执行摘要
在2020年的前五个月中,加密盗窃,黑客攻击和欺诈总额达到13.6亿美元,这表明2020年可能是有记录以来第二高的加密犯罪价值。与去年相比,趋势一直持续,与黑客和盗窃相比,欺诈和盗用仍然构成了今年大部分被盗密码。在被盗的13.6亿美元中,欺诈和盗用占总价值的98%,接近13亿美元。
在监管方面,CipherTrace数据显示,交易所之间交换的比特币中有74%是跨境的。大量的跨境交易突显了交易所必须采取适当的跨境控制措施,以确保反洗钱和反恐融资合规。
鉴于即将实施的《旅行规则》以及FinCEN主任肯尼思·布兰科(Kenneth Blanco)最近发表的声明提醒加密货币界,《旅行规则》已经成为美国的期望,合规的需求尤为深刻。
主要发现的重点如下:盗窃,黑客和欺诈在2020年的前五个月中,加密盗窃,黑客攻击和欺诈总额达到13.6亿美元,这表明2020年可能是加密犯罪中盗窃金额最大的一年,而不是2019年的45亿美元。
受冠状病毒启发的欺诈通常是通过诱使受害者离开合法平台进入聊天室,在聊天室中可以要求以比特币付款。
发现与COVID-19相关的网络钓鱼站点是在暗网上出售的最受欢迎的与COVID-19相关的产品。
暗网PPE的销售大部分都没有成功。交易所和暗网市场交易所收取的全球直接犯罪资金平均水平在2019年下降了47%。
这一趋势标志着全球加密货币交易所的三年低点,2019年交易所仅收到0.17%的资金直接来自犯罪来源。
根据CipherTrace对一个著名的暗网市场的考察,虽然有9.8%的暗市场单跳互动直接进入了交易所,但其两跳互动中却有31%进入了交易所,其风险比交易所高出三倍。
芬兰交易所连续第三年在犯罪BTC收到的最高百分比中排名第一,直接从犯罪来源获得的所有BTC资金中的12.01%。LocalBitcoins是最大的点对点市场之一,获得了超过99%的犯罪资金。
跨境交易交易所之间交换的比特币中有74%是跨境的。美国比特币ATM机在2019年向交易所发送的资金中有88%被发送到境外。
比特币ATM平均而言,2019年美国BATM用户向高风险交易所发送的资金多于低风险交易所。自2017年以来,从美国BATM发送到高风险交易所的资金比例每年翻一番。
加密犯罪窃取的总价值有望达到有记录以来的第二高2020年的前五个月,加密盗窃,黑客攻击和欺诈总额达到13.6亿美元。
Wotoken在中国的十亿美元庞氏骗局是造成这一数字最大的原因。该骗局利用不存在的算法交易软件向投资者承诺不切实际的回报。
最终,一名Wotoken运营商(与臭名昭著的PlusToken Ponzi计划有联系)从超过71.5万名受害者那里偷走了大约10亿美元的加密货币。
冠状病毒诈骗也为加密犯罪带来了净收益。尽管政府将资源用于减轻流感大流行的影响,但犯罪分子利用紧急行动的必要性而缺乏监督。COVID-19fraud采取了模仿合法实体(即红十字会)的形式,以提取个人信息和/或以加密货币付款,声称支持受害者但实际上在监视用户的应用程序以及以个人防护设备为前提的销售,测试套件和网络钓鱼套件。
尽管在暗网市场上投放广告的大多数与COVID-19相关的产品并没有带来很多销售收入,但网络钓鱼套件却相对成功。
事实证明,加密反洗钱措施行之有效,但犯罪分子变得更加精明尽管犯罪分子从加密犯罪中收集的总价值是有记录的最高记录之一,但直接发送到交易所的犯罪资金的全球平均值在2019年下降了47%。
这表明许多犯罪分子发现将其非法资金直接转移到加密货币交易所中变得更加困难,表明在全球范围内有效实施了反洗钱措施。
但是,值得注意的是,犯罪分子似乎在变通之前更善于掩盖其被盗资金的来源,然后再兑现。CipherTrace对一个著名的暗网市场的调查显示,与主要交易(单跳)相比,二级交易(两跳出)的交易所风险敞口增加了两倍。
监管套利优先于差旅法则由于VASP寻求在2020年6月金融行动特别工作组(FATF)会议之前采用解决方案,因此即将实施的旅行规则实施一直困扰着加密货币经济。
CipherTrace发现,交易所之间交换的比特币中有74%是跨境发送的,这突显了全球反洗钱/反洗钱标准的重要性,例如FATF制定的那些标准。
比特币自动柜员机(风险生意不断增长)CipherTrace研究显示,与2019年的低风险交易所相比,美国比特币ATM用户向高风险交易所发送了更多资金,而高风险交易所更可能将其用于洗钱。
这一发现与近期针对Kunal Kalra针对其BATM采取的执法行动相结合洗钱计划表明,比特币ATM可能成为下一个主要监管目标。
主要趋势与发展
交易所对分获得的直接非法资金比例
从2017年到2019年,交易所收取的直接犯罪资金的全球平均水平下降了60%,其中大部分发生在去年,从2018年到2019年下降了47%。这一趋势标志着全球加密货币交易所的三年来最低水平,2019年交易所收到的平均资金平均仅占犯罪来源的0.17%。随着世界各地实施越来越多的加密货币AML法规(包括欧洲的AMLD5),许多罪犯发现将其非法资金直接转移到加密货币交易所(最常见的从加密货币到法定货币)的难度越来越大。
交易所直接犯罪资金的全球平均水平在2019年下降了47%。
但是,全球平均水平的下降并不一定意味着交易所实际上收到的犯罪资金更少。随着交易所开始发展更强大的KYC和AML协议,犯罪分子将被污染的资金直接存入交易所变得更加困难。取而代之的是,精明的罪犯必须通过多个私人钱包来充值资金,然后再通过诸如交易所之类的受监管的法定离场交易兑现。这意味着交易所不仅必须努力应对犯罪资金的直接(单跳)敞口风险,而且还应研究其多跳风险以最好地了解其敞口。
例如,使用CipherTrace Monitor检查一个著名的暗网市场的每周交互,CipherTrace研究人员可以看到,虽然暗市场单跳交互中只有9.8%是直接与交易所交互,但其两跳交互中有30.7%是交易-比交易的风险增加了三倍。如图3所示。
在暗市中,只有9.8%的一站式互动直接进入交易所,而其两站式互动的30.7%则直接进入交易所,这是交易所所承受风险的三倍。
考察具有强大的KYC的美国知名交易所时,CipherTrace Monitor能够证明该交易所在黑暗市场中的风险在一两次跳动交互之间也增加了两倍多,如下图4所示。
在大多数AML监管环境中,以可兑换虚拟货币进行交易的货币传输者(例如,加密货币交易所)被视为非银行金融机构(NBFI)。FATF将这些数字资产实体标识为虚拟资产服务提供商(VASP)。尽管VASP的完整定义不仅仅限于虚拟资产货币的发送者,但虚拟资产和法定货币之间的转换使这些数字资产实体特别受银行关注。
2019年第四季度CAML报告中提供的CipherTrace研究显示,银行与虚拟货币之间的纠缠日益紧密,因为美国10家零售银行中有8家拥有非法的加密MSB,而美国排名前10位的零售银行通常将处理超过20亿美元的加密相关交易每年未被发现。对于银行而言,重要的是要识别客户交易中的任何VASP交易对手,以及任何试图掩盖其为数字资产客户这一事实的VASP。无法识别这些数字资产实体可能会给银行带来运营,法律,财务,声誉和交易对手方面的风险。
但是,虚拟资产实体也可能被证明是许多金融机构利润丰厚的客户。诸如CipherTrace Aramda之类的适当工具可帮助确保银行洞悉可能在其支付网络中运营或与客户进行交易的所有数字资产实体。这些见解可以使银行通过了解与加密货币和VASP相关的操作和交易风险来安全地发展其潜在客户群。深入了解VASP的两跳互动可以产生更可靠的风险评分,并使金融机构更真实地了解与VASP客户群相关的实际风险。
LocalBitcoins连续第三年成为直接犯罪基金的首选
CipherTrace检查了全球交易所的资金流入情况,以确定每个国家/地区的交易所直接从犯罪来源获得的金额。
结果摘要如图6所示。芬兰交易所连续第三年在犯罪BTC收到的最高百分比中排名第一,直接收到的BTC资金中有12.01%来自犯罪来源。总部位于芬兰的LocalBitcoins是最大的点对点市场之一,获得了超过99%的犯罪资金。2019年8月,Kunal Kalra(又名Shecklemaayne)因拥有和经营无牌MSB而被美国联邦刑事指控,通过其LocalBitcoins账户和Bitcoin ATM交换了近2500万美元。
俄罗斯交易所是2019年第二大犯罪资金来源国,所收到的全部资金中有5.23%直接来自犯罪来源……英国交易所排名第三。
CipherTrace还发现,俄罗斯交易所在2019年是犯罪资金的第二大目的地,俄罗斯交易所收到的所有资金中有5.23%直接来自犯罪市场,如黑市,勒索软件,黑客和其他非法活动。在进一步研究俄罗斯交易所互动时,CipherTrace研究人员发现,2019年俄罗斯交易所直接收到的刑事BTC的86.8%来自Hydra Market,这是CipherTrace的《 2019年第四季度CAML报告》中介绍的俄罗斯黑市。
英国交易所在2019年直接从犯罪来源直接收到的BTC百分比中排名第3。有趣的是,在审查这些互动时,CipherTrace发现31.2%的犯罪BTC也直接来自Hydra Market。这个数字比2018年有所下降,当时英国交易所直接收到的犯罪资金中有57.6%来自九头蛇。俄罗斯黑市在英国交易所的普遍存在证明了加密货币的跨境性质,因为犯罪分子在Hydra运营所在的独立国家共同体(CIS)国家进行出售,并在英国套现,这是一种管辖权套利或因为那是他们的基地。
过去,英国缺乏明确的监管规定,使得该国的交易所成为犯罪分子快速,轻松地兑现的热点。随着AMLD5的实施以及英国金融行为监管局(FCA)于2020年1月宣布,他们现在将监视AML / CTF的加密资产活动,只有时间才能证明这些举措将对犯罪BTC数量产生多大影响汇入英国交易所。
跨境交易所包括四分之三的交易所间转移
平均而言,在Exchange到Exchange交易中转移的比特币在2019年是跨境转移的。这凸显了全球反洗钱/反恐融资标准的重要性,例如金融行动特别工作组(FATF)制定的那些标准。众所周知,犯罪分子从事管辖套利,利用加密货币反洗钱法规越来越强的地区之间的差异。
Exchange到Exchange交易中移动的74%的比特币是跨境移动的。
随着对FATF加密货币旅行规则的强制遵守从2020年6月开始,VASP不仅需要知道何时将其发送给另一个VASP,而且另一端的VASP还需要具有安全接收传入的个人身份信息的基础架构(PII)即共享。随着不同国家/地区开始以不同方式,在不同时间实施法规,将面临朝阳问题的交换,长期以来,这一直是旅行规则信息共享体系(TRISA)工作组的讨论议题,而这一新的统计数据突显了该法规的普遍性问题。世界各地的司法管辖区的交易所必须共同努力,以确保它们成为有关合规情况讨论的一部分。有关TRISA的更多信息,或要加入工作组,请访问www.trisa.io。
CipherTrace发现,VASP在确定何时以及如何发送PII时面临着更大的麻烦,该交易所发现超过一半的BTC是从交易所发送到私人钱包的。2019年,全球交易所BTC交易总值的61%被发送到私人钱包。如果从交易所发出的大部分BTC是发给非VASP实体的,则VASP必须确保通过不小心与非义务实体共享客户的PII来确保其不会侵犯用户隐私。这样做可能会对VASP造成严重的法律,法规和声誉风险,并且与整个加密货币相反。
全球交易所中BTC交易总价值的61%被发送到私人钱包。
美国比特币ATM用户越来越喜欢高风险交易所
CipherTrace研究人员对所有美国比特币ATM(BATM)互动进行了审查,发现平均而言,2019年,美国BATM用户向高风险交易所发送的资金多于低风险交易所。向高风险交易所发送的资金百分比自2017年以来,美国BATM的风险交换呈指数增长,每年翻一番。CipherTrace将高风险交换归类为恶性交换,以促进犯罪活动和洗钱闻名。尽管高风险交易所并不是固有地指示犯罪活动,因为许多交易所也有许多合法的交易所用户,但是通过此类交易所流入的犯罪资金使与高风险交易所进行交易成为一个危险信号。
2019年,美国BATM向高风险交易所发送的资金超过了常规交易所。
2019年发送到交易所的美国BATM资金中只有12%被发送到了美国的交易所。
虽然无法知道发送到私人钱包的资金中有多少是跨境转账,但美国BATM在2019年发送到交易所的资金中只有12%被发送到了位于美国的交易所,这意味着将88%的BTC发送到了美国。交流是跨境发送的。这高于跨境交换到交换交易的全球平均水平,进一步表明了对VASP到VASP转移的高跨境惯例的支持。
犯罪分子还致力于破坏远程环境中的“了解客户”流程。虚拟货币企业应保持警惕,防止针对其入职和身份验证流程的攻击-FinCEN总监肯尼斯·布兰科(Kenneth Blanco)
5月13日,FinCEN总监肯尼斯·布兰科(Kenneth Blanco)在“共识:分布式”主题演讲中解释说,犯罪分子正在积极削弱对加密货币交易所客户的尽职调查,警告“犯罪分子也在努力破坏远程环境中的“了解您的客户”流程。虚拟货币企业应保持警惕,以针对其入职和身份验证流程的攻击为目标。”
在审查前500名VASP的KYC程序时,CipherTrace发现这些VASP中有57%的KYC流程仍然薄弱或疏密。为了收集这些数据,CipherTrace分析了不同的KYC层以及客户从提供信息中获得的回报。CipherTrace研究人员使用标准化的标准测试了所有交易所,并根据开户后洗钱的难易程度将其评为弱,多孔或良好。脆弱的KYC流程不仅使VASP面临洗钱和恐怖主义融资的风险,而且整个加密货币经济也是如此,因为交易所是连接加密货币和法定世界的通断。
■弱–这些交换使CipherTrace研究人员每天可以提取至少.25 BTC,而很少或根本没有KYC。
■多孔–这些交换需要某种形式的ID验证过程,但每天最多可提取.05 BTC,而无需KYC。
■强大–这些交流需要非常艰苦的KYC流程,在研究人员能够进行存款或取款之前,需要完成几个步骤。他们不仅需要身份验证过程,而且还需要地址证明。有些需要电话或视频聊天才能完成KYC流程。
2020年主要执法行动
OCC针对缺乏加密AML合规性采取史无前例的执法行动,以其为总部位于纽约的银行
货币监察长办公室(OCC)最近发布的停止和终止命令,是针对美国一家银行的首次执法行动。OCC指控该州超过两年总部位于纽约市的Safra银行(MYSB)未能完全审查其加密货币客户和高风险辖区中的交易。该订单完全侧重于反洗钱(AML)不足的做法,以遵守和监视银行的数字资产客户(DAC)。
缺乏反洗钱控制措施包括:在没有足够的客户尽职调查(CDD)的情况下为数字资产客户开立账户,以及缺乏对与这些客户相关的可疑交易的充分监控和调查。这些实体包括加密货币交易所,比特币ATM运营商,ICO,孵化器和虚拟OTC以及其他与加密相关的业务。根据命令,这些不足的政策和程序使MYSB无法有效地识别和调查与加密相关帐户相关的可疑活动。由于缺乏对风险交易的可见性,这也意味着该银行无法向金融犯罪执法网络(FinCEN)发送可疑活动报告(SAR)。
根据执法行动,MYSB现在必须实施一些措施以更新其《反洗钱和银行保密法》(BSA)合规计划。虽然在针对银行的首次加密相关执法行动中未评估任何金钱惩罚,但它向金融服务行业发出了强烈的信息。MYSB将面临增加的业务成本和其他负担,以确保其合规计划充分解决执法行动要求的所有纠正措施。如果对MYSB采取的行动有任何迹象,那么OCC,联邦储备银行和FDIC等银行监管机构已经开始在审查过程中仔细检查银行的加密货币敞口。它还表明,这些监管机构期望银行能够确定并适当地为购买,出售,交换或管理加密货币的消费者和商业客户设定风险率。
加密的庞氏骗局受害者针对富国银行提起集体诉讼
在202年3月提起的申诉中,SEC指控俄亥俄州一名男子Michael Ackerman处以罚款,并要求其提供救济,包括涉嫌在加密货币交易计划Q3交易中骗取投资者3500万美元,以及两名未具名的创始合伙人。SEC将这个项目标记为“正在进行中”的证券欺诈行为,称其交易账户的三个虚假截图造成了一种假象,即该项目实际上持有的资产不超过600万美元,而持有的资产高达3.1亿美元。给定时间。投资者的资金被直接转移到欺诈者的个人银行账户中,这些钱被大量用于购买豪华物业和车辆等。
本周初,一项新的集体诉讼宣告,阿克曼(Ackerman)的合伙人之一詹姆斯·塞亚斯(James Seijas)晋升为投资者,代表富国银行顾问(Wells Fargo Advisors)工作。该诉讼指控富国银行未能调查塞贾斯的活动。原告声称,富国银行没有按照公司政策的要求对塞贾斯进行适当的查询,该政策要求员工定期报告在富国银行工作范围以外的工作。该诉讼强调,由于塞贾斯(Siijas)晋升为代表富国银行(Wells Fargo)的投资者,“本文所述的作为和不作为是作为富国银行顾问的代理人进行的。”该诉讼还以不当得利,疏忽和欺诈罪名将富国银行顾问命名。
“ Helix”不倒翁胸像揭示了与臭名昭著的黑暗市场有关的3亿美元比特币洗钱计划
在一项最重要的加密货币匿名服务删除行动中,联邦执法当局逮捕了俄亥俄州阿克伦城的拉里·迪恩·哈蒙,以洗钱。Harmon的Helix“翻滚”行动转移了大约3亿美元的比特币。司法部声称,Helix与现已灭绝的地下市场AlphaBaysei合作,该市场以毒品交易和其他非法活动而闻名,直到2017年被执法部门关闭。
根据起诉书,Helix使客户能够以一种隐瞒交易和比特币所有者的方式发送比特币。可以将不倒翁或“搅拌机”想像成类似于搅拌机,您可以在其中放入各种水果制成冰沙。一旦叶片旋转,实际上就不可能将香蕉与草莓区分开。同样,一旦匿名服务将干净的加密货币与被盗或用于诸如贩毒之类的犯罪活动的加密货币混合在一起,则很难将不良资金追溯到源头。美国国税局刑事调查部负责人唐·福特说:“对普通市民来说,Helix的无耻行为应该是这项行动中最令人震惊的方面。”“有不良行为者,然后有犯罪分子助长其他数百种犯罪。Harmon行动的唯一目的是隐瞒法律上的犯罪交易。
SEC称Meta 1硬币为安全欺诈
3月16日,SEC冻结了Meta 1 Coin的资产,Meta 1 Coin是前共和党参议员华盛顿州戴夫·施密特(Dave Schmidt)支持的所谓加密骗局。Meta 1声称由艺术品和黄金资产支持,截至2018年4月,已经筹集了430万美元,并承诺在没有合法代币证明的情况下为投资者带来224923%的回报。SEC对涉嫌代替监禁时间的各方进行了罚款,并将该项目标记为“进行中的证券欺诈”。Meta 1的网站和社交媒体页面当前仍处于活动状态。
儿童剥削策划者在荷兰和韩国被捕
3月14日,哥伦比亚特区的联邦大陪审团起诉了荷兰国民迈克尔·拉希姆·穆罕默德(Michael Rahim Mohammad),也称为“Dark”-Dark Scandals的运营商,该网站在Darknet和Clearnet上均设有暴力强奸视频和儿童色情内容。
IRS-CI主管Don Fort在起诉书上说:“犯罪分子应该知道您是否留下了数字足迹,我们会找到您的。如果您认为自己是匿名的,请再考虑一下。由于IRS-CI和我们的合作伙伴机构的辛勤工作,今天的黑暗网络并不十分黑暗。”
不到两周后,3月25日,韩国检察官开始审查是否正式指控一名涉嫌经营在线性剥削和勒索圈套而被捕的男子。警察在首尔钟路警察局在等候的记者面前,将被戴上手铐的24岁犯罪嫌疑人Cho Ju-bin送往检察官办公室。检察官指称,朱斌经营着一个秘密的电报聊天室“ Nth Room”,在那里他张贴了妇女和青少年的图形视频,以换取加密货币付款。
调查Nth Room恋童癖网络的警察还向该国领先的加密货币交易所提供了搜查令,包括Upbit,Bithumb,Korbit和Coinone。他们试图追踪那些支付了高达150万韩元(1,200美元)的加密货币的人,观看以剥削性的,有时是暴力的录像带为特色的女性和未成年女孩的视频。两名调查记者渗透到了现在臭名昭著的聊天室,并透露了这个故事。警方认为,Nth Room自2018年以来一直在运作,涉及74名受害者。总共花了数百万美元的比特币,以太坊和门罗币。
盗窃,诈骗和欺诈
COVID-19诈骗传播
尽管政府将大部分资源用于减轻冠状病毒大流行的健康和经济影响,但不良行为者正在利用由此导致的缺乏监管和执法的优势。在急于制定政府计划的过程中,不可避免地会出现腐败和资金分配不当的情况,从而为洗钱创造了成熟的环境。此外,骗子和欺诈者正在从健康危机引起的恐惧中受益,并将面罩,疫苗,救生药物和其他不存在的医疗用品出售给不了解的消费者。
FinCEN和美国执法机构已经看到有关网络犯罪分子利用COVID-19主题作为诱饵的报道,这些犯罪分子通常针对寻求医疗保健信息和产品或为救济工作做出贡献的脆弱个人和公司。-FinCEN导演布兰科(Blanco)5/23/2020
通常,通过说服消费者离开他们所处的“受信任”黑暗市场来加入消息传递平台,从而使诈骗者可以说服受害者支付加密货币以换取PPE,药品和其他按需供应品,从而造成此类欺诈。CipherTrace还看到了各种新兴的暗网市场,声称要销售COVID-19诊断测试,秘密疫苗和治疗方法,或PPE的限量供应。甚至在较大的暗网市场中,有些供应商也已从销售其传统的非法产品转移到声称可治愈COVID-19的口罩和药品,例如氯喹。
就与加密货币有关的骗局而言,CipherTrace发现,骗局利用多种方式利用COVID-19发挥了优势。以下是CipherTrace分析过的一些特定情况的示例。
新的勒索软件菌株以冠状病毒命名
由于勒索和知名度,许多勒索软件毒株已利用COVID-19的名称或它的变体来利用。菌株包括:
也有一些与COVID-19无关的勒索软件,但是它们在战略上攻击医院和其他医疗服务提供商。下面提到的一个示例将其比特币发送给加拿大的加密支付处理器。
EDA2 (associated with HiddenTear)
与Covid相关的恶意应用程序和网站
此外,据报道,有许多恶意Android应用程序声称提供有关该病毒的信息。这些攻击者使攻击者可以通过其设备监视用户或对设备进行加密并持有以勒索。示例包括:
COVID19追踪器
Wisecleaner(coronaVi2022)
Covid诱饵的网络钓鱼攻击
开源情报部门发现了一些电子邮件活动,这些活动试图冒充官方团体,以提取个人信息和/或加密货币付款。红十字会骗局还将其比特币与某些与COVID-19相关的勒索软件发送给了同一加拿大的加密支付处理器。示例包括:
Covid产品的黑暗市场未能蓬勃发展黑暗网络上的供应商以高价出售产品,从口罩到治疗方法不一而足。与往常一样,有很多骗局黑暗的网站都在销售应该保护产品免受COVID-19侵害的产品,但实际上,它们永远不会将任何产品发送给购买者。
幸运的是,在暗网市场上发现的大多数COVID-19骗局都没有销售。像非法的Ebay或Amazon一样,这些市场公开显示商品和供应商的销售和评级。在下面的图13中,很明显,人造测试和固化在暗网上几乎没有市场。
个人防护设备,例如各种口罩,危险品套装和洗手液,可能在暗网市场上大受打击。在暗网市场中,最常见的与COVID相关的物品是口罩和呼吸器,其中一个市场被不同的供应商淹没,试图卸载各种不同的口罩。但是,在审查暗网PPE的销售时,CipherTrace发现,经过一个多月的观察,暗网市场上的大多数PPE都没有保留任何销售。
可以看到其他暗网市场出售与COVID-19相关的网络钓鱼站点。到目前为止,这些商品在深色网上的所有COVID-19相关商品中具有最高的销售额和反馈。这可能表明当人们试图购买材料来欺骗他人时经常访问暗网市场的人的类型。这些伪造的网页声称模仿红十字会之类的合法实体来要求捐款,并链接到大型银行,受害者无意中将其银行凭证交给骗子,如下图16所示。
大规模的Wotoken Ponzi计划欺骗了价值超过$ 1B的加密货币投资者
5月14日,针对六家负责组织和领导Wotoken的多层次营销(MLM)活动的核心运营商的足迹始于盐城市滨海县人民法院。根据公开听证会,此庞氏骗局于2018年7月至2019年10月有效,拥有715,249名注册用户。该计划在运营了不到一年的时间里,为Wotoken骗子提供了超过77亿元人民币(约合1.09B美元)的加密货币。进一步细分为:
六人中有五人承认欺诈投资者。
然而,尽管领导层面临审判,但CipherTrace发现,在遵循本报告所述之时,遵循常见的加密货币洗钱类型,Wotoken基金仍在继续运转。CipherTrace调查人员将继续监视与Wotoken相关的钱包,以将资金追踪到最终目的地。
庞氏骗局的剖析
与Plustoken相似,Wotoken声称通过特殊的算法交易机器人和向联属会员的推荐佣金为用户产生了回报,这些都将以Wotoken的个人WOR代币支付,在WoToken本身之外没有任何价值。
一些WoToken促销材料声称:
投资价值1000美元的WOR代币,并获得0.25%至0.5%的每日ROI
投资价值5000美元的WOR代币,并获得0.3%至0.65%的每日ROI
像任何典型的庞氏骗局一样,Wotoken还拥有多层推荐佣金,这些佣金也以WOR代币支付。要参加任何MLM收入机会,都需要至少价值1000美元的WOR代币投资。这是通过将加密货币存入Wotoken钱包并将其转换为WOR令牌来完成的。
预警信号
2019年12月23日,在许多投资者报告称提款被停止之后,位于中国北方内蒙古城市包头的警察警告公众可能有Wotoken出口骗局。此后不久,Wotoken钱包应用程序停止运行。
甚至在2019年10月2日,加拿大不列颠哥伦比亚证券委员会就“据称可存储一个人的加密资产并为存款人赚钱的智能钱包应用程序”发布了投资者警报。该警告特别呼唤Wotoken,他们声称“用户将通过激活交易软件实现每月6%至20%的收入”,并补充说:“大承诺和类似金字塔式的支付都是风险投资的经典警告标志。我们敦促每个人都极其谨慎地使用这些应用程序。”
比特币短缺1.3亿美元后,Cryptocurrency Exchange FCoin破产
2月17日,中国加密货币交易所FCoin透露,该公司激励机制的缺陷使该交易所的加密货币储备出现了约1.3亿美元的赤字。前火币首席技术官兼Fcoin创始人张坚表示,这种责任是由于交易者在交易所进行交易而获得太多的经济激励的结果。虽然交易所不再处理提款,但在Fcoin网站上的声明中,该声明已被删除,Jian声称他将赔偿所有人的损失,但警告说效率低下,因为他将亲自处理所有提款。
有望在EOS存款上实现高收益的数字钱包以5200万美元退出
4月20日,一份报告出来,揭示了另一个加密货币出口骗局。EOS生态系统是一个钱包,该钱包吸引了投资者以丰厚的回报,并从用户手中盗走了近5200万美元。
一家中国当地媒体的调查发现,截至4月20日上午,已将1936万个EOS代币(相当于5200万美元)转移到了一个显然属于EOS生态系统业务的EOS账户中。交易元数据表明该资金可能已经被虹吸到一个交易所中,该交易所承诺将在检测到资金后将其冻结。
该骗局似乎是由一个名为“ w.io”的团队进行的。该组织声称是中国EOS网络加密钱包公司的一部分,目的是引起投资者的关注并进行欺诈活动。
黑客妥协的DeFi协议窃取了2500万美元的加密货币
4月19日,Cryptoslate报告称,一个以太坊用户从Lendf.me窃取了价值超过2500万美元的加密货币,Lendf.me是由中国DeFi新贵dForce运营的分散式贷款协议。肇事者已在盗窃发生前的几个小时内创建了黑客入侵的地址,而查明相关罪犯的努力却很短。在数小时内,Lendf.me的价值损失了57%,并警告用户停止在协议中添加任何存款。
最终,黑客设法偷走了价值2500万美元的以太坊,Tether的USDT和其他各种代币,从而彻底清除了协议。受到攻击后,Lendf.me已使其Twitter帐户静音并关闭了其网站。截至4月19日,Lendf.me发表声明称,除了私人谈判已迫在眉睫,该谈判还将立即进行,以期从黑客那里窃取赃款。
奇怪的是,在遭到黑客攻击的两天后的4月21日,dForce黑客返还了被盗的2500万美元中的约24美元。但是,黑客返回的令牌具有其他类型的令牌的不同值。在撰写本报告时,还不知道为什么黑客返回与被盗令牌不同的令牌集,或者为什么黑客根本不退回任何资金。
CFTC向多家公司收取1500万美元的加密和二元期权骗局
5月5日,商品及期货交易委员会(CFTC)指控以色列Digital Platinum Limited的Tal Valariola和Itay Barak的高管协助美国的All In Publishing(AIP)公司创建和推广了许多误导性投资计划,美国和外国投资者。
据称,被告们花了大约50,000美元来制作关于客户成功案例的精美视频,这些视频被用来提示51,917位用户开设二元期权账户和8,043位用户开设数字资产交易账户。数字营销活动利用了“至少五个电子邮件自动回复器,每个都有大约200,000封电子邮件的数据库”。最终,肇事者被捕,现在面临四项指控,包括期权欺诈和CTA欺诈。
中国宇宙加密货币庞氏骗子在三周内吸收了1100万美元
到4月底,运行新的中国加密庞氏骗局的反物质王国(AK)的骗子似乎已经获得至少价值1100万美元的比特币。该骗局将自己称为“区块链行业的进化基石”。AK在对FOMO进行祈祷时声称,在促销材料中进行投资现在就像在2008年购买比特币或在2015年购买以太坊。对其白皮书的审阅显示了一系列双曲线的语言,轰动性,推荐动机和金字塔图像。该计划要求用户保持至少0.1BTC的余额,更多的资金等于更多的“挖掘能力”,并为用户带来更多的回报。CXCBlock的网站和社交媒体仍然在线,并继续宣传反物质王国。
据报道,Travelex支付了230万美元赎金以恢复运营
除夕夜勒索软件攻击了Travelex(一家法定货币兑换亭公司),最终该公司向网络犯罪分子支付了230万美元的比特币。黑客通过名为Sodinokibi(也称为REvil或Sodin)的恶意软件渗透到系统中,从而关闭并赎回了285个比特币。Travelex被迫使其内部网络,面向消费者的网站和应用程序脱机,这阻碍了Travelex的金库网络向银行的现金交付。
IOTA钱包黑客窃取了140万美元的MIOTA
2月12日,IOTA(一种开源的分布式分类帐和加密货币)在其网站上宣布,它已开始接收来自多个用户的Trinity钱包的盗窃报告。由于第三方集成中的漏洞利用,黑客从IOTA的本地代币MIOTA中获得了850万以上的收入,当时价值约140万美元。被盗的资金被反复合并和分割,以使调查难以进行。此后,IOTA创始人David Sonstebo宣布他将从其个人IOTA资产中偿还受黑客入侵的人。
Bisq Exploit导致平台盗窃25万美元的比特币和Monero
4月8日,去中心化交易所Bisq透露,一名黑客从其平台上窃取了25万美元的加密货币。一个坏演员能够利用软件漏洞窃取估计价值22,000美元的比特币和价值23万美元的门罗币。黑客将其他用户的默认后备地址设置为他自己的地址,这样,当任何交易失败时,资金就会转移到黑客自己的帐户中。为了累积$ 250K的最终总和,骇客假装是卖方与买方开始交易。时间用完后,资金会连同购买者的保证金一起到达黑客手中。
XRP赠品诈骗窃取XRP的20.5万美元
3月上旬,一个试图诱使观众参与XRP赠品骗局的虚假YouTube帐户开始在社交媒体上流传。该骗局涉及到Google Chrome浏览器上的虚假“ Ledger Live”扩展程序,这些扩展程序已被用来窃取大约140万个XRP,当时价值约205,000美元。3月25日,Ripple在“如何发现XRP赠品诈骗”上发表了一篇博客文章,指出该公司或其任何高管都从未向公众免费提供(或将要提供)任何数字资产。
Crex24 Exchange被指控隐藏客户的黑客
3月6日,有报道称爱沙尼亚加密货币交易所Crex24暂停了61种山寨币配对,冻结了提款和存款服务,开始在互联网上流通,导致许多用户怀疑有未公开的黑客入侵。Crex最终透露,有2亿个Htmlcoins从当时的钱包中被盗,当时价值约11,200美元,并且它将与Htmlcoin团队合作以补偿投资者。根据HTMLcoin的Medium帖子,虽然交易所的用户存款被冻结,但黑客还试图勒索Crex24,如果交易所希望将黑客保密,则要求在48小时内勒索25 BTC赎金。