رمزارز ها و خیال ناراحت خلافکاران (Crypto Crime Report) – بخش اول

شرکت Chainalysis یکی از شرکت های مشهور در زمینه تحلیل شبکه های بلاکچینی و رمزارز ها در آخرین گزارش منتشر شده خود در ژانویه 2020 نحوه و میزان استفاده خلافکاران از این تکنولوژی را ارائه داده است.

آیا جامعه رمزارز و کسب و کارهای مبتنی بر این تکنولوژی نوپا باید در اینخصوص نگران باشند؟ آیا خلافکاران بدون نگرانی در این مسیر به پیش خواهند رفت؟ این گزارش تا حد زیادی به این پرسش ها پاسخ می دهد. با کوین ایران باشید.

مقدمه

اگر چند سال گذشته گمان عمومی بر این بود که رمزارز ها وسیله ای تنها برای خلافکاران و جنایتکاران است، اما رشد پذیرش رمزارز ها در میان مردم این باور را کمرنگ کرده است به طوری که نظر سنجی ها نشان می دهد 18% کل مردم آمریکا در سال گذشته خریدی با رمزارز داشته اند که از این تعداد حدود 35% آنها کسانی هستند که از نسل قدیم و باورهای قدیمی هستند. امروزه موسسات مالی معتبری مانند جی پی مورگان و شبکه های خرده فروشی نظیر آمازون و استارباکس نیز به این حوزه روی آورده اند.

طبیعت غیر متمرکز و نیمه پنهان رمزارز ها مجالی را برای خلافکاران فراهم آورده است و باعث رو آوری آنان به استفاده از این تکنولوژی شده است. اما خوشبختانه بر خلاف سیستم نقل و انتقال پول نقد که بسیار سخت قابل ردیابی است، ذات تکنولوژی رمزارز ها طوری است که نقل و انتقال آنها تا حد زیادی شفاف و بر روی بلاکچین ثبت و ضبط است. از این رو ابزارهای زیادی در این زمینه ایجاد شده که می تواند به نهاد های نظارتی در اجرای قانون و ردیابی خلافکاران کمک نماید. هر چند که در آن سو نیز رشد خلافکاران این حوزه سیر صعودی دارد.

نمودار زیر میزان رمزارز ارسال و دریافت شده توسط موسسات غیر قانونی و همچنین سهم تراکنش های خلاف از کل تراکنش ها در فاصله زمانی 2017 تا 2019 را نشان می دهد.

میزان رمزارز دریافتی توسط خلافکاران در سالهای 2017 تا 2019

در نمودار زیر تفکیک نوع استفاده خلافکارانه را برای نمودار فوق آمده است. با توجه به نمودار، سهم scam در سال 2019 سیر صعودی داشته و بیش از سایر موارد است. سهم بازارهای سیاه نیز به نسبت سال 2017 در سال 2019 کاهش داشته است.

تفکیک نوع استفاده خلافکارانه از رمز ارز ها

برای تهیه این گزارش از مطالعه و بررسی موارد کلیدی چون فضاهای اجرای قانون، رگولاتور ها، موسسات مالی و کسب و کارهای مبتنی بر رمزارز ها بهره گرفته شده است. در بررسی این موارد روشن می شود که سه عامل همه این موارد را به نوعی به هم پیوند می دهد. این سه عامل عبارتند از:

  1. خلافکاری های مبتنی بر کریپتو و رمزارز به دنبال گسترش فعالیت در زمینه های مشابه با خلافکاری های مبتنی بر روش های مرسوم و فساد های سیستماتیک (white collar) است.

  2. پول شویی یکی از کلیدی ترین موارد استفاده و گسترش جرایم مبتنی بر رمزارز است.

  3. کلاهبرداری و اسکم، بزرگترین تهدیدی است که از سوی مجرمین در استفاده از کریپتو و رمزارز صورت می گیرد.

در ادامه این روش ها سرفصل های مورد استفاده خلافکاران تشریح می گردد.

پولشویی (Money Laundering)

برای یک مجرم پس از کسب مقادیر زیاد رمزارز از راه خلافکاری، اولویت اصلی اش این است که چگونه این مقدار رمزارز را به پول نقد تبدیل کند. بنابراین نیاز به پولشویی سرنخ معمولی است که موسسات تحقیقاتی برای پیگرد خلافکاران مد نظر قرار می دهند. شفافیت موجود در فضای تکنولوژی کریپتو و بلاکچین، این امر را برای محققین تسهیل می نماید. گراف زیر نشان می دهد در فاصله سالهای 2016 تا 2019 بیت کوین های کثیف بیشتر در چه جا هایی دریافت شده است:

مقصد بیت کوین های کثیف

نمودار فوق نشان می دهد که در سال 2019 استفاده از اکسچنج ها برای دریافت بیت کوین های کثیف سیر صعودی داشته است. در سال 2019 در مجموع میزان 2.8 میلیارد دلار بیت کوین کثیف به سمت اکسچنج ها ردیابی شده است. بیش از 50 درصد از این مقدار به مقصد اکسچنج های Binance به میزان 27.5% و Huobi به میزان 24.7% است.

در نمودار فوق بخش زرد رنگ یعنی Risky services شامل مواردی همچون اکسچنج های P2P، سرویس های میکس کننده (پنهان کننده مبداء تراکنش)، اکسچنج های پر مخاطره، و سایت های قمار است.

بخش نارنجی رنگ (Illicit services) نیز شامل آدرس های باج افزار ها، موسسات تحت تحریم، بازارهای سیاه و آدرس های متعلق به کلاهبرداری و رمزارز های سرقت شده است.

اما چرا این دو اکسچنج معروف تا این مقدار پذیرای این حجم از بیت کوین کثیف هستند؟ آیا در آنها فرایند KYC نادیده گرفته شده و یا به میزان کافی سخت گیری نمی شود؟ در بررسی بیشتر، مشخص گردید بیش از 300 هزار اکانت مجزا در این دو اکسچنج این بیت کوین ها را دریافت کرده اند. چه کسی پشت این اکانت ها است؟ آیا آنها تریدر های مشخصی هستند؟ نمودار زیر تحلیل این اکانت ها را از نظر میزان بیت کوین دریافتی به تفکیک بیان می دارد:

پولشویی و میزان بیت کوین های کثیف توسط بایننس و هوبی

بررسی ها نشان داد تنها 31 اکانت مجزا و مشخص، مقداری بین 100 میلیون تا 1 میلیارد دلار دریافتی داشته اند. اما در مجموع در سال 2019 تعداد 2196 اکانت مجموعا چیزی در حدود 27.8 میلیارد دلار دریافتی داشته اند. البته این مقادیر برای بیت کوین های کثیف بوده است و اکانت های مذکور به میزان بسیار بیشتری نیز بیت کوین های سالم دریافت کرده اند. کدام وال ها چنین فعالیتی داشته اند؟ بررسی ها نشان می دهد که بسیاری از آنها واسطه های خرید و فروش بین تریدرها و اکسچنج ها (OTC broker) هستند.

مشکلی که وجود دارد این است که اگرچه این واسطه ها اغلب کسب و کار قانونی راه انداخته اند اما بعضی از آنها کار پولشویی برای خلافکاران را طی فرایند پیچیده ای انجام می دهند. این واسطه ها معمولا الزامات KYC کمتری به کاربران خود اعمال می کنند. در این بررسی، تیم تحقیق توانسته است بیش از 100 مورد از این واسطه های خلافکار را شناسایی نماید و نام آنها را لیست سرکش 100 (Rogue 100) گذاشته است. اینها به طور مشخصی تریدرهای واقعی هستند که تاثیر قابل ملاحظه ای بر بازار رمزارز دارند.

بروکر های سرکش در دریافت بیت کوین های کثیف

خوشبختانه با همکاری مناسب اکسچنج های معتبر و کسب و کارهای مبتنی بر رمزارز با رگولاتور ها و سازمانهای مجری قانون، میزان اقدامات خلاف قانون این واسطه ها در حال کاهش است و این یکی از مزایای شفافیت تکنولوژی بلاکچین و رمزارز است. در حال حاضر اکسچنج ها حاضر به همکاری کامل با موسسات مجری قانون در بررسی و ارائه اطلاعات مرتبط به اکانت های مشکوک در کیس های مظنون هستند. یکی از این موارد، سخت تر شدن فرایند KYC است.

 

کلاهبرداری ها (Scams)

سال 2019، سال کلاهبرداری های پانزی است. در این سال بیشترین تعداد کلاهبرداری های رمزارزی رخ داده است. گزارش نشان می دهد به رغم کاهشی که این نوع کلاهبرداری ها در سال 2018 داشته است، اما در سال 2019 با رشدی چشمگیر رقمی معادل 4.3 میلیارد دلار رمزارز از قربانیان کلاهبرداری شده است.

حجم رمزارز اسکم شده در سال های 2017 تا 2019

همانطور که در نمودار قابل مشاهده است حجم کلاهبرداری در سال 2019 بیش از 4 برابر سال 2018 بوده و در این میان 92% از این مقدار، از نوع پانزی بوده است. اخاذی از طریق رمز ارز در سال 2019 با رشدی قابل ملاحظه به 22.5 میلیون دلار رسیده است. بر این اساس تفکیک نوع کلاهبرداری در سال 2019 به شکل زیر استخراج شده است:

تفکیک انواع scam در سال 2019

میزان کلاهبرداری رابطه مستقیمی با تعداد کاربران دارد و هر چه کاربران بیشتری در معرض این کلاهبرداری قرار گرفته اند حجم بالاتری کسب شده است. شگفت انگیز اینکه این حجم از کلاهبرداری تنها از طریق 6 روش مرسوم پانزی صورت گرفته است. در این بین جالب است بدانید بیشترین کلاهبرداری صورت گرفته بوسیله PlusToken بیش از 3 میلیون کاربر قربانی داشته است. اسکمر های پانزی (ponzi scammers) از روشهایی نظیر اغوای کاربران به سود های آنچنانی، سرمایه گذاری روی شرکت ها خیالی و مواردی مشابه آنها را به دام انداخته اند. روش اجرایی اسکمر ها نیز از طریق پروموت کردن خود در شبکه های اجتماعی، وب سایت های گول زننده و بازاریابی های حرفه ای و گمراه کننده بوده است.

روش به کار گرفته شده توسط اسکمر های اخاذی کننده (blackmail scammers) تا حدودی متفاوت است. از ارسال ایمیل های آلوده به قربانیان و هک سیستم آنها گرفته تا ترساندن کاربران به افشای اطلاعات شخصی و حریم خصوصی آنها را در بر می گیرد. بنا بر این گزارش مقدار متوسط رقم طلب شده در هر اخاذی در حدود 306 دلار در هر تراکنش است. از میلیون ها ایمیل از این نوع که در گستره وسیعی ارسال می شود اگر حتی درصد کمی از افراد هم به آن ایمیل ها عکس العمل نشان دهند، یعنی سیستم کاربر هک شود و یا یک کاربر دچار تردید و ترس از فاش شدن اطلاعاتش گردد، در اینصورت اسکمر به هدف خود رسیده است.

اما مقصد این تراکنش ها کجا بوده است؟ به نمودار زیر نگاهی بیاندازید.

مقصد تراکنش های scam

در این نمودار بخش زیادی از ناحیه unnamed services مربوط به اکسچنج های پر مخاطره و آنهایی که KYC ضعیف دارند است.

نمودار زیر متوسط مبلغ ارسالی توسط هریک از قربانیان به تفکیک نوع کلاهبرداری را بیان می کند.

متوسط مبالغ ارسالی به scam ها در سال 2019

جالب است بدانید در این تحقیق مشخص گردید چندین آدرس بیت کوین یکسان در بیش از 35 کمپین تبلیغاتی از این نوع کلاهبرداری ها استفاده شده و نشان می دهد که در حقیقت یک فرد یا گروهی پشت همه آنهاست. گروه تحقیقاتی به این نتیجه نیز رسیده است که اسکمر های مجزا نیز بات-نت های خود را به یک کلاهبردار برای ارسال ایمیل های اخاذی اجاره می دهند.

اعمال مجرمانه کلاهبرداران حوزه رمزارز یک خطر بالقوه برای کاربران و مصرف کنندگان است که می بایست با همکاری سازمانهای مجری قانون، رگولاتور ها، اکسچنج ها و مواردی از این دست از آنها محافظت گردد. در این بین اقدامات نهادهایی مانند شبکه اجرای جرایم مالی در امریکا (FinCEN) برجسته است.

یکی دیگر از این اقدامات بازدارنده می تواند کند شدن یا توقف نقل و انتقالات به آدرس های مشکوک و یا مرتبط با کلاهبرداران توسط اکسچنج ها برای بررسی بیشتر باشد. در سطح دولت ها نیز رگولاتور ها وظیفه دارند بازیگران بزرگ این عرصه نظیر OTC broker ها را به طور پیوسته نظارت و ممیزی نمایند.

باج افزار ها (Ransomwares)

در 13 دسامبر 2019 شهر نیو اورلئان مجبور شد به خاطر حمله یک باج افزار اعلام وضعیت اضطراری و خاموش کردن سیستم ها نماید. تا 19 دسامبر این خاموشی ناخواسته توسط باج افزار رقمی معادل یک میلیون دلار به این شهر خسارت وارد کرد.

این داستان متاسفانه ادامه دارد و این گونه باج افزار ها به شهر ها و مراکز مختلفی از دولتی، درمانی، آموزشی و غیره در دنیا صدها بار حمله کرده اند و همچنان این امر رو به گسترش است.

محاسبه میزان خسارات وارده توسط باج افزارها کار دشواری است. مطابق آمار ارائه شده توسط دپارتمان امنیت ملی آمریکا، در سال 2016 بیش از 4000 حمله باج افزار در روز شناسایی شده است که نسبت به سال 2015 بیش از 300% رشد داشته است. یک گزارش توسط آزمایشگاه های مک آفی بیان می دارد که باج افزار ها در هر سال نسبت به سال قبل دو برابر می شوند.

نمودار زیر بیانگر میزان پول ارسالی به والت های باج افزار ها در سال 2019 است.

حجم مبالغ ارسالی به باج افزار ها در سال 2019

این گزارش نشان می دهد در مجموع در سال 2019 بیش از 6.6 میلیون دلار به باج افزارها پرداخت شده است. در این میان سهم باج افزار های Defray777 و Bitpaymer و Ryuk از بقیه بیشتر است. اما این آمار ها ممکن است بیش از این باشد چرا که بسیاری از قربانیان احتمالا تمایلی به گزارش حمله ها نداشته باشند.

این مشکل با شیوع باج افزارهایی موسوم به ransomware as a service یا همان RaaS پیچیده تر شده است. یعنی هکر هایی که تکنولوژی های این باج افزار ها را توسعه می دهند، اکنون با دادن دسترسی به هکر های کمتر حرفه ای به تکنولوژی در ازای دریافت کارمزد ماهانه، آن را به یک کسب و کار تبدیل کرده اند. البته در ازای موفقیت آمیز بودن هریک از حمله ها علاوه بر کارمزد، مقدار معین دیگری را نیز دریافت می کنند. شکل زیر یک نمونه از یک RaaS به نام MegaCortex است.

MegaCortex RaaS ransomware

روند گسترش باج افزار ها از موارد عادی به شکل محسوسی به سمت RaaS در حال حرکت است. شکل زیر نواحی جغرافیایی بر اساس سهم قربانیان از این حمله ها را نشان می دهد. بنابر گزارش تحقیقی در سال 2019 حدود 52% مبالغ پرداخت شده از مبدا آمریکای شمالی ارسال شده است. جایگاه دوم مبالغ ارسالی مربوط به اکسچنج هایی است که کاربران از آنجا پرداخت را انجام داده اند.

نواحی اثر پذیری باج افزار ها در سال 2019

بررسی ها در دیتا های استخراج شده در این گزارش نشان می دهد که حمله کنندگان برای تبدیل کریپتو های دریافتی به پول نقد از اکسچنج های مشخصی برای این کار استفاده کرده اند. در خلال سال های 2013 تا 2016 معروف ترین اکسچنج برای این پولشویی اکسچنج روسی BTC-e بوده است که در سال 2017 توسط مراجع قانونی فعالیت آن متوقف گردید. این امر نشان می دهد که بسیاری از این باج افزار ها نظیر CryptoLocker، Locky و Cerber منشاء روسی داشته اند.

اکسچنج های مورد استفاده باج افزار ها

نمودار نشان می دهد که پس از بسته شدن BTC-e حمله کنندگان به اکسچنج های دیگری برای پولشویی روی آورده اند. ویژگی دیگر این باج افزار های این است که هرکدام از آنها در یک بازه زمانی مشخصی فعال هستند و پس از آن دیگری فعال می شود. شکل زیر این امر را در خلال سال های 2014 تا 2019 نشان می دهد.

بازه های زمانی فعالیت باج افزار ها

بیم ها و امید ها در خصوص باج افزار ها

خبر بد اینکه با گسترش روز افزون RaaS در دست خلافکاران، اکنون دیگر هیچ سازمان یا شرکتی چه کوچک و چه بزرگ بدون در نظر گرفتن ملاحظات امنیتی از این حمله ها مصون نخواهد بود. سهولت در دسترس بودن ابزار RaaS برای هکر های کمتر حرفه ای برای آنها انگیزه ای ایجاد می کند تا به راحتی به سازمانهای کوچکی که از نظر هکر های حرفه ای هدف با ارزشی محسوب نمی شود، این هکر های کوچک تر به آنجا حمله کنند.

اما خبر خوب اینکه سازمان ها می توانند با رعایت دستورالعمل های امنیتی و الزامات مرتبط به آنها تا حد زیادی عرصه را بر باج افزار ها تنگ نمایند. یکی از اصلی ترین این روش ها نگهداری نسخه پشتیبان از اطلاعات و دیتا های با ارزش سازمان در محلی مجزا مانند کلاود، استوریج، ذخیره ساز های فیزیکی و غیره است و بهتر است که این نسخه پشتیبان همواره آفلاین باشد. راه های دیگر نیز عبارت است از به روز نگه داشتن سیستم عامل، آپدیت منظم پچ ها امنیتی، استفاده از فایروال های مناسب و مواردی از این قبیل است.

(ادامه دارد)

منبع: Chainalysis.com

نوشته رمزارز ها و خیال ناراحت خلافکاران (Crypto Crime Report) – بخش اول اولین بار در کوین ایران. پدیدار شد.