Ofertas en tecnología

Bitcoin Money Laundering es el arma del hacker contra las autoridades – TecnoBreak

Altavoz inteligente Echo Dot

Hacker fabrica lavado de bitcoin, eter y otro criatural

Megavazing que expuso información personal de 223 millones de CPF es» celebrar «al año. Se estima que Hacker gana hasta $ 5 millones vendiendo los datos a cambio de Bitcoin, aunque su identidad aún no se ha revelado. ¿Cómo es posible averiguarlo? Lavado de dinero. Bitcoin fue lo más fuerte en la red profunda «. Este fue el momento en que Ross Ulbricht operó Silk Road, uno de los mercados de drogas virtuales más famosos. Y durante mucho tiempo, Bitcoin se hizo conocido como «la moneda del hacker», «La moneda del crimen», «la moneda que no se puede rastrear». Según el experto, la moneda que no puede ser rastreada «. Acerca de Bitcoin comenzó a cambiar. La criptomoneda tiene una cadena de bloques, es decir, un libro de rango de transacciones, que siempre ha sido accesible públicamente, y esto resultó ser una desventaja después de varias convulsiones de las autoridades. Las otras DLTS-Tecnologías descentralizadas que tienen una cadena de bloques públicas tienen que Cerrar ”, explica Gwin a TecnoBreak . Es decir, lo que sale de una parte tiene que llegar a la otra parte; Lo que no llega allí será la tasa del minero. Si agrega todo, el valor debe alcanzar: no puede desaparecer dinero, ni puede crear un nuevo dinero. Se abren datos de blockchain, incluidos los valores en ambos lados de la transacción. «Entonces, si estoy seguro de que la billetera A transferido 2 bitcoins a la billetera B, y en la billetera B no hay más de 2 bitcoins, estoy seguro de que estos 2 bitcoins fueron a algún lado», dice Gwin.

blockchain No muestra quién hizo una determinada transacción, pero puede ayudar a descifrarla. “Hoy no sabes si Hacker X se llama John; Pero sabes que Hacker X recibió $ 2,429,914.26 de otra persona, otra entidad «, ejemplifica Gwin. «Por lo tanto, puede hacer estas correlaciones y, como la cadena de bloques tiene datos, sabe exactamente cuándo ocurrió la transacción». Además, es fácil convertir el valor en dólares o reales: si tiene la fecha y la hora, conoce la cita de bitcoin en ese momento.  bitcoin (imagen: ejecutium/unsplash)

Ya hay cryptocurrencias con blockchain privado, como verge y moneto, que dificulta este tipo de seguimiento. Aún así, ves a los piratas informáticos que continúan usando Bitcoin en transacciones millonarias o multimillonario, lo que ciertamente llama la atención de las autoridades. Peor: por lo general, los mercados web profundos no aceptan Monero, pero aceptan bitcoin. Parece un poco sin pie o cabeza: si la persona entiende que probablemente está siendo rastreado, ¿por qué no cambia? Gwin. Básicamente, Bitcoin ofrece muchas más posibilidades para usar, porque se acepta en más lugares, incluidas las casas de intercambio para intercambiar por reais, dólares o euros. – «Esto usando toda la liquidez del mercado, que es absolutamente surrealista», dice el experto de TecnoBreak .

, a su vez, Bitcoin ofrece una liquidez absurdamente mayor, 100 o 150 veces más grande. En este caso, incluso podría lavar dinero con muchas otras personas; Para Black Hat Hacker, es mucho más ventajoso. Proceso llamado mezcla . Esto implica mezclar dinero, ya sea legal o ilícito, para confundir a los expertos que siguen un movimiento de billetera. No se conocen, pero pueden recaudar ese dinero en una billetera; en total, son 4 bitcoins. Entonces, el proceso de mezcla extiende este dinero en ocho billeteras diferentes, con 0.5 bitcoin cada una.

Al final, cada persona continuará con 2 bitcoins; Las monedas solo se redistribuyeron entre las billeteras. Pero para un observador externo, alguien que está rastreando estas transacciones, parecerá que el dinero es con ocho personas diferentes, todos haciendo una transacción con 0.5 bitcoin.

se llama mezcla simple < /fuerte >, que usa una piscina (piscina) con varios dinero diferente. El truco aquí es transferir la cantidad a las cantidades iguales a varias otras billeteras, en una cantidad tan grande que confunde el seguimiento. Declara la criptomoneda al IRS; finalmente, hace todo bien. Por otro lado, tenemos a una persona que vende información pirateada del gobierno, y por mucho más dinero que Dona Maria.

“Si toma el dinero de estas dos personas y la pones en una piscina, no te digas ‘ Sabe qué moneda es quién «, dice Gwin,» para que habrá dinero del crimen y el dinero legal «. Se puede extender en docenas de billeteras diferentes para complicar el seguimiento. Todas estas transacciones serán públicas, pero aquellos que ven desde el exterior estarán confundidos. La única forma de saber sería, por ejemplo, invadir el programa que hizo la mezcla. Contenido/uploads/Pexels-Roger-Brown-5698697-Scaled-E1610563842524-1060×596.jpg «Alt =» Bitcoins «/>

¿Y si el criminal no tiene una cuenta «limpia» de Dona Maria para usar? Una alternativa es el Postmixage : aquí, el dinero pasa por un protocolo descentralizado que distribuye bitcoins entre miles o millones de billeteras, para dificultar el seguimiento, y luego ponerlo todo en un cartera de destino.

En Postmixage, muchas personas usan una aplicación de billetera como Wasabi, que promete una mayor privacidad en las transacciones; Esto se hace al cambiar las monedas entre cuentas automáticamente. Es decir, el dinero pasa por una serie de operaciones muy pequeñas, que son públicas, pero son más difíciles de seguir, con personas que no conoce. Por lo tanto, el dinero se deposita lentamente en su destino, que es la billetera postmixana.

Vale la pena señalar que estos son solo algunos tipos de mezcla; Gwin afirma que hay alrededor de 60 métodos distintos . Como puede imaginar, esto crea una gran dificultad en las investigaciones, pero hay herramientas que pueden ayudar. «Busca crear un pedido en medio de este caos», resume Gwin. Relate. Él mira hacia adelante, es decir, sigue cómo se distribuye el dinero y cómo se gasta. De estas relaciones, el software intenta mirar hacia atrás, es decir, comprender de dónde proviene el dinero . «Sugerirá posibles formas de haber tomado un criminal», explica Gwin. Conocemos el destino de este dinero robado, que sería la billetera del hacker. Con este punto de partida de la investigación, el programa de agrupación realiza su análisis e intenta volver al pasado: ¿esta cartera se ha utilizado alguna vez? ¿Has tenido alguna relación con otras billeteras? ¿Ha recibido o enviado dinero a otras billeteras? Así que vaya.

de bitcoin a otras criptomonedas

 bitcoin, éter y litecoin monedas en la mano

Hay otras formas en que el hacker puede confundir el seguimiento, como intercambiar el bitcoin el bitcoin para el éter u otra criptomoneda. En este caso, la información financiera se convierte en cadena cruzada, es decir, vive en múltiples blockchains. «Oramos para que el hacker sea un poco tonto y envíe los bitcoins a algún corredor que conocemos», le dice Gwin al TecnoBreak . Si el individuo envía bitcoin a un intercambio, es cierto que tiene una cuenta allí (de lo contrario, básicamente dejaría una donación, lo que no tendría sentido). En Deep Web hay un especialista en seguridad y privacidad . «No es solo un hacker que se haga una web profunda», recuerda Gwin; «Hay muchos otros delincuentes que no entienden nada sobre la informática, la informática». Son personas más interesadas en tener un lugar para transacciones ilícitas, sin preocuparse tanto por esconderse. Y hay corredores descentralizados, como BISQ, con un gran nivel de privacidad, que no requieren documentos ni mantienen su IP; «Es como un protocolo y no una empresa», dice el experto. Por ejemplo, si el hacker tiene Bitcoin y compra Etherq en BISQ, Bitcoin continúa existiendo, pero en manos de otra persona. En este caso, puede rastrear valores de cierre, al mismo tiempo o en el mismo minuto, emergiendo en otras criptomonedas en las carteras de corretaje. /Strong>. «Esto es extraño», dice Gwin, «si lo recuerdas hace un tiempo, Bitcoin era el arma perfecta del crimen de un hacker». Fue lo mejor que existió en Deep Web para tener dinero, es decir, hacer que la web profunda continúe existiendo ”. El trabajo requiere ocultar el nombre debido a posibles represalias criminales”. Explica que usó este apodo para acceder a los juegos en línea y luego mantuvo el apodo para explorar la web profunda.

Tommy Banks
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Enable registration in settings - general
Shopping cart