无论是简单的盗窃还是精心策划的暗网犯罪,在尝试破解案件时都必须采取同样的方法,首先是研究。
第一步: 时间轴
调查加密货币犯罪从收集和整理来源信息开始。这项主要研究应该集中于回答尽可能多的问题: 谁、什么、在哪里、何时以及为什么。一般来说,研究对象、地点和动机(通常缺少其中一项)应加以探讨、发展和证实,以建立一个合理的假设。
就结构而言,执法部门安排输入信息的首选方法是创建一个带有一系列事件的时间轴。该方案中的每一点都代表一个单独的 *** 作,需要支持的证据,在之后可以方便添加这些证据。
在上面简化的Anna案例中,您可以看到她很可能是一个欺诈在线商店的受害者。你已经知道她丢失了多少钱,更重要的是,还有受益人的钱包地址。这就是下一步发生的地方——区块链分析。
第二步: 分析钱包和交易
交易分析是任何加密货币调查的核心部分,因为您不仅可以跟踪资金,还可以确定在实施这种特定的金融犯罪时使用的来源和工具。当发现属于同一所有者的帐户(也称为集群)时,深入检查区块链地址是必不可少的。发现需要更仔细地查看协调的“巧合”,比如那些随着时间、数量、目的地或交易的规律性而发生的巧合。
在开放式区块链的情况下,研究地址是小菜一碟。要分析比特币或以太坊交易,您可以使用任何钱包浏览器或开放访问的区块链分析工具,如ORS CryptoHound。在前者的帮助下,你可以了解钱包的余额、价值和详细的交易历史。通过使用后者,您可以更深入地研究相关地址,并揭示模式或可疑的交互。
我们对Anna的抽样调查还在继续!我们的区块链分析的第二步表明,问题供应商一直在使用一组地址来隐藏资金的移动。我们跟踪这笔钱,直到追踪到到达最后的受益人。确定它的所有者让我们进入了调查的下一步——来自开源的区块链数据。
步骤3: 添加来自开放源的数据
解释之前收集的证据是研究的最后也是最困难的阶段。这需要专业知识,以及来自开源的可靠研究。为了拼装最后一块加密货币调查拼图,你可以使用:
· OSINT(开源智能)工具,用于发现相关位置,域内的电子邮件和更多,比如: Recon-NG, BelaTI, Trape, FOCA, Cree.py, Harvester或Maltego;
· 在Google,Yahoo和其他搜索引擎上进行的自定义搜索;
· 领先加密货币媒体(Cointelegraph、Coindesk等)新闻稿件;
· 社交网络(想想Twitter或Reddit公布的区块链地址!)
· 带有标签地址的区块链探索者(例如,在Etherscan等网站上常见的公开的加密货币交易钱包)。
回到Anna的案子,现在我们取得了一些成功!reddit上出现了一整版关于这家欺诈性网上商店的帖子,人们在其中确定了最终的受益人。看起来是一个十几岁的女孩,由于她买不起名牌衣服,所以她决定报复那些买得起名牌衣服的人。
进一步措施
一旦你确定了犯罪背后的人,并从区块链分析和公开调查中添加证据,你就可以在正式的调查报告中总结调查结果。然后,填妥的档案既可以用来直接联系责任方以收回资金,也可以用来提交给执法部门,以期进行任何诉讼程序。
结束声明
这份关于调查加密货币犯罪的简要指南是为了一般性参考而编写的,并不是专业性的建议。我希望您不必诉诸它!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)