,提供了这份我们认为未来一年里将形成的关于加密犯罪活动和加密预防犯罪活动的趋势和发展的摘要。

关键要点:

加密货币生态系统中的犯罪是非常多样化和富于变化的,不同类型的非法活动在不同的加密货币中扎根。下面列出了2018年最主要的趋势

1 “解码黑客攻击”揭露了两个著名组织以及他们的洗钱策略

黑客攻击是最涉案资金最多的加密犯罪类型,仅在2018年就产生了大约10亿美元的黑客收入。我们追踪两个主要的黑客组织,被盗的大部分资金与他们有关。黑客行动迅速,在攻击后三个月内兑现大部分资金,并创建复杂的交易模式用以掩盖其活动。由于其他交易所往往是主要的兑现点,因此该行业可以通过加强相互之间的协调,阻止来自这些经验丰富的黑客发起的入侵。

2 暗网市场表现出反侦察能力

在2017年大幅关闭后,暗网市场表现出反侦察能力,暗网市场活动在整个2018年几乎翻了一番,尽管加密货币价格下跌,交易量还是多达6亿美元。犯罪组织偏爱暗网市场的保密性和便捷性,他们也并非为了价格炒作。关闭暗网市场的行为已成功地在一定程度上抑制了该市场,尽管通过分析我们发现大部分需求转移到了其他市场。此外,卖家和买家正在利用分布式技术和加密应用程序开发新技术进行通信,如Telegram和WhatsApp。

3 ETH骗局规模小但发展迅速

虽然ETH诈骗者的收入在2017年至2018年期间几乎翻了一番,但这个数字不到所有ETH价值的0.01%。此外,冷却炒作和明智的用户导致许多攻击在2018年不像在2017年那样有效。受骗者人数以及发往ETH网络钓鱼诈骗的总收入均在迅速下降。在2018年初达到顶峰之后,网络钓鱼诈骗的成功表现出周期性,成功率随着价格的变化而变化。因此,用户应该注意更复杂的庞氏计划和ICO骗局,针对网络钓鱼攻击做好相应的防范准备。

1、解码黑客:追踪10亿美元的黑客资金

Bitker研究院:加密犯罪报告--解密日益复杂的黑客攻击、暗网市场及骗局(一)

追踪两个有名的黑客组织的资金

黑客攻击指的是个人或团体恶意获取对计算系统的访问权限,从而可以窃取资金的行为。一些黑客针对个体,对其发送网络钓鱼电邮,该电子邮件使得黑客得以访问他们的电话和个人凭据。我们将在后面关于以太坊诈骗的部分具体阐述这种类型的攻击。在本节中,我们将重点放在针对加密货币组织(如交易所)的黑客攻击上。这些黑客涉及大额盗窃,通常直接从交易所窃取数亿甚至数十亿美元,其他类型的黑客攻击与这类相比显得相形见绌。这类黑客攻击由两个著名的的专业黑客组织主导。迄今为止,这两个组织共主导大约10亿美元的盗窃,占至少60%已公开报道的黑客攻击。鉴于潜在的回报,毫无疑问黑客攻击将继续存在,因为它是所有加密罪行中最有利可图的。 虽然已经出现了一些试图量化黑客攻击规模的调查,但还没有人剥开表层去看看黑客是如何兑现的。在Chainalysis,我们试图“解码”黑客攻击,即深入了解黑客在初始犯罪后如何以及何时移动资产,通过兑换获取资金需要多长时间,以及这是否会暴露他们的身份。知道被黑客入侵的资金是如何通过加密货币生态系统兑换是了解黑客如何运作的第一步,进而可能识别黑客身份以及寻回被黑客入侵的资产。下文正是我们所发现的:

Bitker研究院:加密犯罪报告--解密日益复杂的黑客攻击、暗网市场及骗局(一)

我们通过追踪两个著名黑客团体的黑客攻击发现,每个黑客平均偷走了9000万美元。黑客通常通过一系列复杂的动作将钱包和交易所的被盗资金转移走,企图掩盖被盗资金的来源。平均而言,黑客转移资金至少5000次,然后黑客通常观察40天或更长,直到被盗者对盗窃不再关注时他们才会转移资金,一旦他们感到安全,他们就会迅速行动。至少有50%的黑客资金在112天内通过一些转换服务兑现,75%的黑客资金在168天内兑现。两个黑客组织都试图逃避黑客攻击和退场之间的监测,但他们使用不同的方法来实现这些目标。例如,我们怀疑一个著名黑客组织,我们且称之为Alpha小组,是一个巨大的、管控严密的组织,该组织的目标虽然并不全都是为了钱,但他们似乎渴望制造破坏以最大化利润。Alpha似乎要复杂得多,用专业的方式转移资金,以避免被发现。相比之下,第二个黑客组织Beta小组似乎是一个组织不那么严密、规模较小的组织,绝对地专注于资金。他们似乎并不十分关心逃避监测,只是关注于能将非法获得的资产洗干净的路线。通过研究这些退出策略,分析师可能最终能够识别出有助于捕获黑客的“指纹”样式,尽管该功能仍处于初步阶段。交易分析表明,Alpha通常会窃取资金并快速退出。Alpha擅长转移资金,平均转移次数极高(在一次“追踪黑客攻击”行动中最多达15,000次)。 与此同时,Alpha的转移也相对较快,在30天内可将高达75%的被盗资产转换为现金。

另一个著名黑客组织Beta则将其时间缩短,但仍远远不足以掩盖其资产来源。Beta窃取资金后,花费在这些资金上的兑换时长为6至18个月。当他们准备好兑现时,他们很快就找到某一个交易所,在几天内兑现超过50%的资金,其中一个实例的金额大约为3200万美元。我们努力验证在第二次交易所进行的存款来自第一次交易所的存款,允许他们与执法部门合作。黑客攻击正在上升,部分原因是它们能成功。鉴于黑客的规模庞大,黑客攻击很难防范。因此,交易所和加密货币生态系统的风险更高。然而,解码黑客是阻止它们的第一步,通过相互合作跟踪和恢复资金可能是最好的防御。交易所之间的合作也有助于在这个生态系统中打击犯罪。交易所之间的第三方中立的中介可以在这项工作中发挥重要作用。

文章节选自《Crypto CrimeReport——Decoding increasingly spohisticated hacks,darknet markets, and scams》

文章作者:Chainalysis

来源: Medium


以上所述就是小编给大家介绍的《Bitker研究院:加密犯罪报告--解密日益复杂的黑客攻击、暗网市场及骗局(一)》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

见微知著-WEB用户体验解构

见微知著-WEB用户体验解构

李清 / 机械工业出版社 / 2010-4 / 36.00元

本书用解构分析的方法,系统全面地介绍了Web页面设计的相关知识和要素。 本书从整体到局部地对网站的元素进行解构,包括网站整体布局、整体配色方案,到网站各个功能区域,如登录区、内容区、广告区等,最后到按钮、反馈、验证码、字体、文字语气等多个细节元素。本书通过解构这些元素来讲述如何对用户体验设计进行优化,如何进行搜索引擎优化。 本书适用于网站交互设计师、视觉设计师、产品经理、网站设计人员、......一起来看看 《见微知著-WEB用户体验解构》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具