Rapport 2025 sur la criminalité liée aux crypto-actifs : Découvrez les principales tendances qui ont façonné le marché illicite des crypto-actifs au cours de l'année écoulée. Lire le rapport

Considérations clés pour l'évaluation du risque indirect sur la blockchain

Perspectives TRMPerspectives
Considérations clés pour l'évaluation du risque indirect sur la blockchain

La technologie Blockchain est unique par sa promesse de décentralisation et de transparence, offrant une visibilité inégalée sur l'activité transactionnelle se déroulant sur la chaîne. Mais cette transparence est une arme à double tranchant pour les responsables de la conformité. Si elle a le potentiel de rendre la détection du blanchiment d'argent beaucoup plus efficace, elle soulève également des défis importants sur la façon d'utiliser et d'opérationnaliser un niveau de transparence qui n'existe pas dans les systèmes financiers traditionnels.

La capacité de détecter des activités suspectes loin de votre client ou de votre institution est souvent appelée "risque indirect". Le nombre d'adresses de portefeuilles entre, par exemple, l'adresse du portefeuille d'un client et l'adresse finale d'où provient le risque ou où il est identifié, est souvent appelé "sauts".

Par exemple, dans l'image ci-dessous, l'adresse A a deux adresses de portefeuille entre elle et Nobitex, une bourse iranienne. L'adresse A peut donc être indirectement exposée à un risque lié à une bourse sanctionnée.

Pour les responsables de la conformité, des questions se posent rapidement sur la manière d'exploiter et d'étudier les risques indirects. C'est le cas, par exemple :

  • Comment puis-je savoir si le risque qui se trouve à plusieurs adresses est lié à mon client ou non ?
  • Y a-t-il eu un changement de propriétaire d'une adresse à l'autre ?
  • À combien de "sauts" de l'adresse du portefeuille de mon client dois-je penser ?
  • Quels sont les facteurs à prendre en compte pour répondre à ces questions ?

Alors que les institutions financières et les entreprises de crypto-monnaies continuent d'élaborer des processus de conformité plus robustes pour la conformité des crypto-monnaies et que les régulateurs accordent une attention accrue aux programmes de conformité des crypto-monnaies, il est urgent que les responsables de la conformité comprennent quand et comment exploiter cette visibilité accrue.

Principes directeurs pour les responsables de la conformité

Les principes suivants peuvent aider les responsables de la conformité à déterminer la validité d'un risque indirect potentiel lorsqu'ils examinent un parcours de transactions sur la chaîne.

Il est important de noter qu'aucun facteur n'est déterminant pour établir la validité d'un risque indirect. Les responsables de la conformité doivent plutôt évaluer une variété de facteurs collectivement pour prendre une décision.

En outre, bien que les sociétés d'blockchain intelligence comme TRM puissent chacune avoir leur propre méthodologie sur la façon dont le risque indirect est calculé et présenté aux utilisateurs, il est important que les responsables de la conformité comprennent et soient en mesure d'expliquer les facteurs qui entrent dans ces méthodologies. En fin de compte, les meilleurs enquêteurs en crypto-monnaies doivent tirer parti des données granulaires de la blockchain, de l'expérience et de l'intuition d'enquête pour prendre leurs propres décisions.

1. N'oubliez pas qu'un plus grand nombre de sauts n'est pas nécessairement synonyme de moins de risques

Dans les premiers temps de l'activité illicite des crypto-monnaies, le blanchiment d'argent et l'encaissement des produits illicites étaient souvent assez directs. Les mauvais acteurs avaient moins besoin de brouiller les pistes, étant donné que l'application et le respect de la loi étaient limités dans de nombreuses juridictions.

Mais au fil du temps, les mauvais acteurs sont devenus de plus en plus sophistiqués dans leurs schémas de blanchiment d'argent et dans leur exploitation de l'écosystème cryptographique. Pour échapper davantage aux efforts de détection et de saisie, leurs méthodes d'obscurcissement se sont intensifiées.

Si certains acteurs malveillants peuvent encore être relativement directs lorsqu'ils encaissent des gains mal acquis par le biais d'un échange, d'autres (comme le groupe Lazarus de la Corée du Nord) préfèrent utiliser des modèles et des techniques complexes pour brouiller les pistes. Cela signifie que les programmes de conformité dont les mesures de surveillance des transactions sont réglées pour ne prendre en compte qu'un petit nombre de sauts arbitraires sont plus susceptibles de passer à côté de ce type d'activité illicite.

2. Se méfier des recherches effectuées par l'intermédiaire des services

Lorsque les responsables de la conformité tentent d'évaluer le risque indirect, ils peuvent, par inadvertance, remonter jusqu'à un service intermédiaire tel qu'une bourse d'échange.

L'un des principes fondamentaux du traçage et des enquêtes sur la blockchain est qu'il n'est généralement pas possible de tracer un service - y compris des entités telles qu'une bourse, un comptoir de gré à gré, un processeur de paiement, etc. Cela s'explique par le fait que les services utilisent souvent des adresses de dépôt communes et des structures de comptes omnibus pour regrouper les fonds des clients. Les enquêteurs qui, par inadvertance, passent par un service feront probablement des suppositions erronées quant à la validité d'un chemin de risque indirect.

L'échange 1 effectue un examen de la source des fonds sur le portefeuille 1, qui a déposé des fonds sur l'échange. Si vous essayez de remonter jusqu'au portefeuille 2 jusqu'au portefeuille de l'entité de financement du terrorisme, vous aurez remonté jusqu'à une bourse.

Un enquêteur peut être en mesure de déterminer si une adresse de portefeuille appartient à un service (même lorsque la société de blockchain intelligence n'a pas d'attribution) en analysant le nombre d'adresses dans un regroupement particulier, le nombre de transactions de retrait et de dépôt, le volume de fonds qui y transitent ou le nombre de contreparties différentes. Par exemple, une adresse de portefeuille avec des millions de dollars, des milliers de transactions et des centaines de contreparties est plus susceptible d'être un service.

3. Analyser le temps entre les sauts

En analysant les horodatages entre chaque transaction ou adresse de portefeuille et le saut, les responsables de la conformité peuvent recueillir des signaux importants pour les aider à évaluer la validité d'un risque indirect potentiel.

Si le temps entre chaque série de transferts chronologiques (c'est-à-dire qui avancent dans le temps) est très proche, cela pourrait indiquer qu'un mauvais acteur déplace rapidement des fonds le long d'un chemin en direction d'un point de retrait. Les blanchisseurs d'argent sophistiqués codent souvent une série de transactions de manière à ce que les transferts ne soient séparés que de quelques minutes. Il convient de noter que ce seul élément d'information n'est pas déterminant. De mauvais acteurs peuvent déposer des fonds à une adresse et les conserver pendant des mois avant de procéder à une nouvelle transaction. Néanmoins, des transactions effectuées à des semaines, des mois ou des années d'intervalle peuvent être le signe d'un changement de propriétaire qui compromet le potentiel d'un véritable risque indirect.

Notez les horodatages entre le retrait initial de Tornado Cash et l'échange.

4. Revoir l'activité et les caractéristiques des adresses intermédiaires

L'examen du volume de transactions de chaque adresse intermédiaire entre le portefeuille de votre client et le portefeuille porteur du risque illicite peut être un facteur important pour déterminer la validité d'un chemin d'accès.

La présence d'adresses intermédiaires avec seulement deux transactions (un dépôt et un retrait) est un indicateur fort qu'il n'y a pas de changement de propriétaire, ou qu'il peut y avoir une forte connectivité entre le risque et le portefeuille de votre client. Ce type d'adresses à usage unique s'apparente aux comptes entonnoirs des institutions bancaires qui ne sont ouverts que pour faciliter le mouvement d'une transaction illicite.

5. Exploiter les données supplémentaires de la blockchain pour établir des connexions

Selon le type de blockchain que vous examinez, les enquêteurs peuvent utiliser des points de données supplémentaires pour essayer de déterminer si une série de transferts est effectuée par le même acteur malveillant. Par exemple, lors de l'examen de transferts de bitcoins, la recherche de constantes dans le Locktime, la Version, le Segwit et le type d'adresse peut donner des indices supplémentaires sur le lien entre un transfert et le suivant.

De même, le type de portefeuille utilisé (et son évolution éventuelle) constitue un signal supplémentaire. Par exemple, certains portefeuilles n'utilisent qu'un seul type d'adresse, tandis que d'autres permettent la prise en charge de plusieurs types d'adresses. Lorsque les enquêteurs suivent un chemin et constatent que le type d'adresse est passé d'une adresse ancienne à une adresse multisignature, il est fort probable qu'il y ait eu un changement de propriétaire. Par essence, l'analyse du comportement des adresses de portefeuilles comprend non seulement des indices transactionnels plus traditionnels tels que le volume, les contreparties, le débit, etc. mais peut également s'étendre aux différents types d'adresses, ce qui permet aux enquêteurs d'exploiter des points de données supplémentaires dans le cadre de leur examen.

Ces principes offrent aux responsables de la conformité une approche plus structurée pour évaluer le risque indirect dans les transactions blockchain. Il est important de noter que sans ces indices contextuels pour évaluer le risque indirect, les responsables de la conformité seront limités - et potentiellement dans l'erreur - lorsqu'ils tenteront d'exploiter la visibilité accrue qu'offre la technologie blockchain. Grâce à ces signaux importants, les responsables de la conformité peuvent accroître leur efficacité dans l'identification et la communication de renseignements plus exploitables aux régulateurs et aux autorités chargées de l'application de la loi.

Il s'agit d'un texte à l'intérieur d'un bloc div.
Abonnez-vous et restez au courant de nos idées

Accédez à notre couverture de TRON, Solana et 23 autres blockchains

Remplissez le formulaire pour parler à notre équipe des services professionnels d'investigation.

Services d'intérêt
Sélectionner
Transaction Monitoring/Wallet Screening
Services de formation
Services de formation
 
En cliquant sur le bouton ci-dessous, vous acceptez la politique de confidentialité deTRM Labs .
Nous vous remercions ! Votre demande a bien été reçue !
Oups ! Un problème s'est produit lors de l'envoi du formulaire.
Aucun élément n'a été trouvé.