Новости Киберпреступники ускорили темпы отмывания криптоактивов

CryptoWatcher

Not a Human
Хакер
14,034
22
13 Ноя 2022
hakery-hackers-peremeshhenie-sredstv-2.webp

Главной проблемой криптоиндустрии стала скорость вывода средств злоумышленниками после взломов. Об этом говорится в новом отчете Global Ledger, предоставленном ForkLog.

По словам аналитиков, в первом полугодии хакеры похитили более $3,01 млрд в ходе 119 взломов. Это в полтора раза превышает общие убытки криптовалютной индустрии за весь прошлый год.

Новое оружие хакеров По данным Ledger, в 84% случаев системы безопасности регистрировали инциденты в день их возникновения. Оказалось, что этого недостаточно. В 68,1% атак украденные средства перемещались еще до того, как компании обнаруживали взлом.

В 10,1% инцидентов злоумышленники выводили деньги мгновенно, а в 64,7% — в первые 24 часа.


AD_4nXcjFnMsXt6C1PDGGRD0V0YC-ZQSXoyW9QOttfuU8EBt9cE4Lgc4PvtHvXIeoVpbLC8GD0T_J7eitojIJZBTqL5wj8mJSX4Y3SIqxKWuHuthX3EshJf1FGaj7yzwMeUSGqxcWIaxRg.webp

Рекордная скорость перевода составила 4 секунды. При этом среднее время от атаки до первого перемещения — 15 часов. Публичное раскрытие обычно занимает 37 часов. Это значит, что у киберпреступников есть более 20 часов для заметания следов.

«Даже при наличии технических возможностей для отслеживания и заморозки цифровых активов правовые системы не успевают адаптироваться к скорости незаконных операций», — отметил CEO сервиса Recoveris Марчин Зараковски.

В 22,7% случаев (свыше $34 млн) отмывание завершалось до раскрытия инцидента, а в 31,1% — в течение 24 часов после первого движения. Самое оперативное полное отмывание — от инцидента до конечного депозита — заняло 2 минуты 57 секунд, что на 70% превышает скорость самого быстрого времени реакции (5 минут 1 секунда).


AD_4nXcRX9FDyiW26TXD-3n8ox37SQmYIjKQYa_GEpBefWmONSEt9fWYSvhwCqxhzBZS-NRzwmqal0fR9dx9T2lH67ObFqbldsdDc_Qfs2SPSV1HJJxOn0SWBcGNcMMtyoU4nJo-EtvBNw.webp

Специалисты отметили, что только 4,2% украденных средств удалось восстановить, несмотря на возможность отслеживать адреса. К причинам они отнесли медленные юридические механизмы и проблемы в международном сотрудничестве.

«Хотя самые быстрые перемещения можно выявить, самые медленные случаи отмывания средств еще предстоит идентифицировать — включая те, что связаны с инцидентом на Bybit, поскольку средства все еще находятся в движении», — говорится в отчете.

По словам экспертов, после крупных взломов хакеры медленнее переводят средства — им нужно дробить переводы для маскировки. Поэтому средние показатели «могут создавать ложное ощущение, что у комплаенс-команд и следователей больше времени, чем есть на самом деле».

Ключевые цели и методы атакЦентрализованные биржи (CEX) — главные мишени киберпреступников. В первом полугодии на них пришлось 54,26% потерь — $1,63 млрд.


AD_4nXcpL0fj9QQYTbtALH5GPMFoavFNjyiBXD9R95t6BSwXGoHeQDIijdwSrRtHXPKQhOcG6ppyGIbxSWIcMJhyqhpKiXIxuRiAOtmEaAprcaVz-9YuoWd3lnx7FfCwHVxuqx8B1XF6.webp

«CEX остаются основным каналом вывода украденных средств. Следует отдать должное многим платформам — они уже блокируют высокорисковые депозиты, превышающие внутренние пороговые значения риска, направляя их на ручную проверку. Однако это работает только при условии постоянного мониторинга. Даже кратковременная задержка (всего несколько минут) дает злоумышленникам критическое преимущество», — заявили аналитики.

Самым распространенным типом атак стала эксплуатация уязвимостей Для просмотра ссылки Войди или Зарегистрируйся — 69,75%. Тем не менее она привела к «относительно умеренным» потерям в размере $365,5 млн, что составляет 12,15% от общего объема похищенных средств.

Вредоносные подписи транзакций встречались реже — 6,72%. Однако именно они нанесли наибольший финансовый ущерб — $1,46 млрд (или 48,51%).

Компрометация приватных ключей заняла второе место по количеству инцидентов. Из-за этого криптоиндустрия лишилась $650,05 млн (21,61%). За ней — Для просмотра ссылки Войди или Зарегистрируйся, которые стали причиной потери $514,07 млн (17,08%).

Однако все показатели искажены из-за инцидента Bybit, который значительно увеличил влияние категории вредоносных подписей. Без учета этого случая:

  • компрометация приватных ключей стала бы главной причиной потерь в первой половине 2025 года;
  • продолжилась бы тенденция 2024 года, когда подобные инциденты составляли 48,03% от общего объема украденных средств ($930 млн).
«Данные выявляют четкую тенденцию: злоумышленники переключаются с эксплуатации технических уязвимостей на системные слабости в управлении ключами, поведении подписантов транзакций и пользовательских интерфейсах», — отметили в Global Ledger.

Мосты как инструмент отмыванияВ ходе исследования эксперты также выяснили, что основной инструмент хакеров для отмывания денег — Для просмотра ссылки Войди или Зарегистрируйся. Через них прошло $1,5 млрд (50,1% украденных средств), что в 4,4 раза больше, чем через Для просмотра ссылки Войди или Зарегистрируйся ($339 млн).

«Мосты вытесняют миксеры в качестве предпочтительного инструмента для масштабного отмывания средств — вероятно, из-за их скорости, ликвидности и меньшего регуляторного внимания», — к такому выводу пришли специалисты Global Ledger.

Около 15% ($453 млн) попали на CEX, а 5,6% ($170 млн) — в Для просмотра ссылки Войди или Зарегистрируйся. При этом 53,6% украденных активов ($1,6 млрд) остаются неподвижными, возможно, в ожидании затишья для дальнейшего отмывания.

Некоторые мосты между блокчейнами уже начали бороться с мошенниками, например, блокируют подозреваемые кошельки. Но им сложно: с одной стороны, они хотят оставаться открытыми и децентрализованными, а с другой — вынуждены подстраиваться под требования регуляторов, говорится в отчете.

Напомним, исследователи Для просмотра ссылки Войди или Зарегистрируйся нераскрытый взлом майнинг-пула LuBian на 127 426 BTC.
 
Источник новости
forklog.com

Похожие темы