Wielu hakerów zajmuje się teraz kryptowalutą, taką jak Bitcoin. Ale dlaczego? A jakich kryptowalut faktycznie używają?

Chociaż kryptowaluty mogą zaoferować wiele korzyści, ta branża ma również bardziej nielegalną stronę. Kryptowaluty stały się popularne wśród cyberprzestępców, którzy chcą prać pieniądze i dokonywać nielegalnych transakcji w ciemnej sieci. Dlaczego więc złośliwi aktorzy gromadzą się w krypto i które zasoby są najczęściej używane w ciemnej sieci?

Dlaczego cyberprzestępcy używają kryptowalut?

W przeciwieństwie do tradycyjnych pieniędzy, kryptowaluty są prywatne. Załóżmy, że wysyłasz komuś pieniądze przelewem bankowym. Ta osoba będzie mogła zobaczyć Twoje imię i nazwisko na potwierdzeniu transakcji. Inne dane dotyczące płatności, takie jak numery kont bankowych i numery rozliczeniowe, są również przechowywane przez wiele podmiotów, takich jak firmy, z którymi skonfigurowaliśmy polecenia zapłaty.

Chociaż nie jest to całkowicie niebezpieczne, niezaprzeczalnie ujawnia niektóre Twoje dane osobowe.

Kryptowaluty rozwiązują ten problem, ukrywając wszystkie informacje o użytkowniku w ramach transakcji, z wyjątkiem nadawcy i adresu portfela odbiorcy. Twoje imię i nazwisko, dostawca portfela i dane kontaktowe nie są wyświetlane w łańcuchu bloków w szczegółach transakcji.

Zapewnia to o wiele więcej prywatności niż tradycyjne pieniądze. Dzięki kryptowalutom możesz ukryć swoją tożsamość i inne dane osobowe podczas przenoszenia aktywów, co oznacza, że ​​trudniej jest śledzić twoje działania.

Dzięki tej dodatkowej warstwie prywatności cyberprzestępcy używają teraz kryptowalut przemieszczać nielegalnie wykorzystane lub skradzione fundusze. Być może złośliwy aktor chce kupować narkotyki za pomocą Bitcoin lub subskrybować platformę ransomware jako usługa. Za pomocą kryptowaluty można przeprowadzić nawet finansowanie aktów terrorystycznych.

Robienie tego za pomocą kryptowaluty pozwala cyberprzestępcom skuteczniej unikać organów ścigania.

Według Analiza łańcuchowa, liczba nielegalnych adresów wysyłających kryptowaluty wzrosła o szokujące 68 procent w 2022 roku. W sumie oszuści, hakerzy i inni cyberprzestępcy przenieśli kryptowaluty o wartości prawie 24 miliardów dolarów. Bitcoin stanowi dużą część nielegalnie używanych kryptowalut, ale są też inne aktywa, które zyskują rozgłos w tych sferach.

Jakie kryptowaluty są zatem wykorzystywane w ten sposób?

1. Bitcoiny (BTC)

Bitcoin to nie tylko najpopularniejsza kryptowaluta na rynkach pozarządowych. Ten zasób jest szeroko stosowany na ciemnych rynkach internetowych.

Bitcoin może służyć do zakupu złośliwego oprogramowania, narkotyków, nielegalnej broni palnej, nielegalnych treści i innych przedmiotów w ciemnej sieci. Bitcoin jest wykorzystywany do prania brudnych pieniędzy do zacierania śladów przestępców.

Wielu atakujących ransomware żąda również, aby ich ofiary zapłaciły żądany okup w bitcoinach, co sprawia, że ​​płatność jest mniej identyfikowalna od samego początku.

Bitcoin Cash jest podobnie używany na ciemnych rynkach internetowych, chociaż jest przyćmiony przez nielegalną adopcję Bitcoina. Jednak Bitcoin Cash oferuje krótsze czasy transakcji i niższe opłaty w porównaniu z Bitcoinem, co może być powodem, dla którego jest nieco złapany w sferach przestępczych.

Chociaż Bitcoin jest z pewnością popularnym zasobem w ciemnej sieci, ma jedną rażącą wadę: jest pseudonimizowany. Bitcoin nie zapewnia użytkownikom pełnej anonimowości, ponieważ adres portfela może technicznie służyć do śledzenia tożsamości użytkownika. Ten proces może być trudny, ale mimo to możliwy. W rzeczywistości, większość kryptowalut jest pseudonimowych, nie anonimowy.

Cyberprzestępcy zdali sobie z tego sprawę, dlatego wielu zwróciło się do Monero.

2. Monero (XMR)

Źródło zdjęcia: FXTM Tajlandia/Flickr

W przeciwieństwie do większości kryptowalut, Monero to moneta zapewniająca prywatność. Oznacza to, że jest specjalnie zaprojektowany, aby zapewnić poufność informacji o użytkowniku.

Monero nie tylko ukrywa nazwiska i dane kontaktowe. Jeśli przeprowadzisz transakcję za pomocą Monero, adres Twojego portfela również pozostanie prywatny. Monero to robi za pośrednictwem ukrytych adresów; jednorazowe adresy portfeli, które są usuwane po zakończeniu pojedynczej transakcji. Używając za każdym razem innego adresu portfela, wyśledzenie użytkownika staje się niezwykle trudne.

Wszyscy użytkownicy Monero muszą używać chronionych adresów podczas handlu XMR. Podpisy pierścieniowe są również używane w transakcjach Monero, co chroni klucze publiczne i kwoty transakcji.

W badaniu przeprowadzonym w 2021 r. przez Holenderski FinTech, stwierdzono, że 79 procent ciemnych rynków internetowych akceptuje płatności Monero. To prawda, że ​​ponad 91 procent również akceptuje Bitcoin, ale wskaźnik akceptacji wynoszący prawie 80 procent wyraźnie pokazuje jak popularne stało się Monero wśród cyberprzestępców.

Podobnie jak Bitcoin, Monero jest również proszony o płatności przez atakujących ransomware. Niektórzy atakujący zaproponowali nawet obniżenie żądanej kwoty okupu, jeśli ofiara zapłaci w Monero zamiast Bitcoin. Ponownie, jest to prawdopodobnie spowodowane statusem Monero jako monety zapewniającej prywatność, która może oferować całkowitą anonimowość.

3. Litecoin (LTC)

Litecoin jest bardzo podobny do Bitcoina w swojej konstrukcji. W rzeczywistości kryptowaluta i blockchain zostały stworzone przy użyciu kodu źródłowego Bitcoina. Z tego powodu Litecoin oferuje taką samą pseudonimizację jak Bitcoin. Jednak Litecoin może również oferować krótsze czasy transakcji, co oznacza, że ​​użytkownicy nie muszą czekać godzinami na przetworzenie i zweryfikowanie płatności lub przelewów pieniężnych.

Ta sama prywatność co Bitcoin, ale szybsza? Nic dziwnego, że cyberprzestępcy przyjęli Litecoin jako formę płatności w ciemnej sieci.

W tym samym badaniu Holland FinTech, o którym wspomniano wcześniej, stwierdzono, że 21 procent platform Dark Web akceptuje płatności Litecoin. Najwyraźniej Litecoin nie jest tak popularny wśród cyberprzestępców jak Bitcoin i Monero, ale jego obecność na nielegalnych rynkach jest z pewnością dość solidna.

Zaledwie kilka lat przed tym badaniem inne zostało przeprowadzone przez Zapisana przyszłość. Co zaskakujące, okazało się tutaj, że Litecoin był drugą najpopularniejszą kryptowalutą na ciemnych rynkach internetowych. Wygląda na to, że Monero w pewnym stopniu zastąpiło Litecoin w ciemnej sieci w ciągu ostatnich kilku lat, prawdopodobnie ze względu na ulepszone funkcje prywatności.

4. Zcash (ZEC)

Zcash to kolejna popularna moneta zapewniająca prywatność. Podobnie jak Monero, Zcash umożliwia użytkownikom ukrywanie adresów portfela podczas przeprowadzania transakcji. Ale w przeciwieństwie do Monero, Zcash daje ci wybór między użyciem przezroczystego adresu publicznego lub chronionego adresu prywatnego. W ten sposób jest to rodzaj półprywatnej kryptowaluty.

Ale tak czy inaczej, możesz użyć Zcash, aby zachować anonimowość, a ta zaleta przyciągnęła uwagę złośliwych aktorów.

Być może półprywatny projekt Zcash sprawił, że jest mniej pożądany wśród cyberprzestępców. W końcu Monero jest ogólnie znacznie bardziej popularne i oferuje korzyści w postaci anonimowości we wszystkich dziedzinach.

5. Odskok (KRESKA)

Dash to kolejny godny uwagi przykład kryptowaluty popularnej wśród cyberprzestępców. Mówiąc prościej, blockchain Dash działa poprzez szyfrowanie transakcji, aby utrudnić śledzenie i identyfikację użytkowników. Podobnie jak Zcash, funkcje anonimowości Dash są opcjonalne.

Ten zasób nie jest używany tak często, jak inne wymienione tutaj przykłady, ale nadal jest obecny na nielegalnych platformach w niewielkim stopniu. W rzeczywistości firma Holland FinTech odkryła we wspomnianym badaniu, że tylko 3 procent dostawców ciemnej sieci akceptuje płatności Dash.

Możemy zaobserwować wzrost rozpowszechnienia Dash w ciemnej sieci, ale inne prywatne monety, takie jak Monero i Zcash, mogą wkrótce całkowicie go zastąpić.

Kryptowaluty nie zawsze są używane w dobrym celu

Miliony ludzi zainwestowały w kryptowaluty, ale część z nich nie ma na myśli najłagodniejszych celów. Kryptowaluty zwiększają prywatność w porównaniu z typową gotówką, co daje im przewagę, którą kochają cyberprzestępcy. W końcu jaki przestępca chce zostać znaleziony?