30.06.2025, 09:12
Количество просмотров 3743

Средства анонимизации крипты. Криптомиксеры, кроссчейн-мосты и приватные сети

Криптовалюта уже далеко не так анонимна, как еще каких-нибудь 10 лет назад. Большинство бирж и сервисов проводят обязательную авторизацию и идентификацию пользователей — эти меры требуют соблюдать национальные и международные регуляторы криптовалют. Однако пользователи часто стараются обходить регуляторные ограничения и использовать в том числе достаточно рискованные решения для усложнения отслеживания транзакций, особенно актуально использование таких решений преступниками. Подробнее об этом порталу PLUSworld рассказывает директор по расследованиям «Шард» Григорий Осипов.
Средства анонимизации крипты. Криптомиксеры, кроссчейн-мосты и приватные сети

Сегодня злоумышленники используют целый арсенал технических решений: кроссчейн-мосты, приватные сети и DeFi-инструменты, чтобы запутать следы и избежать деанонимизации. Один из таких инструментов — криптомиксеры (coin mixer), не позволяющие определить происхождение средств. Чаще всего, если пользователь хочет скрыть эту информацию, это означает, что их источник связан с незаконной деятельностью: от хакерских атак на DeFi-протоколы до сложных схем отмывания цифровых активов. 

Почему криптомиксеры стали ключевым инструментом отмывания денег

Кто же пытается спрятаться за криптомиксером? Менее вероятно, что это люди, занимающиеся легальной деятельностью. У злоумышленников могут быть две цели на этот счет: скрыть незаконный источник дохода или «отмыть» средства. При легальной криповалютной деятельности любой желающий может отследить транзакции, связать адреса между собой и, при определенных усилиях, идентифицировать владельцев. Миксеры усложняют этот процесс из-за смешения разных потоков криптовалют. Также миксеры могут затруднять отслеживание транзакций за счет разрыва во времени между отправкой средств и их получением. 

Существует два вида криптомиксеров: централизованные и децентрализованные. Централизованные миксеры имеют доступ к журналу пользователя и IP-адресу. Децентрализованные используют смарт-контракты, которые принимают криптовалюту, а после позволяют выводить ее на другие адреса. 

Принцип работы криптомиксера 

Пользователь отправляет валюту на криптомиксер, сервис принимает ее и складывает в общий пул вместе с монетами других пользователей. Спустя время миксер отправляет средства на новый адрес, который был указан в начале (за вычетом комиссии — обычно от 2 до 7%). В результате в блокчейн-эксплорерах виден лишь факт перевода средств в миксер и получение этих средств другим адресом. Однако связать эти события между собой сложно, поскольку в процессе монеты оказались перемешаны с сотнями других, и определить, какие именно средства вернулись, уже нельзя. 

Ключевые методы, которые сегодня используются миксерами для сокрытия следов и повышения анонимности:

·                  Обфускация («запутывание», obfuscate) – это самая базовая форма маскировки, направленная на усложнение анализа цепочки транзакций. Миксеры, которые принимают монеты от одного пользователя, возвращают средства из другой части своего пула. Это создает видимость отсутствия прямой связи между входящими и исходящими транзакциями. 

·                  CoinJoin – метод, при котором несколько пользователей объединяют свои транзакции в одну общую. Например, пять человек хотят отправить средства пяти разным получателям. Они формируют одну большую транзакцию с пятью входами и пятью выходами, но снаружи невозможно понять, какие из них соответствуют друг другу.

·                  Протокол zk-SNARK. Это математический метод, позволяющий доказать факт (например, то, что у вас есть средства на счету и вы их отправили), не раскрывая самих данных. В результате транзакция может быть проверена и подтверждена сетью, но при этом никто не увидит, кто, кому и сколько перевел. 

Использование технологий CoinJoin и zk-SNARK обеспечивает миксерам стойкую защиту, благодаря чему они и пользуются популярностью у злоумышленников. Со своей стороны, регуляторы возлагают обязанности на криптосервисы помечать такие средства как рисковые, и биржи чаще всего блокируют такие средства. 

Как кроссчейн-мосты помогают скрывать следы транзакций между сетями

Кроссчейн-мост (Cross-Chain Bridges) – это сервис, позволяющий переправлять криптоактивы из одного блокчейна в другой. Необходимость инструмента вызвана появлением большого числа самостоятельных экосистем: Ethereum, PolkaDot, Avalanche, Fantom, Harmony, работающих на своих собственных блокчейнах. 

Мосты являются соединяющим элементом общей экосистемы децентрализованных финансов. Выделяют три разновидности мостов:

·                 lock-and-mint (заблокировать и выпустить);

·                 burn-and-release («сжечь» и отпустить);

·                 burnand-mint («сжечь» и выпустить). 

Чтобы усложнить отслеживание средств, злоумышленники используют следующий сценарий: 

1. Включают в процесс несколько промежуточных блокчейнов. Обычно перевод токенов выглядит как транзакция из одного блокчейна в другой, но этот сценарий можно усложнить, добавив дополнительные этапы. Представьте, что вы хотите перевести BTC в Ethereum. Вместо обычного перевода через мост, вы перемещаете BTC в другой блокчейн, скажем, в Binance Smart Chain или Solana, а затем переводите активы в Ethereum. Эти дополнительные шаги значительно усложняют отслеживание транзакций — каждый переход оставляет меньше следов, и невозможно точно проследить, откуда пришли исходные средства. 

2. Используют «обернутые токены» (wrapped tokens). Когда активы перемещаются через кроссчейн-мост, на другом блокчейне часто создаются обернутые токены. Например, когда вы переводите BTC в Ethereum через мост, на Ethereum может быть создан токен, эквивалентный BTC, такой как wBTC (Wrapped Bitcoin). Это токен, который представляет собой эквивалент биткоина, но он функционирует в сети Ethereum. 

3. Бездоверительные мосты. Современные кроссчейн-мосты, такие как Connext, используют протоколы с минимальной доверенностью — при передаче активов через мост не нужно полагаться на сторонних валидаторов или внешние проверяющие органы. При помощи этого инструмента подтвердить транзакцию можно без использования общедоступных источников данных. Многие мосты имеют встроенные эксплореры, в которых хранятся логи операций по обмену средств. Благодаря этому можно сопоставить транзакции перевода средств между блокчейнами, однако это возможно не во всех случаях. 

В чем сила приватных блокчейнов и zero-knowledge технологий 

Приватные блокчейны — это сети, которые отличаются от публичных блокчейнов тем, что доступ к просмотру и исследованию операций в них ограничен. В публичных блокчейнах каждый пользователь может просматривать историю транзакций, а в приватных сетях доступ к данным имеют только участники сети, которые прошли соответствующую верификацию в настройках. Это позволяет скрывать: суммы транзакций, адреса отправителей и получателей, детали контрактов и операций. Примеры таких блокчейнов — Monero и Zcash, которые используют криптографические методы и различные частные блокчейны для сокрытия информации о переводах. 

Ключевые характеристики приватных блокчейнов:

·                  отсутствие публичного доступа к данным через программы эксплореров; 

·                   комбинированное использование приватных блокчейнов и технологий Zero-Knowledge Proofs (ZKPs)для создания полностью анонимных транзакций. 

Приватные блокчейны защищают данные от сторонних наблюдателей, в то время как ZKPs гарантируют, что сами транзакции проверены и утверждены, не раскрывая никакой информации о средствах или их происхождении. 

Технологическая сложность закрытых блокчейнов настраивает регуляторов криптовалют на их запрет. Так, на большинстве криптобирж, монеты Monero и Zcash запрещены — их оборот рассматривается как связанный с деятельностью «даркмаркетов» (DarkMarket). 

Почему даже децентрализованные миксеры могут быть уязвимы для деанонимизирующих атак

Деанонимизирующие атаки (деанонимизация, доксинг) — это действия, направленные на установление реальной личности человека, который пытается сохранить анонимность в интернете.

К видам деанонимизирующих атак относятся:

·                 Пассивная деанонимизация. Сбор информации из общедоступных источников, таких как социальные сети, публичные базы данных и веб-сайты.

·                 Активная деанонимизация. Злоумышленник использует активные методы сбора информации о пользователе, например, вредоносный JavaScript или фишинг.

Децентрализованные миксеры обеспечивают определенный уровень конфиденциальности, но все-таки могут быть уязвимыми по следующим причинам: 

1. Они не могут скрыть сами транзакции, если мы говорим о криптовалютах BTC и ETH. Анализ поведения пользователей в сети поможет раскрыть, кто участвует в смешивании, кто мог быть отправителем или получателем средств. Публичные блокчейны, такие как Ethereum, предоставляют информацию о транзакциях, включая время отправки и адреса. Если пользователи не принимают дополнительные меры предосторожности в виде VPN или Tor, IP-адреса могут быть связаны с их действиями в сети. 

2. Иногда пользователи могут повторно использовать свои адреса, что создает связь между транзакциями. Даже если средства проходят через миксер, многоразовое использование одного и того же адреса может предоставить информацию о происхождении средств. 

Как преступники комбинируют миксеры, мосты и DeFi-протоколы для полной обфускации транзакций

Злоумышленники могут использовать комбинацию миксеров, кроссчейн-мостов и DeFi-протоколов для успешной обфускации своих транзакций. Для этого они отправляют свои криптовалюты в миксер, где эти средства перемешиваются с активами других пользователей.  

Далее злоумышленники используют кроссчейн-мосты для перевода средств между разными сетями, такие как Thorchain. (Кстати, этот мост в марте 2025 года помог отмыть похищенные из биржи Bybit средства в размере 500 тыс. ETH). Это добавляет дополнительный слой обфускации, так как перенос средств с одного блокчейна на другой делает сложным отслеживание их пути. 

Третьим шагом злоумышленники могут депонировать средства в анонимные пулы, которые обеспечивают конфиденциальность и скрывают связь между исходными и конечными адресами. Эти пулы ликвидности позволяют перемещать средства в рамках протокола, не раскрывая исходных транзакций или конечных получателей. 

Следующим шагом может быть, например, использование децентрализованных обменников, таких как Uniswap или SushiSwap, для обмена полученных средств на другие криптовалюты. Это создает дополнительные транзакции, которые еще больше усложняют отслеживание потока средств. 

Преступники могут обменять свою криптовалюту на различные токены, что еще сильнее размывает связи между исходным и конечным адресами. Каждый обмен превращает исходные средства в нечто новое, что делает идентификацию затруднительной. Все эти действия существенно усложняют процесс отслеживания украденных средств правоохранительными органами или частными исследователями в области криптовалют. 

Но выход есть: с помощью временной корреляции транзакций и анализа данных через альтернативные блокчейн-эксплореры иногда получается выявить взаимосвязи и выйти на след преступников. Зачастую злоумышленники стремятся быстро осуществить свои манипуляции с активами, чтобы предотвратить замораживание средств или их идентификацию. В среднем процесс «отмывания» средств происходит в течение первых 48 часов — это критический промежуток времени, в течение которого эффективно отслеживается движение активов и их своевременная блокировка. 

Какие инструменты и методы остаются у аналитических компаний в борьбе с крипто-анонимностью

Аналитические компании, специализирующиеся на отслеживании криптовалютных транзакций и борьбе с крипто-анонимностью, используют широкий арсенал инструментов, методик и стратегий. Они сочетают технологии блокчейн-аналитики, принципы OSINT, регуляторные практики (KYC/AML) и продвинутые логические схемы расследования, в том числе используются следующие паттерны: 

·                  Построение сетей транзакций и поиск связей между адресами через входы/выходы, даже если они не связаны напрямую.

·                  Отслеживание повторяющихся поведенческих шаблонов (время, объем, структура). 

·                  Сопоставление времени транзакций в миксерах и мостах для выявления входа и выхода средств с минимальным «шумом». 

·                  Сбор информации о связанных адресах, IP-адресах, биржевых аккаунтах. 

·                  Связывание крипто-кошельков с реальными личностями через неосмотрительные действия (например, переводы на адреса централизованных бирж без анонимизации, получение выплат «эирдропов»). 

Аналитики в работе часто используют несколько инструментов анализа для получения разносторонней информации о крипто-адресах и их связях. Используются:

·                  как платные, так и бесплатные аналитические инструменты: Arkham, Metasluth, Mistrack; 

·                  открытые блокчейн-эксплореры: Etherscan, Blockchair, Blockchain.com, Solscan;

·                  эксплореры кросс-чейн мостов;

·                  исследование блокчейн-форумов и каналов. 

P. S.

При стремительном развитии криптотехнологий вопрос анонимности становится краеугольным камнем как для законопослушных пользователей, так и для злоумышленников. Современные методы обфускации — от миксеров и мостов до ZK-протоколов и DeFi-инструментов — позволяют усложнить отслеживание происхождения средств. Они также создают серьезные вызовы для правоохранительных органов и специалистов по безопасности.

Вместе с тем анонимностью хотят пользоваться не только преступники. Финансовый сектор и многие компании стремятся к тому, чтобы их криптовалютные средства также были анонимными. То же справедливо и в отношении российских участников крипторынка, испытывающих давление санкций. При этом технологически методы сокрытия транзакций остаются такими же.

Борьба анонимности и деанонимизации транзакций продолжается, вопрос в том, какая сторона вложит больше ресурсов в решение задачи «со своей стороны».

 

Рубрика:
{}Безопасность
Новости в вашей почте
mail

PLUSworld в соцсетях:
telegram
vk
dzen
youtube
ЕЩЁ НОВОСТИ