اليوم، عندما تتزايد الأصول الرقمية والمنصات اللامركزية في التداول، يستخدم المجرمون مخططات أكثر تعقيدًا لتبييض الأموال. واحدة من هذه التكتيكات هي تقسيم المبالغ الكبيرة إلى تحويلات صغيرة عبر العديد من المحفظات المختلفة.
في عام 2025، أصبحت هذه المخطط شائعًا جدًا، وحتى بالنسبة للمحللين ذوي الخبرة والمتخصصين في البلوكشين، أصبح من الصعب العثور على مصادر التمويل الحقيقية وتحديد منصات السحب النهائية.
كيف يحدث أن الملايين تختبئ وراء مئات التحويلات بقيمة 50 دولارًا؟ ما هي الأدوات التي تساعد في فهم هذه الفوضى في العملات المشفرة؟ وهل يمكن تتبع أين ينتهي الأثر الرقمي؟ يتحدث جورجي أوسيبوف - مدير التحقيقات في "شارد".
كيف تُستخدم المدفوعات الصغيرة لإخفاء مصدر الأموال
المدفوعات الصغيرة هي تحويلات لمبالغ صغيرة، عادة ما تكون في حدود عدة دولارات. ومع ذلك، عند الاستخدام الجماعي، يمكن أن تشكل هذه العمليات مجتمعة عشرات أو مئات الآلاف من الدولارات. يقوم المحتالون بتقسيم الأصول إلى العديد من المعاملات لإخفاء مصدر الأموال وصعوبة تتبعها.
تتم العملية في أربع خطوات:
التقسيم. أولاً، يتم تقسيم المبلغ الكبير، لنقل 10 BTC، إلى العديد من التحويلات الصغيرة، مثل 0.01–0.1 BTC
التشتت. يتم توجيه الأموال إلى محافظ مختلفة قد تكون مرتبطة ببعضها البعض، لكنها تبدو رسمياً وكأنها مختلفة.
إعادة التدوير. يتم تحويل المدفوعات الصغيرة بين العناوين، أحيانًا عبر العقود الذكية أو التبادلات اللامركزية.
التوحيد. بعد "التبييض"، يتم جمع المبالغ الصغيرة مرة أخرى، ولكن بعملات أخرى، على عناوين جديدة أو في بورصات مركزية ذات رقابة أقل صرامة.
تقوم العديد من منصات تداول العملات المشفرة والخدمات بتحديد حدود، عند تجاوزها تحدث إجراءات تحقق إضافية (، على سبيل المثال، عند التحويلات التي تتجاوز 10,000 دولار ). قد تشمل هذه التدابير تحليل مستوى المخاطر، وتجميد التحويل حتى توضيح الظروف، أو طلب مستندات تؤكد مصدر الأموال. تساعد عملية تقسيم المبالغ في تجنب "الإشارات" التلقائية والحفاظ على المعاملات ضمن "النطاق الآمن".
تؤدي الكمية الكبيرة من التحويلات الصغيرة إلى تعقيد تحليل سلسلة المعاملات. من الصعب بشكل خاص استعادة مسار الأموال إذا كانت كل قطعة من المعاملة تمر عبر بروتوكولات DeFi مختلفة أو جسور عبر السلاسل. وهذا يخلق "ضوضاء" في البيانات ويصعب بناء صورة شاملة.
علاوة على ذلك، فإن هذه scheme تخلق وهم النشاط العادي للمستخدمين. من خلال توزيع الأموال على العشرات من العناوين والمعاملات، يقوم المتسللون بالتمويه بين ملايين المستخدمين الحقيقيين في بورصات العملات الرقمية، ومنصات NFT، وشبكات DeFi. هذا يقلل من احتمال أن تتعرف نظام المراقبة على التحويل كتحويل مشبوه.
كيف يستعيد المحللون الروابط بين المعاملات الصغيرة
تخلق المعاملات الصغيرة تأثير الفوضى: مئات من التحويلات الصغيرة، وعشرات من المحافظ، وخدمات تبادل متنوعة ومنصات NFT. ومع ذلك، فإن أدوات التحليل الحديثة تصبح أكثر دقة وتسمح بالعثور على الروابط بين العناصر التي تبدو غير مترابطة.
تشكل طريقة بناء رسم بياني لحركة الأموال الطريقة الرئيسية. في هذا النموذج، يعمل كل عنوان كنقطة، وكل معاملة كصلة بينها. حتى إذا تم تقسيم المبلغ إلى مئة تحويل صغير - من خلال التجميع، وتحليل التبعيات الزمنية، وتقييم التحكم المشترك على العناوين، يمكن استعادة المسار من النقطة الأصلية إلى المستلم النهائي.
في روسيا، أصبحت التحقيقات في الجرائم المتعلقة بالعملات المشفرة أكثر تقنية أيضًا. تلعب البيانات خارج السلسلة - مثل معلومات KYC، وعناوين IP، وبيانات من وكالات إنفاذ القانون، ومعلومات من المصادر المفتوحة - دورًا مهمًا هنا. بالاقتران مع التحليلات على السلسلة، يساعد ذلك في تشكيل صورة شاملة لحركة الأموال، وفي بعض الحالات، الكشف عن هوية مالكي المحافظ المشفرة.
كيف تُستخدم منصات DeFi و NFT لتشويش الأثر
منذ بداية العقد 2020، أصبحت DeFi و NFT مكانًا حيث يقوم بعض الأشخاص بغسل الأموال. توفر المنصات اللامركزية عملاً سريعًا ومجهول الهوية بدون وسطاء، مما يساعد المجرمين على إخفاء آثار أصولهم التي تم الحصول عليها بطرق غير قانونية.
في عام 2025، تمر العديد من المخططات من خلال بروتوكولات DeFi وأسواق NFT، المرتبطة بالابتعاد عن الاستخدام العادل للعملات الرقمية. وفقًا لبيانات Chainalysis، في عام 2023، قام المجرمون بسرقة 1.1 مليار دولار من خلال الهجمات على بروتوكولات DeFi - وهو ما يمثل انخفاضًا بنسبة 64٪ مقارنةً بعام 2022، عندما بلغت الخسائر 3.1 مليار دولار. دعونا نستعرض الأدوات الرئيسية التي يلجأ إليها المحتالون.
استخدام DEX (البورصات اللامركزية). يستخدم المحتالون DEX، مثل Uniswap و PancakeSwap و SushiSwap وغيرها، لتبادل الأصول المختلفة. عادة ما يحدث ذلك من خلال سلسلة من تبادل العملات المختلفة: على سبيل المثال، يتم تبادل ETH إلى DAI، ثم DAI إلى USDT، ثم يتم سحب الستيبلكوين في شبكة BSC. تقوم هذه الصفقات بتقسيم التدفق إلى أجزاء منفصلة، ومن الصعب تتبع كل واحدة منها.
مثال: العنوان يتلقى $10,000 في عملات ETH، يقسم ذلك إلى 20 معاملة بقيمة $500، يقوم بتبادل كل جزء إلى عملات مختلفة عبر DEX، ثم ينقلها عبر جسور إلى شبكات أخرى. بهذه الطريقة، باستخدام بورصات DEX وأداة التقسيم، جعل المحتال سلسلة تحليل المعاملات أكثر تعقيدًا بشكل كبير.
بروتوكولات خلط المعاملات (خلاطات). تسمح خلاطات الكريبتو مثل Tornado Cash بخلط العملات من مستخدمين مختلفين. يساعد هذا في إخفاء مصدر الأموال الواردة. حتى إذا كانت مبالغ الأضرار صغيرة، وعدد المعاملات قليل، فإن تتبع من يتلقى الأموال فعليًا بعد تمرير العملة المشفرة عبر الخلاطات يصبح صعبًا، خاصة إذا كان هناك فاصل زمني كبير بين إرسال الأموال إلى الخلاط واستلامها.
NFT كأداة لغسل الأموال. يجدر بالذكر أن NFT تُستخدم بشكل متزايد كأداة لإخفاء مصدر الأموال: يقوم المجرمون بإنشاء عملات، ثم يشترونها بأنفسهم من محفظة أخرى - هذه هي خطة التداول الوهمي الكلاسيكية، حيث يتم تقنين العملات المشفرة كـ "دخل من الفن الرقمي". بالإضافة إلى ذلك، تتيح NFT تحويل الأموال إلى فئة أخرى من الأصول، والتي لا تقع دائمًا تحت التنظيم المالي. وهذا يعقد تحديد العمليات ويقلل من احتمال الكشف التلقائي عن المعاملات المشبوهة.
ما هي صعوبة مطابقة المدفوعات الصغيرة بين سلاسل الكتل المختلفة
مقارنة المدفوعات الصغيرة على سلاسل الكتل المختلفة هي واحدة من أصعب المهام في تحقيقات العملات المشفرة. يقوم المجرمون بشكل متزايد بتقسيم الأموال المسروقة ونشرها عبر العديد من الشبكات، مثل Ethereum و TRON و BNB Chain و Avalanche و Polygon وغيرها. تساعدهم هذه الطريقة على استغلال ميزات كل شبكة لتشويش الآثار.
دعونا نستعرض الأسباب الرئيسية التي تجعل تتبع المعاملات الصغيرة بين سلاسل الكتل مهمة معقدة.
أولاً، غالباً لا يوجد طريقة واحدة لربط معاملة في شبكة واحدة بمعاملة في شبكة أخرى. المعرفات الفريدة وعناوين المحفظة لا تتداخل بين السلاسل، لذلك عندما ننتقل من شبكة إلى أخرى (، على سبيل المثال، عبر جسر أو خدمة لامركزية )، فإن ذلك يخرق استمرارية السلسلة. على سبيل المثال، يرسل المستخدم 0.001 ETH إلى الجسر ويتلقى 0.001 wETH في شبكة Polygon. بصرياً، هذان حدثان مختلفان بعناوين وهاشات مختلفة.
ثانيًا، تمر معظم المعاملات عبر سلاسل الكتل عبر الجسور. كثيرًا ما تستخدم الجسور العملات المغلفة، مثل wETH و wBTC، التي تعتبر أصولًا أخرى في الشبكة المستقبلة. لا يقتصر الأمر على إخفاء مصدر الأموال فحسب، بل يغير أيضًا هيكل العملة، مما يضيف مستويات إضافية من التعقيد.
ثالثًا، توجد شبكات البلوكتشين بمستويات وصول مختلفة. على سبيل المثال، يمكن دراسة شبكات إيثريوم وبيتكوين بسهولة من خلال العقد المفتوحة وواجهات برمجة التطبيقات. بينما الشبكات مثل زي كاش ومونيرو مغلقة أو تتطلب أدوات أو حقوق خاصة للوصول إلى البيانات.
كلما قلت شفافية البلوكشين، كان من الصعب تتبع المعاملات، خاصة إذا كانت بعض المدفوعات الصغيرة تذهب إلى شبكات مغلقة أو تختفي باستخدام بروتوكولات خاصة.
ما هي أنماط السلوك التي تشير غالبًا إلى غسل الأموال من خلال المعاملات الصغيرة
تستخدم المعاملات الصغيرة غالبًا في مخططات غسل الأموال، مما يحاكي ظهور نشاط قانوني ويخفي العلاقة بين من يرسل الأموال ومن يتلقاها. على الرغم من أن هذه المعاملات قد تبدو صغيرة وغير ملحوظة، إلا أن بعض أنماط السلوك تتكرر بشكل متكرر لدرجة أنه يمكن استخدامها كعلامات على نشاط مشبوه. يستخدم المحللون ووكالات إنفاذ القانون والمتخصصون في الأمن السيبراني الأساليب التي وصفناها أدناه للعثور على المخططات التفصيلية لغسل الأموال.
التكرارية والنمطية الزائدة في التحويلات. واحدة من الخصائص الرئيسية لغسل الأموال من خلال المدفوعات الصغيرة هي التحويلات المتكررة والمتشابهة في المبالغ، والتي تحدث بفواصل زمنية صغيرة. مثل هذه المعاملات ليس لها معنى ولا تشبه التحويلات العادية من المستخدمين. مثال: إذا كان عنوان واحد يرسل 0.0015 ETH كل 7 ثوانٍ إلى 100 عنوان مختلف على مدى ساعة، ولا يوجد أي سياق أو تحويلات رد، فهذا قد يشير إلى مخطط آلي لتوزيع الأموال.
المسارات الدورية واسترداد الأموال. أحيانًا تُرسل الأموال المغسولة جزئيًا مرة أخرى إلى نفس العناوين التي جاءت منها، مما يخلق انطباعًا بنشاط المستخدم. وغالبًا ما تُستخدم هذه المخططات لتشريع العملات المشفرة في البورصات المركزية. مثال: المخطط A → B → C → A مع تقسيمات وسيطة إلى مدفوعات صغيرة واسترداد جزء من الأموال. وهذا يخلق وهم الربح من عمليات DeFi.
الاستخدام المتكرر للجسور ومنصات DeFi. إذا كانت المدفوعات تمر عبر عدة بلوكتشينات وخدمات DeFi، وخاصةً مع المبالغ الصغيرة وحجم المعاملات الكبير، فقد يشير ذلك إلى محاولة لإخفاء شيء ما عن السلطات أو الجهات الرقابية، حيث أن المعنى الاقتصادي للمعاملات يتلاشى بسبب العدد الكبير من الرسوم. على سبيل المثال، قد يبدو السلوك المشبوه كما يلي: تحويل 0.001 ETH، تبادلها إلى DAI عبر Uniswap، ثم عبر جسر بلوكتشين إلى BNB Chain، ثم التبادل مرة أخرى، شراء NFT ثم إعادة بيعه بسرعة.
استخدام العناوين المؤقتة. ما يسمى بمحافظ الحرق هي عناوين تُنشأ لعملية واحدة أو اثنتين ثم تُنسى ببساطة. وغالبًا ما تُستخدم في الشبكات الصغيرة، وإذا تراكمت العديد من هذه العناوين في سلسلة واحدة، فهذا سبب للتفكير. مثال: أكثر من 100 عنوان، كل منها يتلقى حوالي 40 دولارًا في 30 دقيقة، ثم يتم جمع جميع الأموال في محفظة جديدة واحدة وإرسالها إلى البورصة.
الأنماط غير الطبيعية مقابل نموذج المستخدم العادي. تعمل العديد من أنظمة التحليل على تحليل السلوك. على سبيل المثال، إذا بدأ عنوان كان يستخدم سابقًا فقط للتخزين فجأة في إجراء العديد من التحويلات الصغيرة عبر DeFi، يُنظر إلى ذلك على أنه نمط غير طبيعي في السلوك.
ساعات النشاط غير النمطية وعدم التزامن الجغرافي. قد تسبب ساعات النشاط غير المعتادة والفروق في الموقع الشكوك. على سبيل المثال، إذا كنت ترى العديد من المدفوعات الصغيرة التي تحدث في الليل، لنقل، في الساعة 3-4 صباحًا، أو إذا كانت تأتي من عناوين IP غير المرتبطة بموقع الحساب الحقيقي ( كما هو الحال مع البورصات حيث يوجد تحقق من الهوية )، فإن ذلك غالبًا ما يكون مرتبطًا بعمل الروبوتات الآلية للغسيل.
الخاتمة
في عام 2025، تُعتبر المدفوعات الصغيرة جزءًا من المخططات المعقدة لغسل وتحويل الأصول الرقمية. لقد تعلم المجرمون التكيف مع الطرق الجديدة لتحليل المعاملات المشفرة ويستخدمون تقنيات مختلفة لغسل الأصول المسروقة.
ومع ذلك، فإن صناعة التشفير لا تقف ساكنة. تظهر أدوات تحليل جديدة مثل النماذج البيانية، التعلم الآلي والعمل مع البيانات غير المتصلة (KYC، IP، سجلات الشبكة بيانات OSINT، إلخ. ). تساعد هذه التقنيات في إعادة بناء العلاقات الحقيقية بين المشاركين في سلاسل البلوكشين.
تزداد تسجيل الأنشطة النموذجية للمحتالين، مثل التحويلات الصغيرة المتكررة، والمعاملات الدائرية الدورية (، والمحافظ ذات الاستخدام الواحد، وتداولات الـ (ووش)، بشكل متزايد في أنظمة المراقبة. ومع ذلك، فإن مكافحة الجرائم المتعلقة بالعملات المشفرة ستبقى مهمة صعبة دون التعاون الدولي والوصول إلى البيانات الحيوية الضرورية ) للمعلومات الشخصية، بما في ذلك KYC(.
اليوم تعتمد فعالية تحقيقات العملات المشفرة ليس فقط على التكنولوجيا، ولكن أيضًا على القدرة على فهم سلوك المجرمين وراء المعاملات. يمكن أن يترك رمز واحد الكثير من الآثار - الأهم هو أن يلاحظها شخص ما في الوقت المناسب ويتعرف عليها.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
عملة واحدة — مئة أثر
عملة واحدة — مئة أثر
اليوم، عندما تتزايد الأصول الرقمية والمنصات اللامركزية في التداول، يستخدم المجرمون مخططات أكثر تعقيدًا لتبييض الأموال. واحدة من هذه التكتيكات هي تقسيم المبالغ الكبيرة إلى تحويلات صغيرة عبر العديد من المحفظات المختلفة.
في عام 2025، أصبحت هذه المخطط شائعًا جدًا، وحتى بالنسبة للمحللين ذوي الخبرة والمتخصصين في البلوكشين، أصبح من الصعب العثور على مصادر التمويل الحقيقية وتحديد منصات السحب النهائية.
كيف يحدث أن الملايين تختبئ وراء مئات التحويلات بقيمة 50 دولارًا؟ ما هي الأدوات التي تساعد في فهم هذه الفوضى في العملات المشفرة؟ وهل يمكن تتبع أين ينتهي الأثر الرقمي؟ يتحدث جورجي أوسيبوف - مدير التحقيقات في "شارد".
كيف تُستخدم المدفوعات الصغيرة لإخفاء مصدر الأموال
المدفوعات الصغيرة هي تحويلات لمبالغ صغيرة، عادة ما تكون في حدود عدة دولارات. ومع ذلك، عند الاستخدام الجماعي، يمكن أن تشكل هذه العمليات مجتمعة عشرات أو مئات الآلاف من الدولارات. يقوم المحتالون بتقسيم الأصول إلى العديد من المعاملات لإخفاء مصدر الأموال وصعوبة تتبعها.
تتم العملية في أربع خطوات:
تقوم العديد من منصات تداول العملات المشفرة والخدمات بتحديد حدود، عند تجاوزها تحدث إجراءات تحقق إضافية (، على سبيل المثال، عند التحويلات التي تتجاوز 10,000 دولار ). قد تشمل هذه التدابير تحليل مستوى المخاطر، وتجميد التحويل حتى توضيح الظروف، أو طلب مستندات تؤكد مصدر الأموال. تساعد عملية تقسيم المبالغ في تجنب "الإشارات" التلقائية والحفاظ على المعاملات ضمن "النطاق الآمن".
تؤدي الكمية الكبيرة من التحويلات الصغيرة إلى تعقيد تحليل سلسلة المعاملات. من الصعب بشكل خاص استعادة مسار الأموال إذا كانت كل قطعة من المعاملة تمر عبر بروتوكولات DeFi مختلفة أو جسور عبر السلاسل. وهذا يخلق "ضوضاء" في البيانات ويصعب بناء صورة شاملة.
علاوة على ذلك، فإن هذه scheme تخلق وهم النشاط العادي للمستخدمين. من خلال توزيع الأموال على العشرات من العناوين والمعاملات، يقوم المتسللون بالتمويه بين ملايين المستخدمين الحقيقيين في بورصات العملات الرقمية، ومنصات NFT، وشبكات DeFi. هذا يقلل من احتمال أن تتعرف نظام المراقبة على التحويل كتحويل مشبوه.
كيف يستعيد المحللون الروابط بين المعاملات الصغيرة
تخلق المعاملات الصغيرة تأثير الفوضى: مئات من التحويلات الصغيرة، وعشرات من المحافظ، وخدمات تبادل متنوعة ومنصات NFT. ومع ذلك، فإن أدوات التحليل الحديثة تصبح أكثر دقة وتسمح بالعثور على الروابط بين العناصر التي تبدو غير مترابطة.
تشكل طريقة بناء رسم بياني لحركة الأموال الطريقة الرئيسية. في هذا النموذج، يعمل كل عنوان كنقطة، وكل معاملة كصلة بينها. حتى إذا تم تقسيم المبلغ إلى مئة تحويل صغير - من خلال التجميع، وتحليل التبعيات الزمنية، وتقييم التحكم المشترك على العناوين، يمكن استعادة المسار من النقطة الأصلية إلى المستلم النهائي.
في روسيا، أصبحت التحقيقات في الجرائم المتعلقة بالعملات المشفرة أكثر تقنية أيضًا. تلعب البيانات خارج السلسلة - مثل معلومات KYC، وعناوين IP، وبيانات من وكالات إنفاذ القانون، ومعلومات من المصادر المفتوحة - دورًا مهمًا هنا. بالاقتران مع التحليلات على السلسلة، يساعد ذلك في تشكيل صورة شاملة لحركة الأموال، وفي بعض الحالات، الكشف عن هوية مالكي المحافظ المشفرة.
كيف تُستخدم منصات DeFi و NFT لتشويش الأثر
منذ بداية العقد 2020، أصبحت DeFi و NFT مكانًا حيث يقوم بعض الأشخاص بغسل الأموال. توفر المنصات اللامركزية عملاً سريعًا ومجهول الهوية بدون وسطاء، مما يساعد المجرمين على إخفاء آثار أصولهم التي تم الحصول عليها بطرق غير قانونية.
في عام 2025، تمر العديد من المخططات من خلال بروتوكولات DeFi وأسواق NFT، المرتبطة بالابتعاد عن الاستخدام العادل للعملات الرقمية. وفقًا لبيانات Chainalysis، في عام 2023، قام المجرمون بسرقة 1.1 مليار دولار من خلال الهجمات على بروتوكولات DeFi - وهو ما يمثل انخفاضًا بنسبة 64٪ مقارنةً بعام 2022، عندما بلغت الخسائر 3.1 مليار دولار. دعونا نستعرض الأدوات الرئيسية التي يلجأ إليها المحتالون.
استخدام DEX (البورصات اللامركزية). يستخدم المحتالون DEX، مثل Uniswap و PancakeSwap و SushiSwap وغيرها، لتبادل الأصول المختلفة. عادة ما يحدث ذلك من خلال سلسلة من تبادل العملات المختلفة: على سبيل المثال، يتم تبادل ETH إلى DAI، ثم DAI إلى USDT، ثم يتم سحب الستيبلكوين في شبكة BSC. تقوم هذه الصفقات بتقسيم التدفق إلى أجزاء منفصلة، ومن الصعب تتبع كل واحدة منها.
مثال: العنوان يتلقى $10,000 في عملات ETH، يقسم ذلك إلى 20 معاملة بقيمة $500، يقوم بتبادل كل جزء إلى عملات مختلفة عبر DEX، ثم ينقلها عبر جسور إلى شبكات أخرى. بهذه الطريقة، باستخدام بورصات DEX وأداة التقسيم، جعل المحتال سلسلة تحليل المعاملات أكثر تعقيدًا بشكل كبير.
بروتوكولات خلط المعاملات (خلاطات). تسمح خلاطات الكريبتو مثل Tornado Cash بخلط العملات من مستخدمين مختلفين. يساعد هذا في إخفاء مصدر الأموال الواردة. حتى إذا كانت مبالغ الأضرار صغيرة، وعدد المعاملات قليل، فإن تتبع من يتلقى الأموال فعليًا بعد تمرير العملة المشفرة عبر الخلاطات يصبح صعبًا، خاصة إذا كان هناك فاصل زمني كبير بين إرسال الأموال إلى الخلاط واستلامها.
NFT كأداة لغسل الأموال. يجدر بالذكر أن NFT تُستخدم بشكل متزايد كأداة لإخفاء مصدر الأموال: يقوم المجرمون بإنشاء عملات، ثم يشترونها بأنفسهم من محفظة أخرى - هذه هي خطة التداول الوهمي الكلاسيكية، حيث يتم تقنين العملات المشفرة كـ "دخل من الفن الرقمي". بالإضافة إلى ذلك، تتيح NFT تحويل الأموال إلى فئة أخرى من الأصول، والتي لا تقع دائمًا تحت التنظيم المالي. وهذا يعقد تحديد العمليات ويقلل من احتمال الكشف التلقائي عن المعاملات المشبوهة.
ما هي صعوبة مطابقة المدفوعات الصغيرة بين سلاسل الكتل المختلفة
مقارنة المدفوعات الصغيرة على سلاسل الكتل المختلفة هي واحدة من أصعب المهام في تحقيقات العملات المشفرة. يقوم المجرمون بشكل متزايد بتقسيم الأموال المسروقة ونشرها عبر العديد من الشبكات، مثل Ethereum و TRON و BNB Chain و Avalanche و Polygon وغيرها. تساعدهم هذه الطريقة على استغلال ميزات كل شبكة لتشويش الآثار.
دعونا نستعرض الأسباب الرئيسية التي تجعل تتبع المعاملات الصغيرة بين سلاسل الكتل مهمة معقدة.
أولاً، غالباً لا يوجد طريقة واحدة لربط معاملة في شبكة واحدة بمعاملة في شبكة أخرى. المعرفات الفريدة وعناوين المحفظة لا تتداخل بين السلاسل، لذلك عندما ننتقل من شبكة إلى أخرى (، على سبيل المثال، عبر جسر أو خدمة لامركزية )، فإن ذلك يخرق استمرارية السلسلة. على سبيل المثال، يرسل المستخدم 0.001 ETH إلى الجسر ويتلقى 0.001 wETH في شبكة Polygon. بصرياً، هذان حدثان مختلفان بعناوين وهاشات مختلفة.
ثانيًا، تمر معظم المعاملات عبر سلاسل الكتل عبر الجسور. كثيرًا ما تستخدم الجسور العملات المغلفة، مثل wETH و wBTC، التي تعتبر أصولًا أخرى في الشبكة المستقبلة. لا يقتصر الأمر على إخفاء مصدر الأموال فحسب، بل يغير أيضًا هيكل العملة، مما يضيف مستويات إضافية من التعقيد.
ثالثًا، توجد شبكات البلوكتشين بمستويات وصول مختلفة. على سبيل المثال، يمكن دراسة شبكات إيثريوم وبيتكوين بسهولة من خلال العقد المفتوحة وواجهات برمجة التطبيقات. بينما الشبكات مثل زي كاش ومونيرو مغلقة أو تتطلب أدوات أو حقوق خاصة للوصول إلى البيانات.
كلما قلت شفافية البلوكشين، كان من الصعب تتبع المعاملات، خاصة إذا كانت بعض المدفوعات الصغيرة تذهب إلى شبكات مغلقة أو تختفي باستخدام بروتوكولات خاصة.
ما هي أنماط السلوك التي تشير غالبًا إلى غسل الأموال من خلال المعاملات الصغيرة
تستخدم المعاملات الصغيرة غالبًا في مخططات غسل الأموال، مما يحاكي ظهور نشاط قانوني ويخفي العلاقة بين من يرسل الأموال ومن يتلقاها. على الرغم من أن هذه المعاملات قد تبدو صغيرة وغير ملحوظة، إلا أن بعض أنماط السلوك تتكرر بشكل متكرر لدرجة أنه يمكن استخدامها كعلامات على نشاط مشبوه. يستخدم المحللون ووكالات إنفاذ القانون والمتخصصون في الأمن السيبراني الأساليب التي وصفناها أدناه للعثور على المخططات التفصيلية لغسل الأموال.
الخاتمة
في عام 2025، تُعتبر المدفوعات الصغيرة جزءًا من المخططات المعقدة لغسل وتحويل الأصول الرقمية. لقد تعلم المجرمون التكيف مع الطرق الجديدة لتحليل المعاملات المشفرة ويستخدمون تقنيات مختلفة لغسل الأصول المسروقة.
ومع ذلك، فإن صناعة التشفير لا تقف ساكنة. تظهر أدوات تحليل جديدة مثل النماذج البيانية، التعلم الآلي والعمل مع البيانات غير المتصلة (KYC، IP، سجلات الشبكة بيانات OSINT، إلخ. ). تساعد هذه التقنيات في إعادة بناء العلاقات الحقيقية بين المشاركين في سلاسل البلوكشين.
تزداد تسجيل الأنشطة النموذجية للمحتالين، مثل التحويلات الصغيرة المتكررة، والمعاملات الدائرية الدورية (، والمحافظ ذات الاستخدام الواحد، وتداولات الـ (ووش)، بشكل متزايد في أنظمة المراقبة. ومع ذلك، فإن مكافحة الجرائم المتعلقة بالعملات المشفرة ستبقى مهمة صعبة دون التعاون الدولي والوصول إلى البيانات الحيوية الضرورية ) للمعلومات الشخصية، بما في ذلك KYC(.
اليوم تعتمد فعالية تحقيقات العملات المشفرة ليس فقط على التكنولوجيا، ولكن أيضًا على القدرة على فهم سلوك المجرمين وراء المعاملات. يمكن أن يترك رمز واحد الكثير من الآثار - الأهم هو أن يلاحظها شخص ما في الوقت المناسب ويتعرف عليها.