Enquanto os bons atores dentro do espaço cripto direcionam sua criatividade para a construção de coisas novas, os atores mal-intencionados usam a mesma energia para inventar formas mais engenhosas de esconder seus ganhos ilícitos.

Um novo relatório da empresa de análise blockchain Chainalysis mostra como as carteiras envolvidas em ataques de ransomware estão recorrendo a pools de mineração de criptomoedas para lavar os fundos adquiridos por meio de exploits.

Segundo a empresa, um endereço de carteira altamente ativo de uma "exchange convencional" recebeu fundos de carteiras e pools de mineração ligados ao ransomware. O endereço de depósito recebeu quase US$ 100 milhões em ativos digitais, com US$ 19,1 milhões vindos de endereços de ransomware e US$ 14,1 milhões de pools de mineração.

O gráfico mostra uma tentativa complexa de lavar fundos por meio de pools de mineração. De acordo com a Chainalysis, o ator do ransomware enviou fundos para a exchange por meio de uma pool de mineração. Assim, eles podem "evitar acionar alarmes de conformidade" dentro da exchange.

Gráfico mostrando como uma carteira ligada ao ransomware envia fundos através de uma pool de mineração. Fonte: Chainalysis

Nesse caso, a pool de mineração desempenha a função de um mixer de cripto e torna a origem dos fundos obscura. Isso cria uma cortina de fumaça, levando os observadores a acreditar que os fundos são obtidos por meio de mineração e não de um ataque de ransomware.

De acordo com a empresa de análise, houve um aumento no valor enviado de carteiras de ransomware para pools de mineração. Em um exemplo, a Chainalysis destacou que um endereço de carteira de uma exchange recebeu US$ 158,3 milhões de endereços de ransomware desde 2018.

Embora o problema pareça ser uma enorme dor de cabeça para o espaço cripto, a Chainalysis sugeriu que ele pode ser resolvido por pools de mineração aplicando um processo de triagem de carteira mais abrangente, além de medidas de Conheça Seu Cliente e rejeitando fundos provenientes de endereços ilícitos.

VEJA MAIS: