Расследуя множество криптоинцидентов, мы сталкивались как с популярными, так и с уникальными случаями воровства криптоактивов. Именно поэтому знаем, на что нужно обращать внимание.
Детальное интервью помогает нам собрать нужные данные и зацепки для последующего OSINT и блокчейн-анализа.
Собранная информация о взаимодействии жертвы со злоумышленниками внимательно разбирается аналитиками. Из содержания их переписок выделяются все ценные сведения (адреса в блокчейне, никнеймы, сайты, контакты и пр.), которые обогащаются данными из открытых источников.
Все это может дать аналитикам зацепки и взаимосвязи, даже если обнаруженные каналы коммуникации уже не используются. Порой уже только этих действий достаточно, чтобы установить злоумышленника.
Какое бы количество транзитных адресов и транзакций не использовал злоумышленник, мы все сможем проанализировать. Наглядный пример — наше расследование, где злоумышленник создал более 113 000 крипто-адресов с целью спрятать следы. Этот фактор сделал невозможным проведение аналитики с помощью блокчейн-обозревателей.
Но мы используем нашу собственную разработку Bholder, которая позволяет отслеживать перетекание средств между адресами, переход активов через DEX в другие блокчейн-сети, а также автоматически ищет по сотням различных баз данных новую ценную информацию. Результат — ответ на вопрос, где осели средства, выходили ли они через биржи с KYC, использовались ли миксеры для запутывания следов.
По итогу работы вы получаете детальный отчет с максимально возможным количеством данных по инциденту.
Для правоохранительных органов этот отчет будет основанием возбудить дело, а также упростит и ускорит его ход.
В силовых структурах недостаточно профильных специалистов для качественного реагирования на все инциденты, и наш отчет упростит им работу — останется только отправить соответствующие запросы на биржи, регистраторам доменных имен и площадкам, рекламирующим фишинговые сайты, или сразу провести оперативно-розыскные мероприятия установленного злоумышленника.