پولشویی ارزهای دیجیتال از طریق ریزتراکنش‌ها: ردیابی مسیرهای پنهان

با تقسیم حجم زیادی از وجوه دیجیتال غیرقانونی به صدها انتقال کوچک‌تر و به ظاهر بی‌ضرر، بازیگران بد می‌توانند از محرک‌های خودکار AML اجتناب کرده و فعالیت خود را با نویز ترافیک قانونی بلاکچین ترکیب کنند. 

این استراتژی نه تنها از شناسایی شدن جلوگیری می‌کند، بلکه تجزیه و تحلیل قانونی را نیز پیچیده می‌کند، به خصوص هنگامی که تراکنش‌ها در اکوسیستم‌های مالی غیرمتمرکز (DeFi) و پل‌های بین زنجیره‌ای حرکت می‌کنند.

در این مقاله، ما بررسی می‌کنیم که چگونه از ریزانتقال‌ها برای پنهان کردن پول کثیف استفاده می‌شود، بازرسان از چه ابزارهایی برای دنبال کردن این مسیرهای پراکنده استفاده می‌کنند و متخصصان انطباق باید به چه نکاتی توجه کنند. از درک تجزیه و تحلیل نمودار تراکنش گرفته تا تشریح الگوهای رفتاری ربات‌های پولشویی، این راهنما به گونه‌ای طراحی شده است که متخصصان امنیت سایبری و مسئولان انطباق ارزهای دیجیتال را به بینش‌های لازم برای جلوگیری از طرح‌های پولشویی که به طور فزاینده‌ای پیچیده می‌شوند، مجهز کند.

** چگونه ریزتراکنش‌ها منشأ وجوه را پنهان می‌کنند

پولشویی ریزتراکنش‌ها با گرفتن دارایی‌های بزرگ و مشکوک کریپتو و تقسیم آنها به نقل و انتقالات کوچک متعدد - که اغلب بین 10 تا 500 دلار برای هر کدام است - انجام می‌شود. این پرداخت‌های کوچک در شبکه‌ای از کیف پول‌ها پراکنده شده‌اند که بسیاری از آنها توسط یک نهاد کنترل می‌شوند اما به نظر می‌رسد ارتباطی با هم ندارند. این روش برای دور زدن آستانه‌های نظارت بر تراکنش‌ها که توسط صرافی‌های کریپتو و سایر ارائه دهندگان خدمات دارایی مجازی تعیین شده است، استفاده می‌شود که معمولاً نقل و انتقالات بالای 10,000،XNUMX دلار را برای بررسی بیشتر علامت‌گذاری می‌کنند.

این استراتژی در دسته وسیع‌تری از «لایه‌بندی» قرار می‌گیرد که هدف آن پنهان کردن منشأ وجوه غیرقانونی با ایجاد پیچیدگی است. مجرمان با شبیه‌سازی فعالیت‌های پولشویی به رفتارهای روزمره کاربران - مانند خریدهای کوچک، معاملات NFT یا سهام‌گذاری در DeFi - شانس فعال شدن هشدارهای خودکار را کاهش می‌دهند. طبق گفته Chainalysis و سایر شرکت‌های تحلیلی بلاکچین، پولشویی از طریق ریزتراکنش‌ها رو به افزایش است، به خصوص در پلتفرم‌هایی که الزامات انطباق به طور ضعیفی اجرا می‌شوند یا اصلاً وجود ندارند.

** چهار مرحله پولشویی در تراکنش‌های خرد

پولشویی از طریق ریزتراکنش‌ها معمولاً در چهار مرحله‌ی مجزا انجام می‌شود:

تقسیم بندی مقدار زیادی ارز دیجیتال - مثلاً 10 بیت‌کوین - به صدها یا هزاران واحد کوچکتر، مثلاً 0.01 بیت‌کوین در هر انتقال، تقسیم می‌شود. 

این امر با نگه داشتن هر تراکنش در آستانه گزارش‌دهی، به فرار از بررسی‌های نظارتی کمک می‌کند.

پراکندگی وجوه تقسیم‌شده به طیف وسیعی از آدرس‌های کیف پول ارسال می‌شوند. این کیف پول‌ها ممکن است مستقل به نظر برسند، اما اغلب هنگام تجزیه و تحلیل از طریق ابزارهای انتساب آدرس، تحت یک کنترل‌کننده واحد دسته‌بندی می‌شوند.

گردش مجدد وجوه در شبکه، اغلب با استفاده از قراردادهای هوشمند، مبادله توکن‌های DEX و پروتکل‌های DeFi، گردش می‌کنند. این مرحله پیچیدگی را به نمودار تراکنش‌ها اضافه می‌کند و هدف آن شکستن خطوط واضح بین منبع و مقصد است.

تثبیت در نهایت، وجوه شسته شده در یک آدرس جدید دوباره ترکیب می‌شوند یا برای نقد کردن به یک صرافی متمرکز ارسال می‌شوند - معمولاً با یک ارز یا استیبل کوین متفاوت. این کار در پلتفرم‌هایی با سیاست‌های سهل‌گیرانه‌ی KYC یا اجرای ضعیف انجام می‌شود.

هر یک از این مراحل، ابهام بیشتری ایجاد می‌کند و ردیابی مسیر وجوه را برای بازرسان دشوارتر می‌سازد. در برخی موارد، این فرآیندها چندین بار تکرار می‌شوند و پیچیدگی را به صورت تصاعدی افزایش می‌دهند.

** چرا مجرمان انتقال وجه ۵۰ دلاری را ترجیح می‌دهند؟

تصمیم به تقسیم وجوه به بخش‌های ۵۰ دلاری، استراتژیک است.

 اکثر سیستم‌های نظارت بر پولشویی و تراکنش‌ها به گونه‌ای طراحی شده‌اند که بر مبالغ یا الگوهای بزرگتر شامل فعالیت‌های مالی قابل توجه تمرکز کنند. انتقال وجه کمتر از یک آستانه مشخص - معمولاً ۱۰،۰۰۰ دلار، اما اغلب بسته به پلتفرم، کمتر - به طور پیش‌فرض باعث ایجاد هشدار نمی‌شود. با انجام صدها انتقال ۵۰ دلاری از طریق کیف پول‌های مختلف، افراد بد می‌توانند مبالغ قابل توجهی را به صورت مخفیانه جابجا کنند.

برای مثال، انتقال ۱۰۰۰۰۰ دلار از طریق ۲۰۰۰ انتقال ۵۰ دلاری جداگانه که در طول چندین روز و بین کیف پول‌ها انجام می‌شود، ممکن است مانند یک فعالیت کاربری عادی به نظر برسد. این امر به ویژه در پلتفرم‌هایی مانند Uniswap یا OpenSea صادق است، جایی که حجم بالای تراکنش‌ها رایج است. حجم ریزانتقال‌های قانونی، ادغام فعالیت‌های غیرقانونی را آسان می‌کند. ابزارهای انطباق که صرفاً بر حجم تراکنش‌ها تکیه می‌کنند و پروفایل رفتاری یا تحلیل نمودار را در نظر نمی‌گیرند، اغلب نسبت به چنین تاکتیک‌هایی کور هستند.

** بازسازی جریان‌های تکه‌تکه شده با نمودارهای تراکنش

حتی وقتی وجوه غیرقانونی به هزاران ریزتراکنش تقسیم می‌شوند، تیم‌های جرم‌شناسی بلاکچین همچنان می‌توانند با ساخت نمودارهای تراکنش، مسیر آنها را کشف کنند. این نمودارها نحوه جریان پول از کیف پولی به کیف پول دیگر را تجسم می‌کنند و هر آدرس را به عنوان یک گره و هر تراکنش را به عنوان یک لبه در نظر می‌گیرند. با تجزیه و تحلیل این روابط، محققان خوشه‌ها - گروه‌هایی از کیف پول که احتمالاً توسط یک نهاد کنترل می‌شوند - را شناسایی می‌کنند، حتی اگر هیچ استفاده مجدد مستقیمی از کیف پول وجود نداشته باشد.

الگوریتم‌های خوشه‌بندی و تحلیل مبتنی بر زمان، با پیوند دادن آدرس‌هایی که رفتار کاملاً همگام‌سازی‌شده‌ای دارند، این نمودارها را بهبود می‌بخشند. به عنوان مثال، اگر ۲۰۰ کیف پول همگی ظرف ۳۰ ثانیه انتقال ۰.۰۱ اتریوم را دریافت کنند و سپس ظرف چند دقیقه وجه را به یک نقطه پایانی مشابه ارسال کنند، این یک الگوی مشکوک را تشکیل می‌دهد. محققان همچنین به استفاده مجدد از آدرس، جفت‌سازی ورودی-خروجی و اثر انگشت تراکنش‌ها برای تقویت ارتباط بین کیف پول‌های تکه‌تکه شده نگاه می‌کنند. ابزارهایی مانند بیضوی, آزمایشگاه های TRMو راکتور تحلیل زنجیره ای قابلیت‌های تجسم قوی برای پشتیبانی از این نوع ردیابی ارائه می‌دهند.

** ادغام هوش خارج از زنجیره

بلاکچین شفافیت درون زنجیره‌ای را فراهم می‌کند، اما داده‌های خارج از زنجیره برای انتساب همچنان ضروری هستند. پیوند دادن آدرس‌های کیف پول به هویت‌های واقعی اغلب به همبستگی داده‌های بلاکچین با سوابق شناخت مشتری (KYC)، گزارش‌های IP، اثر انگشت دستگاه و اطلاعات منبع باز (OSINT) بستگی دارد. صرافی‌هایی که KYC را اجرا می‌کنند، به تیم‌های اجرای قانون و انطباق اجازه می‌دهند تا هنگام شناسایی فعالیت‌های مشکوک، آدرس‌ها را با هویت کاربران مطابقت دهند.

اطلاعات بیشتر را می‌توان از داده‌های موقعیت مکانی IP (در صورت وجود)، فراداده‌های ورود به سیستم و پروفایل‌های رفتاری به دست آورد. به عنوان مثال، انفجار ناگهانی ریزتراکنش‌های با فرکانس بالا از یک کیف پول که قبلاً غیرفعال بوده است، می‌تواند نشان‌دهنده یک آدرس در معرض خطر یا پولشویی مبتنی بر اتوماسیون باشد. ادغام داده‌های خارج از زنجیره با جرم‌شناسی بلاکچین، امکان انتساب سرتاسری را فراهم می‌کند و مسیرهای مستعار را به سرنخ‌های قابل پیگیری تبدیل می‌کند - به خصوص هنگام کار با سوابق احضار شده یا به صورت قانونی به دست آمده از صرافی‌های تنظیم شده.

** دیفای: شمشیر دولبه برای پولشویی

پلتفرم‌های مالی غیرمتمرکز (DeFi) دسترسی به خدمات مالی را متحول کرده‌اند - اما آنها همچنین به ابزارهای محبوبی برای مبهم‌سازی فعالیت‌های غیرقانونی رمزنگاری تبدیل شده‌اند. DeFi واسطه‌ها را حذف می‌کند و به مجرمان اجازه می‌دهد بدون مواجهه با کنترل‌های متمرکز یا بررسی‌های KYC، دارایی‌ها را جابجا و تبدیل کنند. این امر محیطی کم‌اصطکاک برای پولشویی ایجاد می‌کند.

یکی از روش‌های معمول پولشویی شامل مبادله توکن از طریق صرافی‌های غیرمتمرکز (DEX) مانند ... لغو کردن, پنکیک، یا سوشی تعویضبرای مثال، یک عامل ممکن است 10,000،20 دلار اتریوم بگیرد، آن را به 500 تراکنش XNUMX دلاری تقسیم کند، هر قطعه را با توکن‌های مختلف مبادله کند و آن توکن‌ها را با استفاده از پل‌ها به زنجیره‌های دیگر منتقل کند. هر بخش از این زنجیره تراکنش، ابهام را افزایش می‌دهد. بدون هیچ واسطه‌ای برای بررسی این مراحل، مسیر پولشویی پیچیده می‌شود - و دقیقاً نکته همین است.

** میکسرهای کریپتو: قطع ارتباط با تامبلرها

سرویس‌های ترکیبی یا «تامبلرها» یکی دیگر از تاکتیک‌های پولشویی هستند. ابزارهایی مانند تورنادو نقدی به کاربران اجازه می‌دهد تا کریپتو را در یک قرارداد هوشمند که وجوه را از منابع مختلف جمع‌آوری می‌کند، واریز کنند. وقتی برداشتی انجام می‌شود، گیرنده کریپتو را از استخر دریافت می‌کند - نه مستقیماً از فرستنده. این امر پیوند تراکنش قابل مشاهده بین آدرس‌های مبدا و مقصد را قطع می‌کند.

حتی با تعداد تراکنش‌های نسبتاً کم، میکسرها قابلیت ردیابی را به شدت کاهش می‌دهند. هرچه تأخیر بین واریز و برداشت بیشتر باشد، ارتباط دادن این دو سخت‌تر می‌شود. در حالی که میکسرها گاهی اوقات توسط کاربران عادی برای حفظ حریم خصوصی استفاده می‌شوند، اما به شدت با عملیات پولشویی مرتبط شده‌اند. نکته قابل توجه این است که Tornado Cash با میلیاردها دلار جریان غیرقانونی ارز دیجیتال مرتبط بوده است که منجر به قرار گرفتن در لیست سیاه نظارتی و اقدامات اجرایی در سال 2022 و پس از آن شده است.

** NFTها و معاملات شستشو برای مبهم‌سازی

توکن‌های غیرقابل تعویض (NFT) یک مسیر پولشویی منحصر به فرد ارائه می‌دهند. مجرمان NFTهای کم‌زحمت یا حتی بی‌معنی ایجاد می‌کنند، آنها را برای فروش فهرست می‌کنند، سپس با استفاده از کیف پول‌های مختلف، آنها را از خودشان می‌خرند. این تکنیک - که تجارت شستشو نامیده می‌شود - وجوه را به عنوان "درآمد" حاصل از فروش آثار هنری دیجیتال مشروعیت می‌بخشد. از آنجایی که بازارهای NFT اغلب فاقد نظارت پیشرفته AML هستند، تجارت شستشو می‌تواند بدون تشخیص، به ویژه در حجم کم یا تحت حساب‌های مستعار، رخ دهد.

این روش به ویژه هنگامی که با سایر تاکتیک‌های مبهم‌سازی ترکیب شود، مؤثر است. یک مجرم ممکن است مقادیر کمی از ارزهای دیجیتال را از چندین آدرس برای خرید NFTها با قیمت‌های تورمی استفاده کند، سپس آنها را برای وجوه تمیز دوباره بفروشد. از آنجا که با NFTها متفاوت از دارایی‌های قابل تعویض رفتار می‌شود، احتمال کمتری دارد که توسط ابزارهای سنتی غربالگری تراکنش‌ها شناسایی شوند. این روزنه، پولشویی NFT را به گزینه‌ای جذاب برای عملیات مجرمانه کوچک تا متوسط تبدیل می‌کند.

** چالش بین زنجیره‌ای: پولشویی در سراسر بلاکچین‌ها

پل‌های بین زنجیره‌ای با اجازه دادن به جابجایی وجوه بین اکوسیستم‌هایی با قالب‌های تراکنش و استانداردهای توکن متفاوت، تحقیقات AML را پیچیده می‌کنند. به عنوان مثال، یک کاربر ممکن است ETH را از طریق یک پل ارسال کند تا ETH بسته‌بندی شده (wETH) را در Polygon دریافت کند. در داخل زنجیره، این‌ها مانند تراکنش‌های کاملاً جداگانه به نظر می‌رسند، اغلب بدون هیچ ارتباط واضحی بین دارایی اصلی و بسته‌بندی شده.

پل‌ها همچنین اغلب از ویژگی‌های حریم خصوصی، از جمله گزارش‌های مبهم و صدور توکن سفارشی پشتیبانی می‌کنند. پولشویی بین زنجیره‌ای، همراه با استفاده از توکن‌های پیچیده مانند wBTC یا دارایی‌های مصنوعی، لایه‌های مختلفی از جداسازی را ایجاد می‌کند. تحلیلگران باید قراردادهای پل را ردیابی کنند، رویدادهای پیچیده را بررسی کنند و مبادلات توکن را در چندین دفتر کل بررسی کنند - که هر کدام ویژگی‌ها و خطرات فنی خاص خود را دارند. پل‌های محبوب مانند چندتایی, هاپو در سراسر به طور فزاینده‌ای به دلیل نقششان در امکان‌پذیر کردن جابجایی غیرقابل ردیابی وجوه، مورد بررسی دقیق قرار می‌گیرند.

** نشانه‌های رفتاری: الگوهایی که نشان‌دهنده پولشویی هستند

اگرچه ممکن است انتقال‌های کوچک بی‌ضرر به نظر برسند، اما الگوهای رفتاری خاصی به شدت با طرح‌های پولشویی مرتبط هستند:

- الگوهای انتقال یکنواخت: مبالغ یکسان در فواصل منظم ارسال می‌شوند (مثلاً 0.0015 ETH هر 7 ثانیه).

- معاملات دایره‌ای: وجوه از A → B → C → A، احتمالاً از طریق چندین کیف پول، در حال انتقال هستند.

- جهش‌های سریع دیفای: انتقال سریع بین زنجیره‌ها و صرافی‌های غیرمتمرکز (DEX) بدون منطق سرمایه‌گذاری مشخص.

- استفاده از کیف پول‌های برنر:آدرس‌های یک‌بارمصرف که قبل از ناپدید شدن، مبالغ ثابتی دریافت می‌کنند.

- ناهنجاری‌های زمانی: ریزتراکنش‌ها فقط در ساعات غیر کاری (مثلاً ساعت ۳ تا ۴ صبح به وقت جهانی) انجام می‌شوند.

- عدم تطابق IP: ورودها یا فراخوانی‌های API از IPهای با موقعیت جغرافیایی متفاوت در مقایسه با تاریخچه حساب‌ها.

با مدل‌سازی رفتار مشروع کاربران، تحلیلگران می‌توانند انحرافات از الگوهای عادی را - به ویژه هنگامی که در مقیاس بزرگ تکرار می‌شوند - مشخص کنند.

** نظارت و یادگیری ماشین: ابزارهای مدرن تشخیص

سیستم‌های نظارت بر تراکنش‌های امروزی به طور فزاینده‌ای از یادگیری ماشینی (ML) و تجزیه و تحلیل نمودار برای تشخیص ناهنجاری‌ها استفاده می‌کنند. 

مدل‌های ML از موارد پولشویی تاریخی درس می‌گیرند و به آنها امکان می‌دهند رفتاری را که با پروفایل‌های شناخته شده کاربران مطابقت ندارد، شناسایی کنند. 

این سیستم‌ها اغلب موارد مثبت کاذب را کاهش می‌دهند و خطرات جدید را آشکار می‌کنند. به خصوص هنگام برخورد با تاکتیک‌های به سرعت در حال تکامل مانند پولشویی DeFi یا تبدیل NFT.

ابزارهای مبتنی بر نمودار مانند علم مرکل و زنجیره امتیاز روابط کیف پول را تجسم کنید، فعالیت بین زنجیره‌ای را پیگیری کنید و سطوح ریسک را امتیازدهی کنید. این راهکارها داده‌های درون زنجیره‌ای و برون زنجیره‌ای را برای ساخت مدل‌های ریسک پویا که در زمان واقعی سازگار می‌شوند، ادغام می‌کنند. با کمک این ابزارها، تیم‌های انطباق می‌توانند فراتر از قوانین مبتنی بر آستانه عمل کنند و هدف واقعی پشت زنجیره‌های تراکنش پیچیده را شناسایی کنند.

** بهترین شیوه‌ها برای تیم‌های انطباق با قوانین کریپتو

برای مبارزه با پولشویی از طریق ریزتراکنش‌ها، متخصصان انطباق باید:

- پیاده‌سازی نظارت مبتنی بر رفتار فراتر از اندازه تراکنش

- الگوهای مربوط به DeFi، پل‌ها و NFTها را دنبال کنید

- منابع داده KYC/IP/OSINT را برای انتساب عمیق‌تر ادغام کنید

- از ابزارهای تحلیل نمودار برای تجسم خوشه‌های مشکوک استفاده کنید

- در مورد تاکتیک‌های نوظهور و مسیرهای مبهم‌سازی اطلاعات کسب کنید

در محیط‌های پرخطر، تحلیل‌های پیشگیرانه بر هشدارهای واکنشی غلبه می‌کنند. نظارت بر شکل و جریان تراکنش‌ها - نه فقط مبالغ آنها - برای افشای فعالیت‌های پولشویی در چشم‌انداز غیرمتمرکز سال ۲۰۲۵ ضروری است.

نتیجه

پولشویی در تراکنش‌های خرد به سرعت تکامل یافته تا با پیچیدگی زیرساخت‌های مدرن کریپتو هماهنگ شود. مجرمان از همه چیز، از مبادلات DEX و قراردادهای هوشمند گرفته تا بازارهای NFT و پل‌های بین زنجیره‌ای، برای پنهان کردن جریان وجوه غیرقانونی استفاده می‌کنند. در حالی که این تاکتیک‌ها پیچیده‌تر می‌شوند، فناوری‌های تحقیقاتی از طریق تجزیه و تحلیل نمودار، یادگیری ماشین و ادغام داده‌های خارج از زنجیره، در حال پیشرفت هستند.

برای متخصصان انطباق و تحلیلگران امنیت سایبری، موفقیت نه تنها در درک محل پول، بلکه در درک چگونگی و چرایی جابجایی آن نهفته است. شناخت رفتار پولشویی - به ویژه هنگامی که در قالب فعالیت‌های خرد روزمره پنهان می‌شود - پایه و اساس محافظت از یکپارچگی اکوسیستم کریپتو است. از این گذشته، یک توکن می‌تواند صدها ردپای دیجیتال از خود به جا بگذارد. نکته کلیدی این است که بدانیم کجا را جستجو کنیم.

منبع:

financefeeds

اخبار تاپ حوادث

وبگردی