No Comments

wie man Kryptowährungsverbrechen untersucht

 

Der Ire Conor Freeman (21) wurde letzte Woche vom US-amerikanischen Heimatschutzministerium identifiziert (18) und gestand, „an Angriffen, Diebstahl von Kryptowährungen und unehrlichem Computerbetrieb teilgenommen zu haben, um Profit zu machen und sich bewusst zu engagieren Besitz von Erträgen aus Straftaten “.

Freeman wurde wegen Teilnahme an einer Gruppe von Cyberkriminellen zu drei Jahren Gefängnis verurteilt SIM-Swap-Angriffe durchgeführt, um die Kryptowährungen verschiedener Personen zu stehlen im Jahr 2018. Nach Angaben der Irish Times die Gruppe hat 42.75682712 Bitcoins gestohlen, was mehr als 2 Millionen US-Dollar entspricht.

Neben Freeman hatte die Gruppe Mitglieder, die interne Fachleute in Telekommunikationsunternehmen waren und die Chips an Cyberkriminelle schickten. Die Opfer wurden online in sozialen Medien gefunden. Mit dem Chip in der Hand profitierten sie von den Privilegien der Telefonnummer, um das Passwort der Opfer wiederherzustellen und auf ihre Konten zuzugreifen, insbesondere auf die Geldbörsen für Kryptowährungen.


Seit ihrer Einführung im Jahr 2008 sind Kryptowährungen ein effizientes Mittel für Kriminelle geworden, um ihre illegalen Geschäfte zu betreiben, ohne dass die Regierung oder die Polizei davon erfahren, da Kryptowährungen diese Idee der Rückverfolgbarkeit und Anonymität tragen.

Laut der Studie “Der Anstieg der Popularität von Kryptowährungen und der damit verbundenen kriminellen Aktivitäten”Veröffentlicht von der International Criminal Justice Review im Jahr 2019, die Verbrechen Blockchain umfasst seit Steuerhinterziehung, Geldwäsche, Pyramidensysteme, Diebstahl und Diebstahl von Kryptowährungen und sogar Entführungen.

„Mit zunehmender Nachfrage nach Kryptowährungen bieten sich Kriminellen die Möglichkeit, sich hinter angeblicher Privatsphäre und Anonymität zu verstecken. Die Identifizierung dieser Verbrechen im Zusammenhang mit Kryptowährung stellt die Strafverfolgung vor Herausforderungen, da Transaktionen grenzüberschreitend sind, die Identität von Benutzern mithilfe von Ausweichtechnologien maskiert wird und inkonsistente Vorschriften gelten “, schreiben die Forscher Sesha Kethineni und Ying Cao von der Universität Prairie View in den Vereinigten Staaten.

Im Kleber der Banditen

Während Kryptowährungen diese Idee der Rückverfolgbarkeit tragen, sind sie tatsächlich ziemlich rückverfolgbar. Laut Daniel Coquieri, COO bei BitcoinTrade, Insbesondere Bitcoins sind vollständig nachvollziehbar, da die Blockchain öffentlich ist. “Es ist möglich, alle Portfolios und Transaktionen zu verfolgen und festzustellen, wohin die Überweisungen gehen”, sagt er.

„Es gibt Plattformen, die eine sogenannte Blacklist oder Whitelist ausführen. Hierbei handelt es sich um Portfolios, die bereits in irgendeiner Weise als Portfolios identifiziert wurden, die gestohlene Bitcoins abwickeln oder auf die in bestimmten Portfolios abgezielt wurde. Somit sind diese Portfolios gesperrt und Die weltweit führenden Bitcoin-Wechselstuben erlauben Ihnen nicht, Geld von gestohlenen Geldbörsen zu erhalten”, Erklärt die Exekutive.

Menschliches Versagen und mangelnde Aufmerksamkeit sind Ausgangspunkte für die Einleitung einer Untersuchung im Falle des Diebstahls von Kryptowährungen. „Weil sie an Straflosigkeit glauben, Cyberkriminelle treffen nicht die notwendigen Vorkehrungen, um die Anonymität zu wahren”, Sagt Sergio Hussein, Spezialist der Zivilpolizei für Cyber-Verbrechen im Bundesstaat São Paulo.

Der Polizist erklärt, dass wie die Iren viele brasilianische Cyberkriminelle darauf wetten SIM Swap Zugang zu den Telefonnummern der Opfer zu erhalten. Mit einer Kopie des Chips in der Hand ist es möglich, eine „Kennwortwiederherstellung“ mit SMS-Authentifizierung anzufordern und so in Konten aufzuteilen, die eine Zwei-Faktor-Authentifizierung verwenden (der zweite Faktor ist eine SMS-Nachricht). “In vielen Fällen, an denen ich teilgenommen habe, haben Kriminelle SIM Swap verwendet, um den zweiten Authentifizierungsfaktor zu umgehen”, sagt er.

Daniel Conquieri, COO von BitcoinTrade, kommentiert dies Makler können Transaktionsdaten analysieren und feststellen, woher sie stammen. „Ein Benutzer kann eine private Brieftasche öffnen und sich heimlich bewegen. Wenn er jedoch in einem großen internationalen Broker tätig sein wird, beziehen sich diese Portfolios auf und Der Broker wird feststellen, dass die Einzahlung aus einem anderen Portfolio desselben Eigentümers stammt…. Tatsächlich hat sich der Markt in dieser Frage der Rückverfolgbarkeit weiterentwickelt. “

Ein weiteres Sicherheitstool von Brokern zur Verhinderung des Diebstahls von Kryptowährungen ist die Möglichkeit, das Verhalten eines Benutzers in seinem Konto automatisiert zu analysieren. Wenn beispielsweise ein Kunde, der sich normalerweise aus São Paulo anmeldet und nach 15 Minuten mit einem Login in Rio de Janeiro erscheint, Der Broker identifiziert es als Betrug und blockiert Abhebungen.

Wenn die Sicherheitstools des Brokers jedoch nicht ausreichen, um den Verbrecher zu identifizieren (aufgrund der Anonymität, die Kryptowährungen bieten), Die Polizei untersucht die anderen bei dem Verbrechen verwendeten Mittel (die unverschlüsselten Schritte) und geht damit auf die Verdächtigen zu.

Kryptowährungsdiebstahl ist ein komplexer Angriff. Bis ein Krimineller die Brieftasche eines Opfers erreicht, müssen zuvor andere Angriffe ausgeführt werden, z. B. Phishing, SIM-Tausch, Diebstahl physischer Telefone, Verbreitung von Malware und andere. In diesen Situationen ist es wahrscheinlicher, dass Kriminelle ausrutschen und eine identifizierbare Spur hinterlassen.

Sowohl bei den Ermittlungen als auch beim Personenschutz ist es dasselbe: „einen Wohnsitz zu haben, mit Kameras, Elektrozaun und Alarm, aber Wenn Sie den Schlüssel unter dem Teppich aufbewahren, werden alle Sicherheitstools unbrauchbarErklärt Hussein.

Was tun bei Diebstahl von Kryptowährungen?

Hussein erklärt, dass es häufig vorkommt, dass Opfer ihre Passwortinformationen an andere Kontakte in SMS-Apps senden oder die Anmeldeinformationen in der Notizen-App des Smartphones notieren. „Haben Sie jemals darüber nachgedacht, welche Daten er erhalten könnte, wenn ein Krimineller Ihr entsperrtes Handy abzieht?“, Fragt er.

„Eine der Operationen, an denen ich teilgenommen habe, hat Gruppen untersucht, die gestohlen haben durchschnittlich 200 Handys pro TagDie meisten davon wurden bereits freigeschaltet gestohlen, da das Opfer überrascht war, als es GPS oder eine andere Anwendung verwendete. Von den 200 Handys schafften es 40% der Kriminellen Finden Sie Passwörter, indem Sie einfach auf dem Smartphone nach dem Wort „Passwort“ suchen.

Hussein empfiehlt, das Senden vertraulicher Daten in Gesprächen zu vermeiden, geschweige denn Passwörter in die Notizen-App zu schreiben. Um nicht Opfer von SIM Swap zu werden, wird empfohlen, dass Sie sich an Ihren Telefonisten wenden, um ein Passwort für den Handy-Chip festzulegen, damit dieser nach einem Passwort fragt, wenn Sie das Mobilteil wechseln oder Ihre SIM-Karte klonen lassen.

Coquieri empfiehlt das Verdächtige Aktivitäten in einer Kryptowährungsbrieftasche müssen dringend dem zuständigen Broker gemeldet werdenund wenn es notwendig ist, einen Polizeibericht in Polizeistationen zu registrieren, die auf digitale Verbrechen spezialisiert sind.

„Das Opfer muss das Unternehmen über das Geschehene informieren und verlangen, dass es den Zugriffs- und Transaktionsverlauf aufbewahrt, um später die größte Menge an Informationen zu sammeln, indem es sich bei einer spezialisierten Polizeistation meldet. Das Ermittlungsverfahren ist vertraulich, aber Die Polizei bekämpft diese Art von Verbrechen effektivDie Kriminellen müssen vor Gericht auf ihre Handlungen reagieren, einschließlich der Beschlagnahme aller Vermögenswerte, die sich aus den beschlagnahmten Verbrechen ergeben “, schließt Hussein.


Quellen: Die irische Zeit;; ICJR.

See the original post at: https://thehack.com.br/blockchain-do-crime-como-investigar-crimes-com-criptomoedas/?rand=48891

Das könnte dir auch gefallen

More Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Please enter a valid email address.