Admin
Администратор
Крипто-детектив: Идем по следу транзакций. Как деанонить блокчейн
Многие до сих пор живут в иллюзии, что крипта — это цифровой кэш, который невозможно отследить. На деле, блокчейн — это самая подробная улика в истории криминалистики, где каждая транзакция навсегда высечена в камне.
Если ваша цель приняла платеж или вывела профит — она наследила. Сегодня разберем, как распутывать цепочки транзакций и выходить на реальные личности.
1. Фундамент: Свойства публичного реестра
В сетях типа BTC, ETH, SOL все транзакции публичны. Нам не нужно взламывать базу данных банка — база уже у нас в руках. Наша задача — Attribution (привязка адреса к субъекту).Ключевые зацепки:
- Change Address (Адрес сдачи): В BTC при отправке части суммы остаток уходит на новый адрес. Анализ этих адресов позволяет объединять их в кластеры, принадлежащие одному человеку.
- Heuristics (Эвристика): Если пять разных кошельков переводят средства на один и тот же адрес для оплаты сервиса — с вероятностью 99% это кошельки одного владельца.
2. Инструментарий крипто-детектива
Забудьте про простой просмотрщик блоков. Для серьезной работы нужны графовые анализаторы:- Breadcrumbs.app / Arkham Intelligence: Топовые инструменты для визуализации связей. Позволяют строить карты перемещения средств и видеть «пометки» (labels) на кошельках бирж и хакеров.
- WalletExplorer: Старый, но надежный сервис для поиска связей между BTC-адресами и их принадлежности к известным сервисам (LMM, биржи, миксеры).
- Crystal / Chainalysis (Enterprise уровень): Если у вас есть доступ к этим монстрам — вы видите всё. Но для «домашнего» использования хватит и Arkham.
3. Техника «Follow the Money» (Иди за деньгами)
Цель — найти точку соприкосновения крипты с реальным миром (Fiat Gateway).Этап А: Поиск "грязного" адреса
Берем адрес цели и смотрим исходящие транзакции. Нас интересуют крупные суммы или регулярные мелкие платежи.
Этап Б: Идентификация биржи
Большинство путей ведут на Binance, OKX, Huobi или обменники. Если адрес принадлежит бирже (это видно по тегам в Arkham), у нас есть «рычаг». Биржа знает о пользователе всё: IP, номер телефона, паспорт (KYC).
Этап В: Мониторинг "пыли" (Dusting Attack)
Если цель затаилась, можно отправить на её адрес мизерную сумму (0.000001 BTC). Когда цель решит вывести свои средства вместе с этой «пылью», она объединит ваш меченый вход со своими остальными адресами, раскрыв всю структуру своего кошелька.
4. Обход миксеров и анонимных монет
- Mixers (Tornado Cash, Sinbad): Сложно, но можно. Анализируется время входа и выхода, а также суммы. Если на вход зашло 10.5 BTC и через час вышло 10.45 BTC (минус комиссия) — связь очевидна.
- Chain-hopping: Когда BTC меняют на Monero (XMR) и обратно. Здесь след обрывается, если только вы не контролируете точку обмена или не поймали цель на ошибке (использование одного и того же IP для операций в разных сетях).
5. Кейс: Деанон через OSINT
Часто кошелек «палится» не в блокчейне, а в вебе:- Поиск адреса в Google/DuckDuckGo: Проверка старых постов на форумах, подписей в Bitcointalk, старых резюме.
- Проверка NFT: Если у цели есть NFT, посмотрите, где она еще выставляла этот арт. Часто владельцы дорогих картинок привязывают свой кошелек к Twitter (X) или Discord.
- Leaks (Утечки): Базы данных Ledger, CoinMarketCap или старые дампы крипто-форумов часто содержат связку Email <-> Wallet.