→ العودة إلى المقالات

مسار خلاطات ومزج العملات المشفرة: كيف يتم تتبع أموال التشفير

6 دقائق للقراءة التحليل الجنائي بواسطة فريق Amncrypto
تتبع خلاطات ومزج العملات المشفرة

عندما تحدث سرقة للعملات المشفرة على نطاق واسع، والتي تتزايد مدفوعة بعمليات احتيال معقدة مدعومة بالذكاء الاصطناعي، فإن الغريزة الأولى للمجرمين هي إخفاء مسارهم. الطبيعة العامة وغير القابلة للتغيير للبلوكتشين تجعل كل تحويل سجلاً دائماً يمكن لأي شخص مراقبته. لكسر هذا الرابط العام، غالباً ما يلجأ المهاجمون إلى الخلاطات (mixers) أو أجهزة المزج (tumblers).

في Recoveris، يتخصص فريقنا من خبراء التحليل الجنائي للبلوكتشين في تتبع هذه الحركات غير المشروعة واستعادة السيطرة على الأصول. إن فهم كيفية عمل أدوات التعتيم هذه هو الخطوة الأولى لتفكيك شبكات غسيل الأموال الرقمية.

1. ما هو خلاط العملات المشفرة

الخلاط، المعروف أيضاً باسم tumbler، هو خدمة مصممة لإخفاء المصدر الأصلي للأموال على البلوكتشين. يعمل عن طريق تجميع العملات المشفرة لعدة مستخدمين في مجمع مشترك، ومزجها ثم إعادة توزيعها على عناوين جديدة يحددها كل مستخدم أصلي. الهدف الرئيسي هو كسر الرابط الحتمي بين عنوان الإرسال وعنوان الاستلام.

في حين يجادل المدافعون عن الخصوصية بأن هذه الخدمات ضرورية للحفاظ على عدم الكشف عن الهوية المالية، فإن أدوات مثل Tornado Cash أو Sinbad أصبحت الآلية المفضلة للمنظمات الإجرامية. وفقاً لتقارير حديثة، مرت مليارات الدولارات من اختراقات منصات التمويل اللامركزي (DeFi) وهجمات برامج الفدية عبر هذه البروتوكولات لغسل الأموال المسروقة.

القاعدة الذهبية: احذر من أي منصة استثمار أو فرد يطلب منك إرسال أموال عبر خدمة مزج "لحماية خصوصيتك".

2. أسطورة الإفلات المطلق من العقاب ومنهجية BIMS

هناك اعتقاد سائد بأنه بمجرد دخول الأموال إلى الخلاط، تصبح غير قابلة للتتبع تماماً. ومع ذلك، هذا مفهوم خاطئ ناتج عن فهم التكنولوجيا كصندوق أسود لا يمكن اختراقه. يمكن لعمليات الاحتيال بالذكاء الاصطناعي أتمتة السرقة الأولية من خلال تكتيكات التصيد المتقدمة، لكن تصفية الأصول تترك دائماً بصمة رقمية.

أثبت التحليل الجنائي المتقدم مراراً وتكراراً أن إخفاء الهوية نادراً ما يكون مثالياً. يطبق باحثو البلوكتشين في Recoveris منهجية BIMS (نظام استخبارات ومراقبة البلوكتشين) لكشف زيف هذا الاختفاء المزعوم. نحن لا نسعى لكسر تشفير الخلاط، بل نحلل الأنماط السلوكية والبيانات الوصفية المرتبطة بالمعاملات التي تدخل وتخرج من النظام.

القاعدة الذهبية: احتفظ بسجل مفصل لجميع العناوين وتجزئات المعاملات (TXID) المتورطة في السرقة، لأنها المادة الخام الأساسية لبدء التتبع الجنائي.

3. تقنيات إزالة إخفاء الهوية من المعاملات

يتطلب التتبع عبر خدمات التعتيم مزيجاً من الاستدلال المتقدم، والتحليل الاحتمالي، والكثير من الدقة. غالباً ما يودع المجرمون مبالغ محددة جداً. إذا خرج مبلغ مماثل، ناقصاً الرسوم القياسية للخلاط، من الخدمة بعد وقت قصير إلى محفظة جديدة، فهناك احتمال رياضي كبير بأن كلا الطرفين ينتميان إلى نفس الكيان.

عادة ما يكون المحتالون في عجلة من أمرهم لتصفية الأموال المسروقة. المخرجات التي تحدث على الفور تقريباً بعد إيداع كبير مشبوه تولد تنبيهاً حاسماً. في كثير من الأحيان، لا يقوم المهاجم بخلط جميع الأموال دفعة واحدة، بل يقسم الغنيمة أو يستخدم جسوراً عبر السلاسل لتعقيد المسار. تترك عملية التقسيم هذه أنماطاً يمكن التعرف عليها على السلسلة تُعرف باسم سلاسل التقشير (peel chains).

بالإضافة إلى ذلك، يرتكب المجرمون أخطاء. إن استخدام نفس عنوان الدفع لتغطية رسوم الشبكة في محافظ استلام متعددة يدمر على الفور كل إخفاء الهوية المكتسب. هذه السهوات البشرية أساسية لربط الهويات الحقيقية بمحافظ تبدو مجهولة.

القاعدة الذهبية: تصرف بسرعة عند اكتشاف سرقة، حيث أن الوقت عامل حاسم لتحديد الارتباطات الزمنية قبل أن تتشتت الأموال بشكل أكبر.

4. الوجهة النهائية: منصات التداول المركزية

لا يكتمل غسيل الأموال إلا عندما يمكن تحويل العملات المشفرة إلى أموال ورقية، مثل الدولار أو اليورو، أو سلع ملموسة أخرى. لتحقيق ذلك، يجب على المهاجمين حتماً نقل الأموال المختلطة نحو منصات ذات سيولة هائلة، وبشكل رئيسي منصات التداول المركزية أو منصات التداول من نظير إلى نظير.

عندما تربط الأدوات الجنائية لـ Recoveris بشكل احتمالي عناوين الخروج من الخلاط بالاختراق الأصلي، يقوم المتخصصون لدينا بإخطار هذه المنصات. المنصات المركزية ملزمة بموجب القانون، في ظل لوائح صارمة لمعرفة العميل (KYC) ومكافحة غسيل الأموال (AML)، بتجميد الأصول المرتبطة بالأنشطة الإجرامية وتحديد هوية مالكي الحسابات المتلقية من خلال أوامر المحكمة.

القاعدة الذهبية: لا تفترض أبداً أن الأموال ضاعت إلى الأبد؛ حاجة المجرمين لتحويل العملات المشفرة إلى أموال ورقية هي أكبر نقطة ضعف لديهم.

5. الخاتمة

يعيش النظام البيئي للعملات المشفرة في سباق تسلح مستمر بين أدوات التعتيم وتقنيات التتبع. تضمن الشفافية المتأصلة في البلوكتشين أن العمل الجنائي ليس ممكناً فحسب، بل إن أخطاء المجرمين السابقة تظل مسجلة إلى الأبد. هذا يسمح بعمليات استرداد ناجحة بعد أشهر أو سنوات من السرقة الأولية.

تتقدم التكنولوجيا، لكن عدم قابلية تغيير سلسلة الكتل يظل أفضل حليف للعدالة المالية. باستخدام الأدوات المناسبة والمنهجية الصحيحة، يمكن رفع حجاب إخفاء الهوية لحماية ضحايا الاحتيال الرقمي.

هل اكتشفت عملية احتيال محتملة أو فقدت أموالاً؟

أبلغ عن النشاط المشبوه على الفور. يستخدم فريقنا من خبراء استخبارات البلوكتشين منهجية BIMS لتتبع والمساعدة في استرداد العملات المشفرة المسروقة.

الإبلاغ عن احتيال مشتبه به وطلب تحليل

مقالات ذات صلة

إشعار الخصوصية وملفات تعريف الارتباط

نستخدم ملفات تعريف ارتباط خاصة بنا وأخرى تابعة لجهات خارجية لتحليل حركة المرور وتحسين تجربة التصفح الخاصة بك. لمزيد من المعلومات، يرجى الاطلاع على سياسة الخصوصية الخاصة بنا.