溯源报告:网络罪犯窃取资金后如何进行洗钱?

admin 2020年9月10日11:07:45评论223 views字数 1693阅读5分38秒阅读模式

*本文涉及手段请勿尝试,违法者请自行自首


SWIFT(银行结算系统公司)和BAE Systems联合出品了一份关于当今网络犯罪分子在进行财产窃取后,如何进行洗钱的策略和技术分析报告。


溯源报告:网络罪犯窃取资金后如何进行洗钱?


据统计,所有网络犯罪分子的活动,每年造成的网络犯罪总收入估计为1.5万亿美元。比苹果的年收入高好几倍

溯源报告:网络罪犯窃取资金后如何进行洗钱?


目前来看,银行仍然是网络犯罪分子的主要目标,因为它们是可以促进犯罪分子直接获取金钱的重要基础设施,传统的抢劫银行、破解ATM机进行吐钱、针对银行相关系统发起网络攻击从而转账,目前在国外都是一条可行的路子,而关键在于,不管采用哪种网络攻击方法,成功实施网络攻击后所有犯罪分子都面临的挑战是:如何将Money洗白白。


而本文仅对从网络侧窃取的钱财进行洗白技术分析,具体网络侧如:针对单个ATM的攻击,窃取和克隆信用卡,银行木马和恶意软件,未授权推送付款订单或鱼叉邮件攻击。当然,从物理的手段进行窃取后的钱财洗白方式与网络侧有相似之处。


传统上,洗钱被描述为分为三个阶段:放置,分层和整合:

•放置(Placement)–这一步相当于将通过任何网络方式获取的钱财转入到银行卡中。

•分层(Layering)–将非法资金在金融系统中转移,以掩盖其财产来源。

•整合(Integration)–洗钱资金被重新投入合法经济收入中,或重新投资到犯罪活动中。


溯源报告:网络罪犯窃取资金后如何进行洗钱?



下图为针对ATM的真实网络抢劫,从窃取货币以及用于开始洗钱的方式,首先通过两名黑客线上入侵ATM使其吐钱,线下六名专门负责拿钱的钱骡负责搬钱,之后其会将钱转到银行卡上,转给专门做货币兑换的中间商,再通过中间商获取兑换后的货币。

溯源报告:网络罪犯窃取资金后如何进行洗钱?

基于该案例,SWIFT表示这是传统模式,与通过传统方法洗钱的现金量相比,通过加密货币洗钱的案件数量仍然相对较小。


种种迹象表明,一些通过入侵ATM获取现金的犯罪团伙,开始将现金转换为加密货币,将盗窃的现金资金转换为加密货币,而不是使用现金购买昂贵的产品然后再转卖出去。


而东欧犯罪团伙就比较有特色了,他们在东亚建立了比特币矿场。


该团伙利用从银行偷来的资金经营矿场,生产比特币,然后将比特币在西欧消费。该团伙被捕时,警察在该团伙领导人的住所中发现了15,000枚价值1.09亿美元的比特币,两辆跑车和价值557,000美元的珠宝。


论洗钱,还得看朝鲜Lazarus组织,该组织从银行偷走了钱,将其转换为加密货币,在不同的交易所之间转移了加密货币资产以隐藏其起源,然后将加密资产转换回法定货币,然后将其发送给朝鲜。

相关:

美国追踪与追回朝鲜黑客窃取的数字货币


目前来看,有的犯罪组织还会使用盗窃的银行资金购买加密货币借记卡并向其中充值资金。这些是可以存储加密货币而非真实(法定)货币的真实借记卡,并且这些卡可以与特殊的ATM机一起使用,以将加密货币提取回法定货币,或者可以用于现实世界中的卡交易。


如下图描述所示

溯源报告:网络罪犯窃取资金后如何进行洗钱?


欧洲和英国的一些金融平台已被用来向这类借记卡中充值比特币,随后这些比特币被用于购买珠宝,汽车等等。


未来将越来越多地使用加密货币来清洗被盗的银行资金。随着代币的数量不断增长,例如门罗币这类去中心化代币的出现,将会让资金追溯难度大幅上涨。


此外,犯罪分子也越来越多地使用诸如mixers和tumblers 之类的服务,这些服务通过将被盗/洗钱资金与大量其他合法交易混在一起来掩盖加密货币交易的来源。


报告最后提到了,目前很多线上商城由于仅需要电子邮件注册即可进行交易,因此很多网络罪犯在洗完钱后会直接在全球范围内购买高端产品,土地和房地产资产(例如昂贵的手表,珠宝,金条,美术,豪华顶层公寓和热带岛屿)。


参考报告链接:

https://www.swift.com/sites/default/files/files/swift_bae_report_Follow-The%20Money.pdf


攻防持续,追踪数字货币交易的思路也许在不久会出现一个突破点(算力?),目前行业仍然以基本资金链分析为主,需要耗费大量的人力,物力还有关系才能达成一个case的分析,未来有空可以铺开讲一下。


文章来源:黑鸟




后台回复“进群”可加入安全内参热点讨论群,获取第一手网络安全热点资讯。



溯源报告:网络罪犯窃取资金后如何进行洗钱?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月10日11:07:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   溯源报告:网络罪犯窃取资金后如何进行洗钱?https://cn-sec.com/archives/125843.html

发表评论

匿名网友 填写信息