Злочинці відмили доходи від крадіжки криптовалюти на $28 мільйонів через аніме-тематичні цифрові колекційні предмети, використавши складну техніку, яка озадачила навіть досвідчених слідчих блокчейнів, згідно з новими висновками, опублікованими в середу. Злочинці з хакерської атаки на Bittensor 2024 року використали невзаємозамінні токени, щоб приховати менш ніж $1 мільйон з викрадених коштів, але метод виявився надзвичайно ефективним для маскування їхніх цифрових слідів.
Що варто знати:
- Хакери, які вкрали $28 мільйонів з Bittensor у середині 2024 року, відмили частину через покупки аніме NFT на суму понад $100,000
- Можливо, колишній інженер Opentensor був причетний до схеми відмивання грошей, хоча слідчі не можуть підтвердити це
- Новий метод відмивання може стати значною проблемою для правоохоронців, якщо буде широко прийнятий кіберзлочинцями
Розслідування розкриває складний шлях грошей
Відомий блокчейн-слідчий ZachXBT опублікував свої висновки у вівторок після місяців стеження за викраденою криптовалютою. Хакерська атака на Bittensor, яка сталася у середині 2024 року, завдала значного удару по компанії, що займається розробкою децентралізованого штучного інтелекту, хоча фірма відновилася в роботі.
Хакери залишалися невідомими до того, як це розслідування виявило їхній незвичний підхід до відмивання грошей.
Традиційні методи відмивання криптовалюти зазвичай включають інструменти, орієнтовані на конфіденційність, як-от Railgun, і різні міксингові сервіси, які плутають історії транзакцій. Ці техніки вже створюють значні виклики для слідчих, які намагаються відстежити викрадені кошти через нібито прозорий реєстр блокчейну.
Хакери Bittensor додали додатковий рівень складності, купивши аніме-тематичні NFTs за вкрадену криптовалюту. Цей підхід використав заплутану природу ринків NFT та складність відстежування зміни власників на різних платформах і гаманцях.
Колишній співробітник під пильністю
Розслідування виявило опосередковані докази, що пов'язують колишнього інженера з Фонду Opentensor, що керує розробкою Bittensor, з операцією з відмивання грошей. Вважається, що ця особа розгорнула пресейл NFT, який приймав кошти, що походять з хакерської атаки.
ZachXBT наголосив на припущуваному характері цих висновків у своєму звіті.
"Зв’язок між кожною адресою просто надто випадковий", він зазначив, визнаючи, що не може однозначно звинуватити конкретних власників NFT в участі в атаці.
Дослідник описав метод відмивання за допомогою NFT як "надзвичайно рідкісний" у кримінальних справах про криптовалюту.
Невизначеність, що оточує ці висновки, підкреслює ефективність методу відмивання. Навіть один з найвідоміших слідчих у сфері криптовалюти на рівні блокчейну мав труднощі з встановленням чітких зв’язків між хакерською атакою та наступними транзакціями. Ця неоднозначність може привабити майбутніх кіберзлочинців, які прагнуть приховати свої цифрові сліди.
Розуміння технічних елементів
Декілька технічних аспектів зробили цю схему відмивання особливо ефективною. Невзаємозамінні токени являють собою унікальні цифрові активи, зареєстровані на блокчейні, зазвичай пов'язані з цифровим мистецтвом або колекційними предметами.
На відміну від стандартних криптовалютних транзакцій, торгівля NFT включає додаткові шари даних, такі як метадані, смарт-контракти та взаємодії з ринком.
Інструменти конфіденційності, як-от Railgun, працюють як криптовалютні міксери, приймаючи депозити від кількох користувачів і розподіляючи кошти, щоб приховати їх походження. Ці сервіси стали стандартними інструментами для кіберзлочинців, але залишають патерни, які іноді можуть розшифрувати досвідчені слідчі. Підхід з NFT додав до рівняння динаміку ринку та оцінки колекційних предметів, створюючи додаткові аналітичні складнощі.
Мережа Bittensor працює як децентралізована платформа для розробки штучного інтелекту, використовуючи криптовалютні стимули для координації обчислювальних ресурсів.
Хакерська атака 2024 року експлуатувала вразливості в інфраструктурі мережі, хоча конкретні технічні деталі залишаються не розкритими.
Наслідки для майбутньої криптовалютної злочинності
Правоохоронні органи вже намагаються йти в ногу з еволюцією технік злочинності у сфері криптовалют. Метод відмивання за допомогою NFT, продемонстрований у випадку з Bittensor, може значно ускладнити ці виклики, якщо буде широко прийнятий.
Хоча технологія блокчейну створює постійні облікові записи транзакцій, складність екосистем NFT робить розпізнавання патернів і відстеження коштів експоненційно важчим.
Масштаб цього експерименту залишився обмеженим, з менш ніж $1 мільйоном з $28 мільйонів, відмитих через покупки NFT. Проте очевидна успішність методу у заплутуванні слідчих вказує на те, що злочинці можуть розширити його використання. Метод використовує високообсягний торгівлі та спекулятивний характер легітимного ринку NFT, щоб приховати незаконні переміщення коштів серед тисяч законних транзакцій.
Підсумкові думки
Розслідування хакерської атаки на Bittensor показує, як злочинці у сфері криптовалюти продовжують інновації у своїх методах відмивання грошей поза межами традиційних міксингових сервісів. Хоча експеримент з відмиванням через NFT залишився на невеликій шкалі, його ефективність в заплутуванні досвідчених слідчих вказує на можливість поширення цього методу серед кіберзлочинців, які прагнуть приховати вкрадені кошти. Невизначеність навіть при експертних розслідуваннях цих транзакцій створює значні виклики для правоохоронних органів, які вже намагаються боротися з злочинністю у сфері криптовалют.