дата публікації

Chainalysis детально описує вплив 'тіньової криптоекономіки', оскільки Grinex призупинила свою діяльність

джерело

Закриття Grinex привертає увагу до тактики відмивання криптовалют, оскільки переміщення коштів вказує на поведінку, що не відповідає звичайним заходам правоохоронних органів.

Аналіз компанії Chainalysis виявив патерни, які ставлять під сумнів, чи відповідає ця діяльність традиційній зовнішній атаці або має інші пояснення. Основні факти: Chainalysis вказує на те, що обміни на Grinex не відповідають типовим випадкам конфіскацій з боку правоохоронців. Конверсії на основі Tron свідчать про те, що злочинці уникають втручання емітентів стейблкоїнів. Діяльність Grinex не відповідає звичним патернам зовнішнього зламу. Згідно з інформацією, опублікованою 17 квітня, Chainalysis досліджував Grinex після призупинення роботи санкційного обміну.

Компанія зазначила, що закриття стало новим стресовим моментом для інфраструктури, пов'язаної з ухиленням від санкцій. Grinex заявив, що кібернапад обійшовся йому в близько 1 мільярд рублів (приблизно 13,7 мільйона доларів) і опублікував адреси, залучені до атаки.

Chainalysis оцінила перекази, використовуючи дані блокчейну, і виявила, що вкрадені активи в основному були стейблкоїнами, які потім були переказані через децентралізований обмін Tron у TRX. Компанія зазначила, що непомірна швидкість обміну стейблкоїнів на токени, які не підлягають заморожуванню, є характерною тактикою кіберзлочинців, які намагаються відмити кошти перед можливим централізованим заморожуванням.

Chainalysis стверджує, що така поведінка не відповідає типовим конфіскаціям західних органів правопорядку. Аналіз Chainalysis вказує на те, що Grinex, Garantex та інші пов'язані сервіси формують взаємопов'язану мережу, розроблену для підтримки фінансової активності, незважаючи на санкції.

Закриття Grinex завдає шкоди важливому каналу в цій санкційній екосистемі.