Według najnowszego raportu firmy Elliptic zajmującej się analizami sektora krypto i dowożeniem ekspertyz natury compliance, wyprano już w sumie 7 miliardów dolarów środków pochodzących z tzw. przestępstw cross-chainowych. W raporcie wymieniono w szczególności niesławną, północnokoreańską Grupę Lazarus, która wyspecjalizowała się w tego typu atakach na kryptowaluty i odpowiada za dużą część skradzionych pieniędzy.
Cyberprzestępcy kradną nasze kryptowaluty
Elliptic Ltd. to londyński dostawca analiz blockchain, założony w 2013 roku. Ich najnowsza wersja raportu zatytułowanego „State of Cross-Chain Crime” podejmuje cyklicznie temat przestępczości kryptowalutowej ze szczególnym uwzględnieniem wykorzystywania oraz ataków na pomosty krzyżowe, które umożliwiają przenoszenie środków z jednego łańcucha bloków na inny bez korzystania ze scentralizowanych pośredników.
Holistyczne możliwości analityczne on-chain firmy Elliptic są uznawane za pierwszą w branży technologię, która umożliwia systematyczne sprawdzanie, śledzenie, monitorowanie i badanie aktywności w wielu łańcuchach bloków i aktywach jednocześnie. Wykorzystując tę technologię, firma ujawniła przestępcze podbrzusze w sektorze cross-chain, z której skali ludzie nie zdawali sobie dotychczas sprawy.
Zgodnie z treścią raportu z 5 października 2023 r. padła właśnie magiczna bariera 7 miliardów dolarów wypranych przy pomocy pomostów cross-chainowych, przy czym zaledwie w okresie od lipca 2022 r. do lipca 2023 r. wyprano tą metodą 2.7 miliardów USD. Technika ta, znana według nomenklatury ekspertów również jako „chain-” lub „asset-hopping”, odnotowuje alarmujące wzrosty i miała stać się już dominującym sposobem prania aktywów kryptograficznych.
Zobacz też: Zagadkowa śmierć Johna McAfee wyjaśniona. Sąd nie pozostawił cienia wątpliwości
Przestępczość cross-chain odnosi się do celowego ukrywania przestępczego pochodzenia aktywów kryptograficznych poprzez ich szybką wymianę między różnymi tokenami i łańcuchami bloków, bez uzasadnionego uzasadnienia biznesowego. Mając do dyspozycji wiele alternatywnych kryptowalut i platform, złoczyńcy wykorzystują wspomniane możliwości technologiczne aby móc bezkarnie ukrywać źródła pochodzenia nielegalnych funduszy, komplikując organom ścigania śledzenie i namierzanie ich, a zatem odzyskiwanie.
Bogaci i winni mówią szeptem
W badaniu zaakcentowano trzech głównych dostawców usług związanych z wirtualnymi aktywami, którzy ułatwiają wymianę między łańcuchami i korespondującymi z nimi aktywami na które krypto oszuści mają chrapkę:
Zobacz też: Jedwabny szlak, stalowe kraty: Ross Ulbricht nadal liczy na cud i ułaskawienie po dziesięciu latach
- Zdecentralizowane giełdy (tzw. DEX-y): Umożliwiają zamiany, czyli swapy między aktywami na tym samym blockchainie za pośrednictwem inteligentnych kontraktów.
- Pomosty krzyżowe (cross-chain bridges): Ułatwienie zdecentralizowanych swapów polegających na skakaniu po różnych platformach blockchain.
- Usługi wymiany monet: Scentralizowane, często zanonimizowane usługi, które umożliwiają wymianę różnych aktywów lub pomiędzy łańcuchami bez konieczności tworzenia konta lub weryfikacji tożsamości.
Elliptic wskazuje palcem w szczególności jednego winnego: północnokoreańską grupę Lazarus, przypisując jej ponad 900 milionów dolarów wypranych w ten sposób. Innymi słowy, ta elitarna organizacja zrzeszająca azjatyckich cyberprzestępców jest aktualnie odpowiedzialna za 1/7 wszystkich oszustw cross-chain opisanych w dokumencie.
Wszechstronność aktywów kryptograficznych, a zwłaszcza monet celujących w oferowanie swoim użytkownikom prywatności, takich jak Monero i stablecoinów, takich jak Tether (USDT), zwiększyła ich atrakcyjność wśród przestępców. Powody są oczywiste: poza anonimowością zapewniają im także swoistą stabilność i przewidywalność finansową.
Gwałtowny wzrost przypadków prania brudnych pieniędzy pochodzących z nielegalnych źródeł jest zdaniem ekspertów Elliptic jednoznacznym sygnałem dla ciał rządowych, platform kryptowalutowych i organów ścigania na całym świecie, aby podjąć działania w celu ochrony integralności i bezpieczeństwa sfery kryptograficznej.
Może Cię zainteresować: