Как хакеры используют майнеров для отмывания миллиардов
Риски в индустрии бывают разные. Для трейдеров это недобросовестный контрагент, для крупного бизнеса — соблюдение законов юрисдикции, где зарегистрирована компания.
Но как насчет майнеров?
Здесь формируется новая, крайне опасная тенденция. Киберпреступные группировки, такие как Black Basta, Cartel и другие, отработали изощренную схему отмывания криптовалюты, которая ставит под удар репутацию одного из самых уважаемых участников рынка.
Команда КоинКит провела расследование на основе анализа движения средств хакерский группировок и выявила, как «грязные» деньги становятся «чистыми» за счет злоупотребления майнинг-пулами.
От атаки к отмыванию: разбор нашумевшего кейса
Весной 2024 года адрес bc1q77q346n52l0sj46dxfr9uxakexmgq, связанный с Black Basta, получил крупную сумму в BTC от вымогательской атаки на международную логистическую компанию. Стандартный путь — моментальный миксинг и вывод на нерегулируемые биржи — сегодня слишком рискован. Вместо этого хакеры выбрали более тонкий и эффективный метод.
Фаза 1: Разделение и подготовка
Средства были разбиты на несколько траншей и отправлены через каскад промежуточных кошельков. Эта стандартная процедура призвана запутать следы и усложнить анализ для автоматических систем мониторинга бирж.
Фаза 2: преступная махинация
После нескольких переводов часть средств (около 200 BTC) была отправлена на кошелек, принадлежащий крупному майнеру. Это — центральное звено всей схемы.
Почему именно майнер? В экосистеме блокчейна кошельки майнеров имеют уникальный статус. Они считаются «чистыми по умолчанию», так как получают вознаграждение за добычу блоков — легальную деятельность. Их Risk Score (RS) равен нулю. Попадая на такой адрес, даже 100% «грязные» биткоины как бы «обнуляют» свою историю в глазах многих автоматических систем compliance.
Фаза 3: Легализация и вывод
Получив средства, майнер (осознанно или нет) начинает их движение. Часть отправляется на другие свои кошельки, часть — на депозиты централизованных бирж (CEX) крупными, но не критичными траншами.
Почему майнеры становятся звеном в этой цепи?
Мотивы могут быть разными:
- Невольное соучастие. Майнер может банально не проверять входящие транзакции на предмет рисков, доверяя собственному «чистому» статусу.
- Намеренная слепота. Некоторые участники рынка могут сознательно предоставлять услуги по «очистке» за значительную комиссию, играя на доверии экосистемы.
- Прямая вовлеченность. В редких случаях майнинговые операции могут контролироваться самими злоумышленниками.
Вне зависимости от мотива, майнер, принявший украденные средства, рискует не только репутацией, но и попадает в поле зрения правоохранительных органов, так как де-факто становится посредником в отмывании.
Мнение аналитика кибербезопасности КоинКит
Майнеры, сами того не желая, могут стать следующей мишенью регуляторов, если не начнут активно мониторить источники своих поступлений. Единственный способ защититься — это встроить в свои процессы продвинутые инструменты анализа не только прямых транзакций, но и всей цепочки движения средств, вплоть до самого источника
Как противостоять этой схеме?
1. Обязательно внедрить процедуру проверки всех крупных входящих транзакций с помощью профессиональных AML-сервисов, которые анализируют полную историю транзакции;
2. Усилить мониторинг депозитов даже с «белых» адресов, внедряя анализ косвенных связей;
3. Учитывать, что «чистый» RS кошелька-отправителя не является 100% гарантией легальности средств.
Например, вот так выглядит анализ движения активов в КоинКит ПРО:
Всё это работает на основе нашей собственной базы данных. Команда КоинКит ежедневно пополняет ее новыми адресами мошенников, взломанных кошельки и сервисов, чтобы ваше расследование строилось из актуальных связей «здесь и сейчас».
Напишите нам и получите демо-доступ к КоинКит ПРО
Заключение
Схема отмывания через майнеров — это тревожный звонок для всей индустрии. Она демонстрирует, что злоумышленники постоянно ищут и находят новые, все более изощренные методы обхода защиты.