อาชญากรรมที่เปิดใช้งาน Cryptocurrency

RansomwareRevenue.png
แหล่งที่มา

กายวิภาคศาสตร์ของอาชญากรรมไซเบอร์ที่เปิดใช้งานการเข้ารหัสโดย Robin Wigglesworth ชี้ไป ที่กายวิภาคของอาชญากรรมทางอินเทอร์เน็ตที่เปิดใช้งาน Crypto โดย Lin William Cong, Campbell R. Harvey, Daniel Rabetti และ Zong-Yu Wu พวกเขาเขียนเป็นนามธรรมว่า:

การรวบรวมชุดข้อมูลสาธารณะ กรรมสิทธิ์ และข้อมูลที่รวบรวมด้วยมือที่หลากหลาย รวมถึงการสนทนาใน Dark Web ในภาษารัสเซีย เราดำเนินการกายวิภาคโดยละเอียดครั้งแรกของอาชญากรรมทางอินเทอร์เน็ตที่เปิดใช้งานการเข้ารหัสลับ และเน้นประเด็นทางเศรษฐกิจที่เกี่ยวข้อง การวิเคราะห์ของเราเปิดเผยว่าแก๊งแรนซัมแวร์เพียงไม่กี่กลุ่มที่ครองพื้นที่และได้พัฒนาไปสู่การดำเนินงานที่เหมือนบริษัทที่ซับซ้อนด้วยสำนักงานทางกายภาพ แฟรนไชส์ ​​และโปรแกรมพันธมิตร เทคนิคของพวกเขายังก้าวร้าวมากขึ้นเมื่อเวลาผ่านไป ทำให้เกิดการกรรโชกและการจัดการชื่อเสียงหลายชั้น ข้อจำกัดแบบครอบคลุมเกี่ยวกับการใช้สกุลเงินดิจิทัลอาจพิสูจน์ได้ว่าไม่ได้ผลในการจัดการกับอาชญากรรมทางอินเทอร์เน็ตที่เปิดใช้งานการเข้ารหัสลับและขัดขวางนวัตกรรม แต่ความโปร่งใสของบล็อกเชนและรอยเท้าทางดิจิทัลช่วยให้การพิสูจน์หลักฐานมีประสิทธิภาพในการติดตาม ตรวจสอบ และปิดองค์กรอาชญากรไซเบอร์ที่มีอำนาจเหนือกว่า

ความเห็น Wigglesworth:

บางที. แต่ในขณะที่เป็นความจริงที่ความโปร่งใสของบล็อคเชนอาจช่วยให้สามารถวิเคราะห์อาชญากรรมทางไซเบอร์ที่เปิดใช้งานการเข้ารหัสลับได้อย่างยากลำบาก แต่มีประสิทธิภาพ การอ่านรายงานนี้เป็นเรื่องยากที่จะไม่คิดว่าการรักษาความโปร่งใสนั้นเป็นไปตามทฤษฎี แต่ต้นทุนนั้นเป็นเรื่องจริง

ฉัน ได้โต้แย้ง ว่ายิ่ง “การวิเคราะห์ที่ลำบาก แต่มีประสิทธิภาพ” ส่งผลให้เกิด “การติดตาม ตรวจสอบ และปิดตัวอาชญากรไซเบอร์” ยิ่งพวกเขาจะใช้เทคนิคต่างๆ เช่น เหรียญความเป็นส่วนตัว (Monero, Zcash) และเครื่องผสม ( Tornado Cash ) มากขึ้น ที่จริงแล้ว ในเดือนมกราคม Alexander Culafi รายงานว่า นักแสดง Ransomware เรียกร้องการชำระเงินใน Monero มากขึ้น :

ในตัวอย่างนี้ DarkSide ซึ่งเป็นกลุ่มที่อยู่เบื้องหลังการโจมตี Colonial Pipeline เมื่อปีที่แล้ว ยอมรับทั้ง Monero และ Bitcoin แต่ถูกเรียกเก็บเงินมากขึ้นสำหรับกรณีหลังเนื่องจากเหตุผลในการตรวจสอบย้อนกลับ REvil ซึ่งได้รับชื่อเสียงจาก การโจมตีซัพพลายเชนของปีที่แล้วกับ Kaseya เปลี่ยนไปใช้ Monero เท่านั้นในปี 2564

ด้านล่างครึ่งหน้าล่าง ฉันพูดถึงทั้งบทความของ Cong et al และ เงิน 30 ล้านดอลลาร์ของ Erin Plante ที่ถูกยึด: ชุมชน Cryptocurrency ทำให้ยากสำหรับแฮกเกอร์ชาวเกาหลีเหนือในการทำกำไร บัญชีของความพยายาม “ยากลำบาก แต่มีประสิทธิภาพ” ของ Chainalysis ในการกู้คืนบางส่วน ของที่ปล้นมาจากการขโมยของ Axie Infinity

Conong et al เถียงว่า:

โซลูชันขนาดเดียวที่เหมาะกับทุกคน เช่น การจำกัดหรือห้ามการใช้สกุลเงินดิจิทัลโดยบุคคลหรือองค์กร เป็นปัญหาจากสาเหตุหลักสามประการ ประการแรก นี่ไม่ใช่ปัญหาระดับชาติ บล็อคเชนมีอยู่ในหลายประเทศและกฎระเบียบที่เข้มงวดในประเทศหรือเขตอำนาจศาลใดประเทศหนึ่งมีผลเพียงเล็กน้อยหรือไม่มีเลยนอกประเทศนั้น ดังที่เราได้เห็นจากการริเริ่มระดับโลกอื่นๆ (เช่น ข้อเสนอภาษีคาร์บอน) แทบจะเป็นไปไม่ได้เลยที่จะบรรลุข้อตกลงระดับโลก ประการที่สอง ในขณะที่ปัญหาสำคัญ สกุลเงินดิจิทัลมีบทบาทเล็กน้อยในภาพรวมของการชำระเงินที่ผิดกฎหมาย เงินสดที่จับต้องได้นั้นไม่ระบุตัวตนอย่างแท้จริง และอันที่จริง นี่อาจเป็นสาเหตุให้ข้อเท็จจริงที่ว่า 80.2% ของมูลค่าสกุลเงินสหรัฐฯ อยู่ในธนบัตร 100 ดอลลาร์ เป็นเรื่องยากที่ผู้บริโภคจะใช้ธนบัตร 100 ดอลลาร์ และหายากพอๆ กันที่ผู้ค้าปลีกจะเต็มใจยอมรับ ประการที่สามและที่สำคัญที่สุด การกำจัดการใช้สกุลเงินดิจิทัลทั้งหมดในประเทศจะทำให้ประโยชน์ทั้งหมดของเทคโนโลยีใหม่หมดไป ยิ่งทำให้ประเทศเสียเปรียบในการแข่งขัน ตัวอย่างเช่น การห้ามใช้ crypto ทำให้ทั้งพลเมืองและบริษัทไม่เข้าร่วมในนวัตกรรม web3 อย่างมีประสิทธิภาพ

ฉันจะตอบโต้:

  1. เป้าหมายของอาชญากรรมไซเบอร์ไม่ใช่เพื่อสะสมสกุลเงินดิจิทัล แต่เป็นคำสั่ง การทำเช่นนี้เกี่ยวข้องกับองค์กรต่างๆ เช่น การแลกเปลี่ยนและธนาคารที่ตอบสนองต่อการคว่ำบาตรของ OFAC เป้าหมายควรที่จะห้ามการเปิดและปิดทางลาด ทำให้การ แปลงสกุลเงินดิจิทัลจำนวนมากเป็นคำสั่ง ที่ยากมาก มีความเสี่ยง และมีราคาแพง
  2. เป็นความจริงที่ว่าเงินสดที่จับต้องได้นั้นสามารถปกปิดตัวตนได้ดีเยี่ยม แต่ผู้เชี่ยวชาญในการชำระเงินที่ผิดกฎหมาย เช่น ผู้ลักลอบขน ยาเสพติด ปัจจุบันชอบสกุลเงินดิจิทัลมากกว่าเงินสด เพราะมีความปลอดภัยและพกพาได้มากกว่า
  3. นี่คือการบอกเล่า การโต้เถียงเพื่อสนับสนุน cryptocurrencies มักจะจบลงด้วยการโน้มน้าวถึงผลประโยชน์ในอนาคตที่เป็นตำนานเช่น “นวัตกรรม web3” เพื่อหันเหความสนใจจาก ภายนอก ที่มีขนาดใหญ่และเป็นจริงอย่างมากที่พวกเขากำหนดให้กับทุกคนที่อยู่นอกกลุ่ม crypto-bros ในกลุ่ม

อย่างไรก็ตาม บทความนี้มีความน่าสนใจมากกว่าเนื่องจากไม่ได้เกิดจากความคลางแคลงใจของสกุลเงินดิจิทัล

Conong et al แบ่งอาชญากรรมที่พวกเขาศึกษาออกเป็นสองกลุ่ม:

ในช่วงแรก แฮ็กเกอร์ใช้ประโยชน์จากจุดอ่อนในองค์กรแบบรวมศูนย์ เช่น การแลกเปลี่ยนการเข้ารหัสลับ หรืออัลกอริธึมแบบกระจายอำนาจ โดยใช้สิ่งนี้เพื่อดูดเอาสกุลเงินดิจิทัล ตัวอย่างเช่น Mt. Gox การแลกเปลี่ยน crypto ของญี่ปุ่นตกเป็นเหยื่อของการโจมตีหลายครั้ง – ครั้งล่าสุดในปี 2014 ทำให้สูญเสียเกือบ 850,000 bitcoins ($ 17b ในขณะที่เขียน) ในการโจมตีประเภทนี้ เหรียญจะถูกโอนไปยังที่อยู่บล็อคเชน เนื่องจากธุรกรรมและที่อยู่เหล่านี้ไม่ต้องการชื่อจริง ผู้โจมตีจึงไม่ระบุชื่อในขั้นต้น อันที่จริง ช่องโหว่นี้มีให้ทุกคนเห็นว่าบัญชีแยกประเภทของธุรกรรมทั้งหมดเป็นสาธารณะที่นี่ ในขณะที่การหาประโยชน์ดั้งเดิมนั้นไม่ระบุชื่อโดยสมบูรณ์ (สมมติว่าไม่เคยใช้ที่อยู่มาก่อน) ผู้โจมตีจะต้อง “จ่ายเงิน” อย่างใด ทุกธุรกรรมเพิ่มเติมจากที่อยู่นั้นเป็นแบบสาธารณะ ซึ่งช่วยให้สามารถใช้นิติวิทยาศาสตร์บล็อกเชนเพื่อติดตามผู้โจมตีได้

ความจริงที่ว่าแทบจะเป็นไปไม่ได้เลย และ ไม่ปลอดภัยในทางทฤษฎี ในการซื้อสินค้าจริงด้วยสกุลเงินดิจิทัลที่บังคับให้อาชญากรไซเบอร์ “จ่ายเงิน” ให้กับคำสั่ง ดังนั้นความจำเป็นที่หน่วยงานกำกับดูแลต้องปราบปรามการขึ้นและลงทางลาด

พวกเขาอธิบายกลุ่มที่สองดังนี้:

นอกเหนือจากการขโมย cryptocurrency ผ่านการแลกเปลี่ยนและการหาประโยชน์จากโปรโตคอลแล้ว กิจกรรมอาชญากรไซเบอร์แบบดั้งเดิมยังเปิดใช้งานด้วยช่องทางการชำระเงินใหม่โดยใช้เทคโนโลยีใหม่ ซึ่งเป็นโอกาสที่สองที่การวิจัยของเรามุ่งเน้น การใช้ cryptocurrencies เข้ามาแทนที่การโอนเงินผ่านธนาคารที่สามารถตรวจสอบย้อนกลับได้หรือกระเป๋าเงินสดแบบดั้งเดิม และเป็นที่นิยมสำหรับการกรรโชก องค์กรอาชญากรยังใช้ cryptocurrencies เพื่อฟอกเงิน จากข้อมูลของ Europol อาชญากรในยุโรปฟอกเงินประมาณ 125 พันล้านดอลลาร์ในปี 2018 และมากกว่า 5.5 พันล้านดอลลาร์ผ่านคริปโตเคอเรนซี การยอมรับสกุลเงินดิจิทัลที่เพิ่มขึ้นยังช่วยอำนวยความสะดวกให้กับอาชญากรรมทางอินเทอร์เน็ตในรูปแบบอื่นๆ อีกมากมาย

อีกครั้ง ผู้เขียนตัดราคาข้อโต้แย้งของพวกเขาต่อกฎระเบียบโดยยอมรับข้อดีของสกุลเงินดิจิทัลที่มีเหนือ “กระเป๋าเงินแบบดั้งเดิม” แม้ว่า Cong et al จะสำรวจทั้งสองกลุ่มนี้สั้น ๆ แต่ก็สรุปได้ว่า:

ในเดือนเมษายน 2022 Ransomware เป็นผู้นำในการชำระเงิน BTC ด้วย (42.5%) ตามมาด้วยอื่นๆ (45.7%) และ Bitcoin Tumbler (6.9%) หากไม่รวมอย่างอื่น Ransomware จะครอบงำกิจกรรม bitcoin ที่เกี่ยวข้องกับอาชญากรรมทางอินเทอร์เน็ตด้วย 86.7% ของการชำระเงิน BTC ทั้งหมด

จากปัญหาเหล่านี้ บทความที่เหลือจะเจาะลึกถึงเศรษฐศาสตร์ของแรนซัมแวร์ ซึ่งเป็นรูปแบบที่คุกคามและเป็นผลสืบเนื่องมากที่สุดของอาชญากรรมทางอินเทอร์เน็ตที่เปิดใช้งานการเข้ารหัสลับ เพื่อให้ข้อมูลเชิงลึกที่เกี่ยวข้องกับเจ้าของสินทรัพย์ดิจิทัลและนักลงทุน ตลอดจนหน่วยงานกำกับดูแลและผู้กำหนดนโยบาย

การวิเคราะห์โดยละเอียดของโมเดลธุรกิจและการปฏิบัติการของกลุ่มแรนซัมแวร์นั้นน่าสนใจและควรค่าแก่การศึกษา แต่ที่นี่ฉันต้องการมุ่งเน้นไปที่ข้อเสนอของพวกเขาเกี่ยวกับวิธีการต่อสู้กับหายนะ การวิเคราะห์ลูกโซ่ พวกเขาเขียน:

แม้ว่าที่อยู่จะไม่ระบุตัวตนในตอนแรก เงินมักจะถูกโอนจากที่อยู่หนึ่งไปยังอีกที่อยู่หนึ่งเพื่อ “ถอนเงิน” ธุรกรรมทั้งหมดสามารถดูได้และไม่เปลี่ยนแปลง ซึ่งเป็นคุณสมบัติหลักของเทคโนโลยีบล็อคเชน สิ่งนี้เปิดความเป็นไปได้ในการปรับใช้เครื่องมือทางนิติเวชโดยมุ่งเน้นที่การติดตาม ตรวจสอบ และระบุธุรกรรมการเข้ารหัสลับที่เกิดจากอาชญากร อันที่จริง การวิจัยของเราได้ให้ข้อมูลคร่าวๆ ถึงสิ่งที่เป็นไปได้เนื่องจากลักษณะที่โปร่งใสของบล็อคเชน

ronin-laundering-finalArtboard-1@2x-763x . โรนิน
แหล่งที่มา

การ ยึดเงิน 30 ล้านดอลลาร์ของ Erin Plante: ชุมชน Cryptocurrency ทำให้แฮ็กเกอร์ชาวเกาหลีเหนือหากำไรได้ยาก เพียงใด ให้มากกว่า “เหลือบมองถึงสิ่งที่เป็นไปได้ แม้ว่าจะไม่ได้เกี่ยวกับแรนซัมแวร์ แต่เป็นแฟชั่นล่าสุดในการขโมยสกุลเงินดิจิทัล:

แนวโน้มที่น่าหนักใจที่สุดประการหนึ่งของอาชญากรรม crypto ในขณะนี้คือการเพิ่มขึ้นที่น่าทึ่งของเงินที่ถูกขโมยจากโปรโตคอล DeFi และโดยเฉพาะอย่างยิ่งสะพานข้ามสายโซ่ มูลค่าส่วนใหญ่ที่ถูกขโมยจากโปรโตคอล DeFi นั้นมาจากผู้ไม่หวังดีที่มีส่วนเกี่ยวข้องกับเกาหลีเหนือ โดยเฉพาะอย่างยิ่งหน่วยแฮ็คระดับหัวกะทิอย่าง Lazarus Group เราประเมินว่าจนถึงปี 2022 กลุ่มที่เชื่อมโยงกับเกาหลีเหนือได้ขโมยเงินดิจิตอลประมาณ 1 พันล้านดอลลาร์จากโปรโตคอล DeFi

Plante กำลังฉลอง ความสำเร็จในการรับเงินของ Chainalysis :

ด้วยความช่วยเหลือของหน่วยงานบังคับใช้กฎหมายและองค์กรชั้นนำในอุตสาหกรรมคริปโตเคอเรนซี (cryptocurrency) สกุลเงินดิจิทัลมูลค่ากว่า 30 ล้านดอลลาร์ถูกขโมยโดยแฮกเกอร์ที่เชื่อมโยงกับเกาหลีเหนือ นับเป็นครั้งแรกที่มีการยึดเงินดิจิทัลที่ถูกขโมยโดยกลุ่มแฮ็กเกอร์ชาวเกาหลีเหนือ และเรามั่นใจว่าจะไม่ใช่ครั้งสุดท้าย

การจับกุมคิดเป็นประมาณ 10% ของเงินทั้งหมดที่ถูกขโมยจาก Axie Infinity (พิจารณาจากความแตกต่างของราคาระหว่างเวลาที่ถูกขโมยและถูกยึด) และแสดงให้เห็นว่ามันยากขึ้นสำหรับผู้ไม่หวังดีที่จะประสบความสำเร็จในการถอนกำไรจาก crypto ที่ได้มาโดยไม่ได้ เราได้พิสูจน์แล้วว่าด้วยเครื่องมือวิเคราะห์บล็อคเชนที่เหมาะสม ผู้ตรวจสอบระดับโลกและผู้เชี่ยวชาญด้านการปฏิบัติตามกฎระเบียบสามารถทำงานร่วมกันเพื่อหยุดแฮ็กเกอร์และผู้ฟอกที่เชี่ยวชาญที่สุด

รายละเอียดน่าสนใจ แต่ดูเหมือนว่าความสำเร็จนี้เกิด จากการดำเนินการด้านกฎระเบียบ :

อย่างไรก็ตาม สำนักงานควบคุมทรัพย์สินต่างประเทศของกระทรวงการคลังสหรัฐฯ (OFAC) เพิ่งลงโทษ Tornado Cash สำหรับบทบาทในการฟอกเงิน cryptocurrency มูลค่ากว่า 455 ล้านดอลลาร์ที่ขโมยมาจาก Axie Infinity ตั้งแต่นั้นเป็นต้นมา Lazarus Group ได้ย้ายออกจากตัวผสม Ethereum ยอดนิยม แทนที่จะใช้บริการ DeFi ไปเป็น chain hop หรือสลับไปมาระหว่าง cryptocurrencies หลายประเภทในธุรกรรมเดียว

เหตุใดการคว่ำบาตรของ OFAC ทำให้ Lazarus Group หลีกเลี่ยง Tornado Cash ? เห็นได้ชัดว่าไม่ใช่เพราะพวกเขากังวลว่าการคว่ำบาตรจะมีผลกับพวกเขา พวกเขากังวลว่าการแลกเปลี่ยนที่พวกเขาต้องใช้เพื่อ “ถอนเงิน” จะถูกลงโทษสำหรับการยอมรับเหรียญที่สามารถติดตามได้จากกระเป๋าสตางค์ของ Tornado Cash ที่ถูกคว่ำบาตร บริษัทแลกเปลี่ยนจำเป็นต้องเข้าถึงระบบธนาคารทั่วโลกเพื่อยอมรับและแจกจ่ายคำสั่ง และการเข้าถึงนั้นจะมีความเสี่ยงหากพวกเขาซื้อขายด้วยกระเป๋าเงิน Tornado Cash โปรดทราบว่านี่เป็นความผิด “ความรับผิดที่เข้มงวด” ดังนั้นความไม่รู้จึงไม่ใช่ข้อแก้ตัว

ไม่ต้องการให้ฝนตกในขบวนพาเหรดของ Chainalysis แต่ 30 ล้านดอลลาร์เป็น 3% ของ 1 พันล้านดอลลาร์ที่ Chainalysis ประเมินว่ากลุ่มชาวเกาหลีเหนือได้ขโมยมาจาก DeFi จนถึงปีนี้ และ 0.3% ของยอดรวมการวิ่งที่ Molly White’s Web3 กำลังไป ได้สวย แพลนเต้ หมายเหตุ :

เงินส่วนใหญ่ที่ถูกขโมยจาก Axie Infinity ยังคงไม่ได้ใช้ในกระเป๋าเงินดิจิตอลภายใต้การควบคุมของแฮกเกอร์ เราตั้งตารอที่จะทำงานร่วมกับระบบนิเวศของคริปโตเคอเรนซีต่อไปเพื่อป้องกันไม่ให้พวกเขาและนักแสดงที่ผิดกฎหมายรายอื่นๆ ถอนเงินจากเงินทุนของพวกเขา

มีหนทางอีกยาวไกลก่อนที่จะอ้างว่า “ยากที่แฮ็กเกอร์ชาวเกาหลีเหนือจะหากำไร” นับประสาอาชญากรไซเบอร์โดยทั่วไป แม้จะเน้นไปที่บล็อคเชนก็ตาม แต่ก็ชัดเจนว่าช่องโหว่ที่สำคัญของอาชญากรไซเบอร์คือความต้องการในการแปลงสกุลเงินดิจิทัลเป็นคำสั่งในที่สุด ตัวอย่างเช่น การเลิกราของ Ilya Lichtenstein และ Heather Morgan การเพิ่มกฎระเบียบและการบังคับใช้บน cryptocurrency on- และ 0ff-ramps เป็นสิ่งสำคัญ

ใส่ความเห็น

อีเมลของคุณจะไม่แสดงให้คนอื่นเห็น