BTC:链上追踪:洗币手法科普之 Peel Chain

前段时间,我们发布了一篇Bitfinex被黑案件细节分析的文章,引起了剧烈的讨论。文中提到了一种洗币方式——剥离链技术,借此事件写一些与链上追踪相关的文章给大家学习。

什么是PeelChain

剥离链——是指一种通过一系列冗长的小额交易来清洗大量加密货币的技术。这种洗币方式通常从一个“脏”地址开始,该地址可能与非法活动有关,例如地址A将资金转到地址B和C,而转移到地址B的数额多数情况下是极小的,转移到地址C的数额占大部分,地址C又将资金转到D和E,依次类推,直至形成以很小的数额转移到很多地址的情况。而这些地址上的数额,要么以PeelChain的方式继续转移,要么转到交易/暗网平台,要么停留在地址,要么通过混币平台转出。

链上期权协议Opyn已开放Opyn生态系统资助计划第一轮申请:链上期权协议Opyn宣布,已经正式启动Opyn生态系统资助计划第一轮(价值15万美元的USDC),以支持有才华的开发人员、企业家和团队基于Opyn和Gamma Protocol构建优秀项目。具体时间为2021年3月26日至12月31日,希望获得资助的项目可以填写申请表。[2021/3/27 19:22:30]

案例分析

2016年8月3日,知名加密货币交易所Bitfinex发公告称,黑客入侵了其系统并盗走约119,755枚比特币。事发当时价值约6000万美元,按今天的价格计算,被盗总额约为45亿美元。据慢雾AML旗下反追踪系统?MistTrack分析,黑客最初将被盗资产分散存储在2072个钱包地址中,经MistTrack标记如下图。

IOST链上首个跨链质押流动性挖矿项目RampDeFi将于今日正式上线:据官方消息,IOST链上首个跨链质押流动性挖矿项目RampDeFi将于北京时间2020年12月9日晚正式上线。跨链质押流动性挖矿rStake是IOST节点合伙人RampDeFi开创的一项创新机制,将实现IOST一币三挖,即用户在RampDeFi智能合约中质押IOST可同时获得IOST、RAMP(已上线gate.io、MXC抹茶、Bibox等交易平台)奖励,同时在挖矿过程中获得的稳定币还可以用于投资以太坊上新的 DeFi 项目、交易或者兑换成法定货币等,从而跨链打通IOST与以太坊生态。

RAMP DEFI致力于成为一种最具影响力的去中心化金融解决方案,从质押的数字资产中释放流动资金。以RAMP DEFI 的解决方案,用户既能获得质押收益,保持原有的资产,还可以进一步解锁出资金,提升资金效率。[2020/12/9 14:42:53]

从2017年1月开始,黑客开始密集转移资产。我们对2072个地址进行分析后,发现黑客将大部分地址上的资金都进行了转移,而转移方式正是我们今天要说的剥离链。

独家|以太坊24h链上交易量近339.9万ETH 环比上升81.44%:金色财经消息,据欧科云链OKLink链上数据显示,以太坊24h链上活跃地址数逾52.11万,环比下降13.66%;链上交易量近339.9万ETH,环比上升81.44%;链上交易笔数逾109.11万笔,环比上升5.94%。

截至下午2时,以太坊全网算力约为247.92TH/s,环比上升0.32TH/s,建议Gas费用为63.66Gwei,环比上升6.85%,未确认交易数约9.57万笔。[2020/10/13]

以黑客地址19Xs96FQJ5mMbb7Xf7NXMDeHbsHqY1HBDM为例:

Curve社区发起新提案,增强CRV链上流动性:9月24日消息,Curve社区成员发起一项新提案投票,建议为Uniswap/Sushiswap/Mooniswap LP创建一个新的衡量指标以存放LP代币,还鼓励将每日开采的CRV添加到Uniswap中以赚取更多交易费用,最终达到增强CRV链上流动性,稳定CRV价格的目的。[2020/9/24]

据MistTrack反追踪系统显示,约30.668BTC从Bitfinex交易平台转到黑客地址,再通过两次直线转移将BTC转移到地址。

数据:近一周比特币链上交易额有所回落:Tokenview数据显示,近一周(06.15-06.21)比特币全网算力稳中有升,链上交易热度有所下降。

在链上基本指标方面,七日新增地址数均值为44.28万BTC,环比下降0.65%,活跃地址数均值为86.14???万BTC,环比下降3.34%。七日链上交易均值为93.56万BTC,环比回落10.14%;日均交易笔数为30.43万笔,环比回落2.09%。[2020/6/22]

再来看地址的资金流向:

首先,地址将30.6675BTC分为小额2.27BTC和大额28.39BTC分别转到地址1和地址2;接着,地址1将2.27BTC分为小额0.16BTC和大额2.11BTC分别转到地址3和地址4;地址3再以同样的方式将0.16BTC分别转到地址5和地址6,其他地址同理。

为了更直观的展示,我们截取了资金流向的一部分,让大家更理解这种洗币方法。

从上图可以看到,资金被转移到两个地址,接着两个地址分别又转到另两个地址,数额越来越小,出现的地址也越来越多,只至最后有部分资金通过wasabi混币转出或转到HydraMarket暗网市场。当然,这还只是一小部分的资金流向,但我们不难看出,为了躲避追踪,黑客非常有“耐心”。

我们再以另一个黑客地址1BprR3VRh8AsJVXFR8uNzzZJnyMhF1gyQE为例,更多地了解PeelChain手法的特征。

据区块链浏览器显示,该黑客地址盗走了271.22BTC。我们接着以大额转移地址为目标进行追踪:

……

虽然中间省略了部分转移情况,但我们还是能清楚地看出PeelChain手法的特征:

一般从一个单一的“脏”地址开始;

通常不断拆分到两个地址;

以大额和小额进行拆分;

资金停留或混币或进入交易所/暗网平台。

总结

剥离链技术常常被黑客使用,一方面是因为每次单独转移的金额很小,几乎不会引发交易平台的风控提醒,另一方面是由于这种洗币链路极度冗长和复杂,会使他们盗取的资产变得极难追踪。

对于一些复杂冗长的剥离链,黑客通常使用计算机程序自动化该过程。尽管如此,我们仍可以使用脚本及追踪工具来追踪此类事件。凭借支持多币种、数量超10万的恶意地址库,慢雾AML旗下反追踪系统MistTrack将帮助加密货币交易平台、用户个人等追踪溯源,实时监控拉黑黑客地址并联动各大交易平台冻结资金,为资金安全更好地保驾护航。

相关链接:

https://en.bitcoin.it/wiki/Privacy

https://aml.slowmist.com/mistTrack.html

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

波场比特币:卷入俄乌战局:加密资产的角色与影响

时间来到2022年3月3日,俄罗斯与乌克兰的战争,已经进入第八天。相对于战争本身的清晰明了,在这场战争开始前与开始后,众多的因素加入其中,在其中扮演不同的角色,起到不同的作用,而这些人和事比战争.

[0:15ms0-0:951ms