قد يكون المهاجم جيدًا من الناحية الفنية؛ يتم اكتشافه فقط عند كسر سلسلة OPSEC.
تتبع سلسلة الكتل
- تحليل السلسلة وأدوات TRM Labs.
- الكشف عن عائلة المحفظة.
- إلى نقطة الأصل باستخدام KYC.
ارتباط السجل
- الهجوم على مزود IP + VPN.
- نمط السلوك (الوقت، اللغة).
- النطاق المستخدم WHOIS.
أخطاء OPSEC
- لا تنس تشغيل VPN.
- نفس اسم المستخدم في أماكن مختلفة.
- التتبع على الجهاز الشخصي.
أسئلة متكررة
هل من الممكن التتبع بعد Tornado Cash؟
حتى لو كان مختلطًا، يتم التقاط المخرجات بواسطة KYC في سوق الأوراق المالية.
الشبكة الافتراضية الخاصة مشفرة؛ هل سأتأثر؟
طلب سجل الموفر MLAT؛ بعض الأعمال (وليس مولفاد).
كم تستغرق هذه العملية؟
3-12 شهرًا؛ مطلوب فريق متخصص في الطب الشرعي.
التشريعات ذات الصلة
- TCK art.243 — الدخول إلى نظام المعلومات (1-3 سنوات + أموال جنائية).
- المادة 244 من TCK — منع/تعطيل تشغيل النظام (1-5 سنوات).
- TCK art.245 — الاحتيال البنكي/بطاقة الائتمان (3-6 سنوات).
- TCK art.158/1-f — الاحتيال المؤهل عندما يكون نظام المعلومات/البنك/مؤسسة الائتمان هو الأداة (3-10 سنوات).
- المادة 134 من CMK — البحث في الكمبيوتر، والنسخ، والمصادرة.