El análisis forense de Bitcoin revela grupos de lavado de dinero y ganancias del crimen

01 mayo 2024NUEVODelitos financieros / Análisis forense

El analisis forense de los data tabulares de las transacciones en la cadena de bloques de Bitcoin ha revelado un grupo de personas vinculadas a actividades ilegales y lavado de dinero, incluido el seguimiento del producto de los delitos enviados a intercambios de cifrado y billeteras previamente desconocidas del mercado ruso de la red oscura.

el visto de Elliptic con investigadores del MIT-IBM Watson AI Lab.

26 GB de datos, denominados Elíptica 2es «una gran base de datos de gráficos con 122.000 subgrafos etiquetados de grupos de Bitcoin dentro de un gráfico de fondo con 49 millones de grupos de nodos y 196 millones de transacciones de borde», dijeron los coautores. dicho: en un comunicado de prensa compartido con The Hacker News.

Elliptic2 se basa en Conjunto de datos elípticos (también conocido como Elliptic1), un gráfico comercial publicado en julio de 2019 con un objetivo luchar contra los delitos financieros utilizando redes neuronales convolucionales gráficas (GCN).

La seguridad cibernética

La idea, en definitiva, es exponer las actividades ilegales y el lavado de dinero mediante la explotación. el seudónimo de blockchain y lo combina con el conocimiento de la presencia de servicios lícitos (por ejemplo, intercambios, proveedores de billeteras, mineros, etc.) e ilegales (por ejemplo, mercados de la red oscura, malware, organizaciones terroristas, esquemas Ponzi, etc.) en la red.

«El uso del aprendizaje automático a nivel de subgrafo, es decir, los grupos de transacciones que componen el caso de lavado de dinero, puede ser eficaz para predecir si las transacciones criptográficas son el resultado de un delito», dijo Tom Robinson, científico jefe y co- fundador de Elliptic. Las noticias de los piratas informáticos.

«Esto es diferente de las soluciones cripto ALD tradicionales, que se basan en la detección de fondos de billeteras ilegales conocidas o en la comparación de prácticas conocidas de lavado de dinero».

El estudio, que probó tres métodos diferentes de clasificación de subgrafos en Elliptic2, a saber GNN-Seg, Sub2Vecy PERDIDO.

Además, fue posible rastrear las fuentes de fondos asociados con subgrafos sospechosos de varias entidades, incluidos mezcladores de criptomonedas, esquemas Ponzi con sede en Panamá y foros inexistentes de la web oscura rusa.

Robinson dijo que simplemente observando los «patrones» (las estructuras locales dentro de una red compleja) los subtextos del lavado de dinero han demostrado ser una forma efectiva de identificar actividades criminales.

La seguridad cibernética

Un examen más detallado de los subgrafos predichos utilizando el modelo GLASS entrenado también identificó métodos conocidos de lavado de criptomonedas, como la existencia de cadenas de bloques y servicios.

«Una cadena de pelado es donde una pequeña cantidad de criptomoneda se ‘pela’ a una dirección de destino, mientras que el resto se envía a otra dirección bajo el control del usuario», explicó Robinson. «Esto sucede muchas veces para crear una cadena de pelado. El patrón puede tener un propósito financiero legítimo, pero también puede ser un signo de lavado de dinero, especialmente porque la criptomoneda ‘pelada’ se envía repetidamente al intercambio de servicios».

«Esta es una conocida técnica de lavado de dinero criptográfico y tiene analogías con el ‘smurfing’ dentro de las finanzas tradicionales, por lo que nuestro enfoque de aprendizaje automático fomenta conocimientos independientes».

En cuanto al siguiente paso, se espera que la investigación se centre en aumentar la precisión de estas técnicas, así como en ampliar el trabajo a más cadenas de bloques, añadió Robinson.

¿Fue interesante este artículo? Síganos Gorjeo LinkedIn para leer más contenido exclusivo que publicamos.

Puede interesarte

Traducción en vivo de Chromebook Plus

Todos los Chromebook ahora vienen con Gemini

Google anunció que todas las Chromebook se enviarán con Gemini, mientras que las computadoras portátiles …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *