Chainalysis: كيف تتجنب الاحتيال على الأصول الرقمية خارج السلسلة وداخل السلسلة

المصدر: Chainalysis؛ الترجمة: باي شيوي، جينسي كايجين

TL; د

  • مع استمرار ارتفاع معدل اعتماد العملات المشفرة، وبفضل أنظمة الدفع من نظير إلى نظير مثل PayPal و Zelle التي أصبحت أكثر انتشارًا، فإن المحتالين يبحثون عن المزيد من الطرق للاستفادة من النظام المالي اللامركزي.
  • المحتالون غالباً ما يكونون قادرين على نقل الأموال بين عدة بنوك أو أنظمة بسرعة أكبر من المحققين، مما يستغل الفجوة بين الكشف والاستجابة المنسقة.
  • من خلال تحليل علاقات البيانات (مثل الطوابع الزمنية وسلوك العناوين وأنماط المعاملات وعناوين البريد الإلكتروني وسجلات IP وملكية الحسابات)، يمكن للمحققين اكتشاف الروابط الخفية بين الأنشطة.

لم يعد الاحتيال المالي متفشياً كما كان في السابق. لم يعد المحتالون يقتصرون على عمليات الاحتيال عبر بطاقة الائتمان، بل ينفذون أيضاً خطط دولية معقدة تمتد عبر منصات متعددة، وعملات، وتقنيات. مع تزايد شيوع المدفوعات باستخدام العملات المشفرة وأنظمة الدفع من نظير إلى نظير (P2P) (مثل PayPal وVenmo وZelle وRevolut وWise)، يبحث المحتالون عن المزيد من الطرق لاستغلال النظام المالي اللامركزي.

من خلال القفز بين blockchain ومنصات الدفع التقليدية، يحاول المحتالون جعل أنشطتهم أكثر صعوبة في التتبع. هذه الاستراتيجية متعددة المنصات تمثل تحديات كبيرة للمحققين وفرق الامتثال: لم يعد يكفي فقط الاطلاع على دفتر أستاذ واحد أو سجل معاملات واحد. بدلاً من ذلك، هناك حاجة الآن أكثر من أي وقت مضى لربط البيانات على السلسلة وخارج السلسلة لكشف المحتالين الحديثين.

نظام مالي معزول

إن إطار عمل المؤسسات المالية التقليدية ومنصات التشفير يختلف تمامًا. تعتمد البنوك على بنية تحتية مركزية، وتنفيذ بروتوكولات صارمة للتعرف على العملاء (KYC)، والحفاظ على سجلات المعاملات الشاملة. بالمقابل، تتمتع منصات التشفير بمستويات متفاوتة من الخصوصية والشفافية، اعتمادًا على ما إذا كانت مركزية أو لامركزية. نادرًا ما تتفاعل هذه الأنظمة بشكل مباشر، مما يخلق بيئة بيانات معزولة يصعب فيها مشاركة المعلومات.

قالت كايتلين بارنيت، مديرة الرقابة والامتثال في Chainalysis: "عندما تنتقل الأموال من نظام إلى آخر، مثل الانتقال من Zelle إلى محفظة مشفرة، عادةً لا توجد آلية مدمجة لتتبع تدفقات الأموال عبر المنصات. نادراً ما يتمكن المحققون الذين يقتصرون على مجال واحد من الحصول على الصورة الكاملة، وهذه الغموض يمكن أن يؤدي إلى نقص في الحكم. حتى في مجال المالية التقليدية، لا تزال هناك جزر معلومات. لا تشارك البنوك بيانات الاحتيال في الوقت الحقيقي مثل ACH، والتحويلات السلكية، وتطبيقات P2P، فهي تعمل بشكل مستقل، وتزيد الفوارق الجغرافية أو التنظيمية من تفتيت الرقابة."

غالبًا ما يتمكن المحتالون من نقل الأموال بين عدة بنوك أو أنظمة بسرعة تفوق سرعة المحققين، مما يستغل الفجوة بين الكشف والتنسيق للاستجابة. لذلك، نظرًا لصعوبة تتبع الأنشطة غير القانونية من البداية إلى النهاية، قد تكون عمليات الاحتيال عبر المنصات متعددة.

لحسن الحظ، نحن قادرون على سد الفجوة بين طرق الدفع التقليدية وطرق الدفع القائمة على blockchain. من خلال تحليل العلاقات البيانية (مثل الطوابع الزمنية، سلوك العناوين، أنماط المعاملات، عناوين البريد الإلكتروني، سجلات IP وملكية الحساب)، يمكن للمحققين اكتشاف الروابط المخفية بين الأنشطة.

ربط البيانات على كلا الجانبين (الخط) وعبر السلسلة (الكتلة)

تظهر الصورة أدناه عدد عناوين التشفير الوحيدة الخاصة بالاحتيال من يناير 2020 إلى مارس 2025، ويمكننا أن نرى اتجاهًا حادًا في الزيادة بدءًا من منتصف عام 2023. خلال الفترة من ديسمبر 2024 إلى مارس 2025، تجاوز عدد العناوين الجديدة المضافة شهريًا مليون عنوان، مما يعكس أن الاحتيال والاحتيال كمشكلة عالمية ينموان بسرعة.

! Z0GqkeHbnarNEdrcVxAvlyWmJcccpOMrWB5d3scg.jpeg

في النظام البيئي للعملات المشفرة ، يزيد المحتالون من عدد المخارج التي يستخدمونها ، ويستغلون الصوامع لتقليل فرص الوقوع في نفس الوقت وتضخيم عملياتهم. يوضح الرسم البياني أدناه أفضل 10 خدمات تحويل أسرع نموا تستخدمها العناوين المرتبطة بالمحتالين ، ونرى زيادة في الشعبية في الولايات القضائية الخاضعة للعقوبات ، وخدمات المقامرة ، والتبادلات اللامركزية ، والتبادلات الخالية من KYC عاما بعد عام ؛ هذا ليس مفاجئا ، لأن معظمهم يقعون في فئة عالية الخطورة أو غير قانونية.

! qb9vOmx2RiTbYrJQLzHtAHbR9L868XeJwWIIoAXo.jpeg

علاوة على ذلك، من خلال النظر في عناوين البريد الإلكتروني المرتبطة بالاحتياليين (التي يستخدمونها للتسجيل في حسابات المؤسسات المالية)، وجدنا أن عنوان بريد إلكتروني واحد مرتبط بـ 91 عملية احتيال مختلفة. من الشائع جدًا أن يستخدم المحتالون منصات دفع متعددة - وذلك أيضًا لأنه يقلل من احتمال قدرة المحققين على تحديد الأنماط المتكررة.

! T2F20ULyCmcjBWqUwM8xRT9ygDJWk952fJjRs6YQ.jpeg

بعد ذلك، سنقوم بدراسة حالة تتعلق بعنوان عملة مشفرة مرتبط بالمحتال، الذي تلقى أيضًا أموالًا على منصات الدفع التقليدية.

المحتالون يديرون منصات متعددة

في الماضي، كان معظم المحتالين يركزون على تنفيذ عمليات احتيال ضخمة ومدارة بعناية، وهو ما كان شائعًا أيضًا في المراحل الأولى من الاحتيال في العملات المشفرة. ولكن اليوم، أصبح من الأسهل بكثير إطلاق مواقع احتيال على نطاق واسع وربطها بمنصات دفع مختلفة. في أحد الأمثلة، اكتشفنا عنوان تشفير له تاريخ تفاعل مع خدمات الدفع التقليدية، والذي يرتبط بـ 65 موقع احتيال فريد. كما هو موضح في الرسم البياني أدناه من Chainalysis Reactor، حصل المحتال على حوالي 89,000 دولار من بورصة مركزية أمريكية.

! SfnePjTGxyXFahtrL3Ql9TNzcRA8c5RJr3tAUkvO.jpeg

بالإضافة إلى ذلك، كشفت التحليلات على السلسلة عن مثال آخر، وهو عنوانان احتياليان مرتبطان بنفس المشغل مرتبطان بعنوان بريد إلكتروني له تاريخ تشغيل 50 موقع احتيالي فريد.

! O2R5L61K1lgVmPvOUUo7hPmT7rIg1P32DL5QB7Zu.jpeg

في مثال آخر، في 20 أغسطس 2024، حددنا محتالًا من خلال معلومات Zelle التي قدمها المحتال للضحايا خلال عملية الهندسة الاجتماعية. باستخدام هذه المعلومات غير المتصلة، استخدمنا طريقة استدلالية لاكتشاف المحفظات على السلسلة المرتبطة بالمحتال. ومن الجدير بالذكر أن التحويل الأول الذي قام به الضحية حدث بعد أسبوع من اكتشافنا الأول للمحتال. قد يوفر هذا الفارق الزمني فرصة لتحديد والتحقيق في الاحتيال قبل خسارة الأموال.

! 4AhnkpYDiwY6PQIvfcR1cjqaOrF6YFTCGMahKmRh.jpeg

نظرا لأن المحتالين ينشرون نشاطهم عبر نطاقات وحسابات متعددة ، فإن الإشارات التقليدية على السلسلة وحدها غالبا ما تكون غير كافية للكشف عن النطاق الكامل لأفعالهم. يوفر ربط البيانات على السلسلة بالذكاء خارج السلسلة ، مثل عناوين البريد الإلكتروني والبنية التحتية للشبكة واستخدام خدمة الدفع ، السياق الأوسع اللازم لربط عمليات الاحتيال التي تبدو معزولة وتعطيل هذه الشبكات بشكل أكثر فعالية.

عصر جديد لمنع احتيال العملات المشفرة

لم يعد بإمكان المحتالين الاعتماد على العزلة بين الأنظمة المالية لإخفاء أنفسهم. إن القدرة على ربط البيانات على الشبكة وخارجها تعيد تشكيل الصراع ضد الاحتيال، كاشفة عن أنماط وهويات كانت صعبة الاكتشاف. مع تزايد تعقيد الجرائم المالية، أصبحت التحليلات متعددة المنصات ضرورية للبقاء في المقدمة ومنع احتيال العملات المشفرة.

بالنسبة للجهات التنفيذية والهيئات المالية ومنصات تبادل العملات المشفرة، فإن هذا التحول يمثل تحديًا وفرصة. أولئك الذين يتبنون استراتيجيات الكشف عبر المنصات سيكونون قادرين على التكيف بشكل أفضل - ليس فقط ضد التهديدات الحالية، ولكن أيضًا ضد أي تهديدات قد تحدث في المستقبل.

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت
تداول العملات الرقمية في أي مكان وفي أي وقت
qrCode
امسح لتنزيل تطبيق Gate.io
المنتدى
بالعربية
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)