无论是简单的盗窃还是精心策划的暗网犯罪,在试图破案时都必须采取同样的方法。首先是研究。在下面的简化指南中,你将了解如何通过应用区块链分析和使用开源智能来调查加密犯罪。
第一步:创建时间轴
调查加密犯罪从收集和整理来源信息开始。这项主要研究应该集中于回答尽可能多的带w字母的问题:谁、什么、在哪里、何时以及为什么。一般来说,研究对象、地点和动机(通常缺少其中一项)应加以探讨、发展和证实,以期建立一个健全的假设。
就结构而言,执法部门安排输入信息的首选方法是创建带有一系列事件的时间轴。方案中的每一点都代表一个单独的操作,需要支持性证据,稍后可以添加这些证据。
在上面简化的Anna案例中,您可以看到她很可能是欺诈性在线商店的受害者。你知道她丢失的金额,更重要的是,还有受益人的钱包地址。这就是下一个步骤:区块链分析。
第二步:分析钱包和交易
交易分析是任何加密调查的核心部分,因为不仅可以跟踪资金,还可以确定起源以及在执行此特定金融犯罪时使用的工具。当发现属于同一所有者的帐户(也称为集群)时,深入检查区块链地址是必不可少的。发现需要更仔细地查看协调的“巧合”,比如那些随着时间、数量、目的地或交易规律而发生的巧合。
在区块链开放式账本技术下,研究地址是小菜一碟。要分析比特币或以太坊交易,您可以使用任何钱包浏览器或开放访问的区块链分析工具,可以了解钱包的余额、价值和详细的交易历史。还可以更深入地研究相关地址,并揭示模式或可疑的交互。
我们对Anna的抽样调查还在继续!我们的区块链分析的第二步表明,问题供应商一直在使用一组地址来隐藏资金的移动。我们跟踪这笔钱,直到到达最后的受益人。确定它的所有者让我们进入了调查的下一步——来自开源的区块链情报。
第三步:添加来自开放源的数据
解释之前收集的证据是研究的最后也是最困难的阶段。这需要专业知识和直觉,以及来自开源的可靠研究。为了拼装最后一块加密调查拼图,你可以使用:
OSINT(开源智能)工具,用于发现相关位置,域内的电子邮件等:Recon-NG,Belati,Trape,FOCA,Cree.py,Harvester或Maltego;
在Google,Yahoo和其他搜索引擎上进行自定义搜索;
主要加密媒体的新闻文章(Cointelegraph,Coindesk等);
社交网络(想想Twitter或Reddit对区块链地址的披露!);
带有标签地址的区块链探索者(例如,在Etherscan等网站上常见的公开的加密交易所钱包)。
回到Anna的案子,我们取得了一些成功!Reddit上出现了一整版关于这家欺诈性网上商店的帖子,人们在其中确定了最终的受益人。看起来是一个十几岁的女孩买不起名牌衣服,所以她决定报复那些买得起的人。结案!
进一步措施
一旦你确定了犯罪背后的人,并从区块链分析和公开调查中添加证据,你就可以在正式的调查报告中总结调查结果。然后,填妥的档案既可以用来直接联系责任方以收回资金,也可以用来提交给执法部门,以期进行任何诉讼程序。
Copyright © 2024 妖气游戏网 www.17u1u.com All Rights Reserved