{"id":21300,"date":"2023-05-23T15:46:01","date_gmt":"2023-05-23T18:46:01","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21300"},"modified":"2023-05-23T15:46:01","modified_gmt":"2023-05-23T18:46:01","slug":"crypto-laundering-and-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/crypto-laundering-and-ransomware\/21300\/","title":{"rendered":"Como os cibercriminosos lavam criptomoedas"},"content":{"rendered":"<p>Voc\u00ea dificilmente pode chamar criptomoeda de um meio de pagamento an\u00f4nimo. Afinal, como todas as transa\u00e7\u00f5es (bem, quase todas; explicamos mais sobre isso abaixo) s\u00e3o gravadas no blockchain, a movimenta\u00e7\u00e3o da criptomoeda \u00e9 bastante f\u00e1cil de ser rastreada. Existem ferramentas anal\u00edticas especializadas que tornam relativamente conveniente e f\u00e1cil localizar tanto a origem quanto o destino desses fundos.<\/p>\n<p>Ciente disso, algumas v\u00edtimas de ransomware assumem que a melhor estrat\u00e9gia \u00e9 pagar o resgate, recuperar o controle sobre seus recursos corporativos e, em seguida, ir para a aplica\u00e7\u00e3o da lei e simplesmente esperar enquanto a investiga\u00e7\u00e3o prossegue \u2013 levando, esperan\u00e7osamente, ao retorno dos ativos \u00e0s suas contas.<\/p>\n<p>Infelizmente, n\u00e3o \u00e9 t\u00e3o simples. Os cibercriminosos inventaram v\u00e1rias ferramentas, t\u00e9cnicas e servi\u00e7os para compensar a transpar\u00eancia excessiva da tecnologia blockchain. Esses m\u00e9todos dificultam ou at\u00e9 mesmo impossibilitam o rastreamento de transa\u00e7\u00f5es de criptomoeda. \u00c9 sobre isso que falaremos hoje.<\/p>\n<h2>Criptocarteiras intermedi\u00e1rias<\/h2>\n<p>A coisa mais simples para os cibercriminosos fazerem com as criptomoedas \u201csujas\u201d \u00e9 espalh\u00e1-las em carteiras falsas. No caso de opera\u00e7\u00f5es de grande escala, como o <a href=\"https:\/\/blog.chainalysis.com\/reports\/bitfinex-hack-seizure-arrest-2022\/\" target=\"_blank\" rel=\"noopener nofollow\">hack BitFinex<\/a> ou o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/sky-mavis-crypto-heist\/19777\/\" target=\"_blank\" rel=\"noopener\">assalto Sky Mavis<\/a>, podemos estar falando de milhares de carteiras falsas.<\/p>\n<p>Mas como todas as transa\u00e7\u00f5es s\u00e3o gravadas no blockchain de qualquer maneira, o uso de carteiras falsas n\u00e3o resolve o problema de rastreamento de fundos. Como tal, essa t\u00e9cnica geralmente \u00e9 empregada apenas nos est\u00e1gios iniciais da lavagem para primeiro, disfar\u00e7ar a trilha deixada e, segundo dividir grandes quantias em pequenas, que podem ser lavadas mais facilmente de outras maneiras.<\/p>\n<p>Muitas vezes, os criptoativos adquiridos de maneira ilegal podem permanecer nessas carteiras falsas por um longo tempo. \u00c0s vezes, isso ocorre devido a cibercriminosos gananciosos que esperam que a taxa de c\u00e2mbio melhore. No caso de transa\u00e7\u00f5es grandes o suficiente para atrair a aten\u00e7\u00e3o da pol\u00edcia, o motivo \u00e9 a cautela. Os invasores tentam manter a discri\u00e7\u00e3o at\u00e9 que o escrut\u00ednio diminua e os fundos se tornem mais f\u00e1ceis de retirar.<\/p>\n<h2>Crypto mixers<\/h2>\n<p>Os crypto mixers ou \u201cmisturadores de criptomoedas\u201d foram inventados com o objetivo expresso de resolver os problemas de transpar\u00eancia excessiva de blockchain e privacidade insuficiente acima mencionados. Eles funcionam da seguinte maneira: as transfer\u00eancias recebidas de criptomoedas s\u00e3o despejadas em um \u201cpote\u201d e completamente misturadas com fundos provenientes de outros usu\u00e1rios do servi\u00e7o. Ao mesmo tempo, as transfer\u00eancias de sa\u00edda de valores aleat\u00f3rios s\u00e3o feitas de acordo com um cronograma aleat\u00f3rio e para carteiras completamente diferentes, impossibilitando a correspond\u00eancia entre os valores de entrada e sa\u00edda e a identifica\u00e7\u00e3o das transa\u00e7\u00f5es.<\/p>\n<p>Claramente, este \u00e9 um m\u00e9todo muito eficaz de lidar com criptomoedas \u201csujas\u201d. E embora nem todos os usu\u00e1rios de crypto mixers sejam cibercriminosos, os fundos ilegais representam uma <a href=\"https:\/\/blog.chainalysis.com\/reports\/crypto-mixers\/\" target=\"_blank\" rel=\"noopener nofollow\">parte significativa<\/a> dos montantes que chegam a estas plataformas; t\u00e3o relevantes, de fato, que em 2022 os reguladores dos EUA finalmente investigaram, emitindo san\u00e7\u00f5es n\u00e3o para um, mas para <a href=\"https:\/\/home.treasury.gov\/news\/press-releases\/jy0768\" target=\"_blank\" rel=\"noopener nofollow\">dois<\/a> <a href=\"https:\/\/home.treasury.gov\/news\/press-releases\/jy0916\" target=\"_blank\" rel=\"noopener nofollow\">dos mais populares<\/a>.<\/p>\n<h2>Grandes corretoras de criptomoedas<\/h2>\n<p>A esmagadora maioria das transa\u00e7\u00f5es em trocas de criptomoedas ocorre entre contas de clientes internos e s\u00e3o registradas em detalhes exclusivamente nos pr\u00f3prios bancos de dados dessas trocas. Apenas os resultados resumidos de um monte dessas transa\u00e7\u00f5es internas acabam no blockchain.<\/p>\n<p>Claro, isso \u00e9 feito para economizar taxas e tempo (afinal, a largura de banda do blockchain \u00e9 limitada). Mas isso significa que qualquer corretora de criptomoedas \u00e9 um tipo de \u201cmisturador natural\u201d: as transfer\u00eancias de entrada e sa\u00edda n\u00e3o podem ser combinadas usando apenas a an\u00e1lise de blockchain. O fio pelo qual o movimento de fundos pode ser rastreado \u00e9 cortado quando uma transa\u00e7\u00e3o entra em uma corretora.<\/p>\n<p>Por um lado, isso facilita a atividade ilegal. Por outro, acrescenta riscos consider\u00e1veis: ao transferir fundos para uma grande corretora de criptomoedas, os cibercriminosos n\u00e3o t\u00eam mais controle total sobre eles. E como essas corretoras geralmente <a href=\"https:\/\/blog.chainalysis.com\/reports\/blockchain-analysis-trace-through-service-exchange\/\" target=\"_blank\" rel=\"noopener nofollow\">cooperam com reguladores e policiais<\/a>, as chances de perder os recursos s\u00e3o consider\u00e1veis. Al\u00e9m disso, as operadoras de c\u00e2mbio de criptomoedas de boa-f\u00e9 sempre t\u00eam um procedimento de verifica\u00e7\u00e3o do tipo \u201cConhe\u00e7a seu cliente\u201d (KYC, na sigla em ingl\u00eas), que apenas aumenta os riscos e dificuldades associados \u00e0 lavagem de ativos.<\/p>\n<h2>Pequenas corretoras de criptomoedas<\/h2>\n<p>Uma op\u00e7\u00e3o alternativa para os cibercriminosos \u00e9 usar pequenas corretoras de criptomoedas, menos inclinadas a atender aos requisitos regulat\u00f3rios e se definirem como an\u00f4nimas. Muitas vezes, essas empresas se transformam em plataformas completas de lavagem de criptomoedas.<\/p>\n<p>Por\u00e9m, quanto mais popular for uma corretora junto aos cibercriminosos, maior a probabilidade de atrair o olhar indesejado da pol\u00edcia. O que geralmente acontece no final \u00e9 que a paci\u00eancia das autoridades se esgota e elas d\u00e3o um jeito de derrubar a plataforma. Por exemplo, no in\u00edcio deste ano, as autoridades dos EUA <a href=\"https:\/\/www.justice.gov\/usao-edny\/pr\/founder-and-majority-owner-bitzlato-cryptocurrency-exchange-charged-unlicensed-money\" target=\"_blank\" rel=\"noopener nofollow\">prenderam o propriet\u00e1rio da Bitzlato Ltd<\/a>., uma corretora que movimentava milh\u00f5es de d\u00f3lares em criptomoedas \u201csujas\u201d. E uma parte significativa desse montante veio de operadores de ransomware e golpistas de criptografia. A pol\u00edcia europeia tamb\u00e9m apreendeu e desativou a infraestrutura da empresa, pondo fim \u00e0s suas atividades.<\/p>\n<h2>Corretoras aninhadas<\/h2>\n<p>Al\u00e9m das corretoras padr\u00e3o, tamb\u00e9m existem muitas das chamadas <a href=\"https:\/\/blog.liquid.com\/what-is-nested-exchange\" target=\"_blank\" rel=\"noopener nofollow\">corretoras aninhadas<\/a>. Estas s\u00e3o essencialmente intermedi\u00e1rias de troca de criptomoedas que permitem aos usu\u00e1rios negoci\u00e1-las sem a necessidade de registrar as opera\u00e7\u00f5es em contas de corretoras.<\/p>\n<p>Esses servi\u00e7os se assemelham aos corretores do mundo das finan\u00e7as tradicionais, com a diferen\u00e7a que, no universo criptogr\u00e1fico, eles s\u00e3o usados \u200b\u200bpara garantir a privacidade \u2013 em particular, contornando o KYC, que \u00e9 obrigat\u00f3rio para todos os clientes de grandes criptocorretoras. Teoricamente, as corretoras aninhadas trabalham n\u00e3o para trazer benef\u00edcios aos cibercriminosos, mas a oportunidade de evitar perguntas indesejadas naturalmente atrai a aten\u00e7\u00e3o daqueles que procuram lavar ganhos il\u00edcitos.<\/p>\n<h2>DeFi: protocolos descentralizados<\/h2>\n<p>Por fim, outra op\u00e7\u00e3o para cibercriminosos que desejam \u201clavar\u201d criptomoedas \u00e9 usar protocolos financeiros descentralizados (DeFi). Eles est\u00e3o no centro das <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cryptoscam-in-discord-fake-dex-airdrop\/17228\/\" target=\"_blank\" rel=\"noopener\">trocas criptogr\u00e1ficas descentralizadas<\/a> automatizadas que operam com base em contratos inteligentes. As vantagens para os golpistas s\u00e3o \u00f3bvias: em trocas descentralizadas (DEX), as verifica\u00e7\u00f5es de cliente n\u00e3o s\u00e3o realizadas e n\u00e3o h\u00e1 exig\u00eancia de registro de conta.<\/p>\n<p>Outra vantagem do DEX \u00e9 que os fundos permanecem sob controle total de seus propriet\u00e1rios (a menos que haja um erro no contrato inteligente). \u00c9 verdade que h\u00e1 uma grande desvantagem: todas as transa\u00e7\u00f5es baseadas em DEX s\u00e3o gravadas no blockchain, portanto, com algum esfor\u00e7o, elas ainda podem ser rastreadas. Como resultado, o n\u00famero de cibercriminosos que recorrem ao DeFi \u00e9 bastante baixo. Dito isso, o DeFi pode ser um componente eficaz de esquemas de lavagem de dinheiro em v\u00e1rios est\u00e1gios mais complexos.<\/p>\n<h2>Servi\u00e7os de criptolavagem na dark web<\/h2>\n<p>Caso voc\u00ea espere que nem todo golpista saiba como cobrir adequadamente seus rastros financeiros, temos m\u00e1s not\u00edcias. O cibercrime dos dias de hoje \u00e9 altamente especializado. E tem havido uma tend\u00eancia crescente para os cibercriminosos usarem servi\u00e7os clandestinos dedicados exclusivamente \u00e0 lavagem de criptomoedas. Eles fornecem o que pode ser chamado de \u201clavagem-as-a-service\u201d: variantes dos esquemas acima para ofuscar o movimento da criptomoeda, realizando para os clientes esta tarefa.<\/p>\n<p>Os servi\u00e7os de lavagem de criptoativos s\u00e3o anunciados na darkweb e conversam com os clientes por meio de aplicativos seguros de troca de mensagens; tudo \u00e9 voltado para o anonimato completo. Mesmo de acordo com estimativas conservadoras, esses servi\u00e7os arrecadaram <a href=\"https:\/\/blog.chainalysis.com\/reports\/crypto-money-laundering-2022\/#underground-services\" target=\"_blank\" rel=\"noopener nofollow\">US$ 6 bilh\u00f5es<\/a> no ano passado.<\/p>\n<h2>Saques<\/h2>\n<p>Como voc\u00ea j\u00e1 deve saber, um paradoxo da criptomoeda \u00e9 que ela pode <a href=\"https:\/\/www.kaspersky.com.br\/blog\/crypto-actually-non-fungible-tokens\/20160\/\" target=\"_blank\" rel=\"noopener\">comprar<\/a> uma imagem cara de um macaco, mas n\u00e3o um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/crypto-actually-blockchains-and-cryptocurrencies\/19969\/\" target=\"_blank\" rel=\"noopener\">pacote de p\u00e3o<\/a>. Portanto, o objetivo final de qualquer opera\u00e7\u00e3o ilegal de criptomoeda \u00e9 sacar. Isso representa o est\u00e1gio final de qualquer esquema de lavagem: uma vez que a criptomoeda foi transformada em moeda fiduci\u00e1ria comum, claramente ela n\u00e3o pode mais ser rastreada por meio da an\u00e1lise de blockchain.<\/p>\n<p>Existem muitas op\u00e7\u00f5es aqui, e alguns dos esquemas acima fornecem essa sa\u00edda para o mundo real. Quando se trata de sacar, tanto grandes quanto pequenas corretoras de criptomoedas, bem como as aninhadas que permitem negociar sem abrir uma conta e servi\u00e7os de lavagem da dark web especializados em ajudar cibercriminosos (sem especificar exatamente como) podem ser usados.<\/p>\n<h2>O que isso significa para as v\u00edtimas de ransomware<\/h2>\n<p>Como voc\u00ea pode ter percebido, os cibercriminosos t\u00eam uma ampla gama de meios para lavar criptomoedas. E eles n\u00e3o est\u00e3o limitados a usar apenas um dos m\u00e9todos mencionados acima ap\u00f3s cada golpe. Pelo contr\u00e1rio, a maioria dos cibercriminosos emprega opera\u00e7\u00f5es sofisticadas de lavagem em v\u00e1rios est\u00e1gios que usam crypto mixers, carteiras intermedi\u00e1rias, trocas e v\u00e1rios m\u00e9todos de saque de uma s\u00f3 vez.<\/p>\n<p>O resultado disso \u00e9 que, apesar do empenho das autoridades policiais, muitas vezes \u00e9 <a href=\"https:\/\/blog.chainalysis.com\/reports\/axie-infinity-ronin-bridge-dprk-hack-seizure\/\" target=\"_blank\" rel=\"noopener nofollow\">dif\u00edcil<\/a> recuperar a maior parte dos fundos roubados, mesmo que a investiga\u00e7\u00e3o seja bem-sucedida. Portanto, em resumo, n\u00e3o espere ver novamente o dinheiro que voc\u00ea pagou como um eventual resgate. Como sempre, a preven\u00e7\u00e3o \u00e9 a melhor forma de defesa: instale uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a> em todos os dispositivos \u2014 preferencialmente, uma que tenha funcionalidades contra ransomware j\u00e1 <a href=\"https:\/\/www.kaspersky.com\/blog\/ransomware-best-protection-2021\/42262\/\" target=\"_blank\" rel=\"noopener nofollow\">reconhecidas em testes independentes<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kesb-ransomware\" value=\"11500\">\n","protected":false},"excerpt":{"rendered":"<p>Crypto mixers, exchanges aninhadas, saque e outros m\u00e9todos de criptolavagem usados \u200b\u200bpor operadores de ransomware.<\/p>\n","protected":false},"author":2726,"featured_media":21301,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[131,616,3159,3156,2986,1288,2988,1365,83],"class_list":{"0":"post-21300","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bitcoin","11":"tag-blockchain","12":"tag-casas-de-cambio-de-criptomoedas","13":"tag-criptocarteiras","14":"tag-criptomalware","15":"tag-criptomoedas","16":"tag-defi","17":"tag-ethereum","18":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/crypto-laundering-and-ransomware\/21300\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/crypto-laundering-and-ransomware\/25674\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/crypto-laundering-and-ransomware\/21092\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/crypto-laundering-and-ransomware\/28320\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/crypto-laundering-and-ransomware\/25972\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/crypto-laundering-and-ransomware\/26350\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/crypto-laundering-and-ransomware\/28835\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/crypto-laundering-and-ransomware\/35298\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/crypto-laundering-and-ransomware\/48186\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/crypto-laundering-and-ransomware\/20618\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/crypto-laundering-and-ransomware\/30168\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/crypto-laundering-and-ransomware\/26275\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/crypto-laundering-and-ransomware\/31980\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/crypto-laundering-and-ransomware\/31669\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21300"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21300\/revisions"}],"predecessor-version":[{"id":21305,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21300\/revisions\/21305"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21301"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}