声明:本文由Bitker研究院编译完成,Bitker研究院专注于区块链行业理论研究、前沿技术、二级市场分析等各垂直领域的研究。
摘要
2018年加密货币犯罪现象增加,但它只占据了广阔市场的一小部分。实际上,根据我们的分析,非法交易占2018年所有比特币经济活动的份额不足1%,低于2012年的7%。即便如此,犯罪仍然是加密货币生态系统中存在的一个重要问题。针对交易所的黑客攻击产生了数十亿美元的犯罪收益,暗网市场活动获得了数亿美元的非法收入,针对个体的局也已经产生了数千万美元。此外,加密货币的犯罪现象变得更加复杂。因此,在本加密犯罪报告中,我们将进行深入的分析,以便深入了解三类犯罪活动。例如,我们首先看一下针对加密货币交易所的黑客攻击,不仅仅是汇总,而是追踪被黑客入侵的资金,该资金由犯罪现场移动到退出点。我们的分析揭示了黑客攻击后几个月内的交易活动中的签名模式,最终可能有助于识别和恢复被黑客入侵的资产。其次,我们着手研究暗网市场惊人的反侦察能力,尽管执法部门对其采取了猛烈的打击行为。在关于暗网的“打击鼹鼠”问题的报告中,我们观察交易活动如何短暂消退,然后在主流暗网市场关闭时迅速重新回归到新平台。我们还研究了不断变化的ETH局,因为去年的网络钓鱼计划失去了效力,出现了更复杂的庞氏局和ICO局,这些局获得了巨大的收益。最后,?我们探讨了加密货币在更广泛的背景下的作用,并强调了将非法加密货币纳入清洗经济的不同类型服务的重要性。基于分析,提供了这份我们认为未来一年里将形成的关于加密犯罪活动和加密预防犯罪活动的趋势和发展的摘要。
STEPN更新经济模型,发布“关于游戏经济的行动计划”:据官方消息,STEPN更新经济模型,针对目前项目面临的四项挑战发布“关于游戏经济的行动计划”,具体如下:
一、跨链能量互通问题更新计划:
1. 每个引入的新领域将允许通过其他现有领域获得最多3种能量;
2. 您拥有运动鞋的每个现有领域都将在新领域中提供额外的1种能量;
3. 新领域获得的额外能量在第一个月上限为3,在第2个月将减少到2,最后在第3个月减少到1。从第4个月开始,这种安排在新领域将无法获得额外的能量。
二、不通过锻炼单纯mint获得收益问题:
1.我们打算让实际使用该应用程序的玩家有机会从神秘盒子(MB)获得铸造卷轴。因此,我们重新设计了MB系统,将MB的质量从5提高到10。因此,即使只有一双具有2能量的普通鞋子,用户仍然有机会获得一个神秘盒子。
2.我们将造币的冷却时间从48小时增加到72小时,并略微增加了造币成本,这让市场有更多的时间来整合新运动鞋的生产。我们预计,这一解决方案将有助于经济进入积极的循环。[2022/6/8 4:11:06]
关键要点:
互金协会再次发布关于参与境外虚拟货币交易平台投机炒作的风险提示:中国互联网金融协会发布《关于参与境外虚拟货币交易平台投机炒作的风险提示》:为逃避监管打击,一些虚拟货币交易平台注册或将服务器设置在境外,继续从事相关活动。这些平台常以各种噱头吸引消费者眼球,比如,近期国际金融市场波动较大,有平台开始炒作“虚拟货币是超越黄金白银的避险资产”概念,而实际情况则是其价格大幅下跌致使消费者损失惨重。[2020/4/2]
加密货币生态系统中的犯罪是非常多样化和富于变化的,不同类型的非法活动在不同的加密货币中扎根。下面列出了2018年最主要的趋势
1“解码黑客攻击”揭露了两个著名组织以及他们的策略
黑客攻击是最涉案资金最多的加密犯罪类型,仅在2018年就产生了大约10亿美元的黑客收入。我们追踪两个主要的黑客组织,被盗的大部分资金与他们有关。黑客行动迅速,在攻击后三个月内兑现大部分资金,并创建复杂的交易模式用以掩盖其活动。由于其他交易所往往是主要的兑现点,因此该行业可以通过加强相互之间的协调,阻止来自这些经验丰富的黑客发起的入侵。
Upbit发布关于开展GTO活动的公告:为了庆祝GTO在Upbit上市,Upbit将进行两个活动。第一是针对持有1000个以上GTO的用户,从中抽取117名用户发送加密货币GTO。第二是持有加密货币GTO数量TOP100发放虚拟货币。其活动时间是从4月27日至5月4日。[2018/4/27]
2暗网市场表现出反侦察能力
在2017年大幅关闭后,暗网市场表现出反侦察能力,暗网市场活动在整个2018年几乎翻了一番,尽管加密货币价格下跌,交易量还是多达6亿美元。犯罪组织偏爱暗网市场的保密性和便捷性,他们也并非为了价格炒作。关闭暗网市场的行为已成功地在一定程度上抑制了该市场,尽管通过分析我们发现大部分需求转移到了其他市场。此外,卖家和买家正在利用分布式技术和加密应用程序开发新技术进行通信,如Telegram和WhatsApp。
3ETH局规模小但发展迅速
Bittrex将于8月15日6:00重新开放ETC交易市场:8月14日,Bittrex官方发推称,8月5日平台系统监测到ETC链发生区块重组,并随后自动关闭了ETC钱包和交易市场。现Bittrex宣布将于北京时间8月15日6:00重新开放ETC交易市场。此外,在重新开放钱包前,官方将继续监控ETC网络稳定性。[2020/8/14]
虽然ETH者的收入在2017年至2018年期间几乎翻了一番,但这个数字不到所有ETH价值的0.01%。此外,冷却炒作和明智的用户导致许多攻击在2018年不像在2017年那样有效。受者人数以及发往ETH网络钓鱼的总收入均在迅速下降。在2018年初达到顶峰之后,网络钓鱼的成功表现出周期性,成功率随着价格的变化而变化。因此,用户应该注意更复杂的庞氏计划和ICO局,针对网络钓鱼攻击做好相应的防范准备。
1、解码黑客:追踪10亿美元的黑客资金
声音 | Bitfinex:10月就已处理大约10亿美元的现金提款并更新了提款费政策:据Sludgefeed消息,香港加密交易所Bitfinex宣称,仅在10月就已经处理了大约10亿美元的现金提款。此外,Bitfinex已更新其提款费政策,目前收取超过以下两点规模限制的所有外部电汇提款请求的3.0%:1.何三十天内超过2次提款。 2.在任何三十天期间,提款超过100万美元。[2018/11/12]
追踪两个有名的黑客组织的资金
黑客攻击指的是个人或团体恶意获取对计算系统的访问权限,从而可以窃取资金的行为。一些黑客针对个体,对其发送网络钓鱼电邮,该电子邮件使得黑客得以访问他们的电话和个人凭据。我们将在后面关于以太坊的部分具体阐述这种类型的攻击。在本节中,我们将重点放在针对加密货币组织的黑客攻击上。这些黑客涉及大额盗窃,通常直接从交易所窃取数亿甚至数十亿美元,其他类型的黑客攻击与这类相比显得相形见绌。这类黑客攻击由两个著名的的专业黑客组织主导。迄今为止,这两个组织共主导大约10亿美元的盗窃,占至少60%已公开报道的黑客攻击。鉴于潜在的回报,毫无疑问黑客攻击将继续存在,因为它是所有加密罪行中最有利可图的。?虽然已经出现了一些试图量化黑客攻击规模的调查,但还没有人剥开表层去看看黑客是如何兑现的。在Chainalysis,我们试图“解码”黑客攻击,即深入了解黑客在初始犯罪后如何以及何时移动资产,通过兑换获取资金需要多长时间,以及这是否会暴露他们的身份。知道被黑客入侵的资金是如何通过加密货币生态系统兑换是了解黑客如何运作的第一步,进而可能识别黑客身份以及寻回被黑客入侵的资产。下文正是我们所发现的:
我们通过追踪两个著名黑客团体的黑客攻击发现,每个黑客平均偷走了9000万美元。黑客通常通过一系列复杂的动作将钱包和交易所的被盗资金转移走,企图掩盖被盗资金的来源。平均而言,黑客转移资金至少5000次,然后黑客通常观察40天或更长,直到被盗者对盗窃不再关注时他们才会转移资金,一旦他们感到安全,他们就会迅速行动。至少有50%的黑客资金在112天内通过一些转换服务兑现,75%的黑客资金在168天内兑现。两个黑客组织都试图逃避黑客攻击和退场之间的监测,但他们使用不同的方法来实现这些目标。例如,我们怀疑一个著名黑客组织,我们且称之为Alpha小组,是一个巨大的、管控严密的组织,该组织的目标虽然并不全都是为了钱,但他们似乎渴望制造破坏以最大化利润。Alpha似乎要复杂得多,用专业的方式转移资金,以避免被发现。相比之下,第二个黑客组织Beta小组似乎是一个组织不那么严密、规模较小的组织,绝对地专注于资金。他们似乎并不十分关心逃避监测,只是关注于能将非法获得的资产洗干净的路线。通过研究这些退出策略,分析师可能最终能够识别出有助于捕获黑客的“指纹”样式,尽管该功能仍处于初步阶段。交易分析表明,Alpha通常会窃取资金并快速退出。Alpha擅长转移资金,平均转移次数极高。?与此同时,Alpha的转移也相对较快,在30天内可将高达75%的被盗资产转换为现金。
另一个著名黑客组织Beta则将其时间缩短,但仍远远不足以掩盖其资产来源。Beta窃取资金后,花费在这些资金上的兑换时长为6至18个月。当他们准备好兑现时,他们很快就找到某一个交易所,在几天内兑现超过50%的资金,其中一个实例的金额大约为3200万美元。我们努力验证在第二次交易所进行的存款来自第一次交易所的存款,允许他们与执法部门合作。黑客攻击正在上升,部分原因是它们能成功。鉴于黑客的规模庞大,黑客攻击很难防范。因此,交易所和加密货币生态系统的风险更高。然而,解码黑客是阻止它们的第一步,通过相互合作跟踪和恢复资金可能是最好的防御。交易所之间的合作也有助于在这个生态系统中打击犯罪。交易所之间的第三方中立的中介可以在这项工作中发挥重要作用。??
文章节选自《CryptoCrimeReport——Decodingincreasinglyspohisticatedhacks,darknetmarkets,andscams》
文章作者:Chainalysis
来源:Medium
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。