Les forces de l'ordre américaines démantèlent un réseau de blanchiment de crypto-monnaies de 24 millions de dollars sur le Dark Web

Blog TRMPerspectives
Les forces de l'ordre américaines démantèlent un réseau de blanchiment de crypto-monnaies de 24 millions de dollars sur le Dark Web

En début d'année, le Department of Justice américain Department of Justice aannoncé la condamnation d'Anurag Pramod Murarka, alias "ElonMuskWHM", le cerveau d'un vaste système de blanchiment d'argent basé sur le dark web, responsable du transfert de plus de 24 millions de dollars de fonds illicites liés au trafic de drogue, au piratage informatique et à la criminalité violente. La condamnation à 121 mois de prison fédérale marque l'aboutissement d'une enquête de plusieurs années menée par le FBI, avec le soutien essentiel du service d'inspection postale des États-Unis.

Murarka, un ressortissant indien, exploitait un service de blanchiment d'argent contre des crypto-monnaies, principalement via les marchés du darknet White House Market et Dark0de Reborn, ainsi que la plateforme peer-to-peer LocalMonero. Son argumentaire était simple mais puissant : les utilisateurs pouvaient envoyer des bitcoins et recevoir de l'argent via le service postal américain Express ou Priority Mail, souvent en l'espace de quelques jours. À son apogée, le service annonçait pouvoir envoyer jusqu'à 1 million de dollars par semaine en espèces.

Ce qui rend cette affaire particulièrement remarquable - et constitue un modèle pour la lutte contre le financement par la menace - c'est l'approche à long terme du FBI. Murarka a été arrêté pour la première fois lorsqu'il s'est rendu aux États-Unis pour y suivre un traitement médical, mais au lieu de mettre fin immédiatement à l'opération, les agents ont continué à faire fonctionner le service de blanchiment clandestinement pendant plus d'un an. Cela a permis au FBI de recueillir des informations sur les clients de plusieurs écosystèmes illicites et de suivre l'argent en amont. Les agents ont suivi des transactions liées au trafic de drogue, à la crypto-monnaie volée et même au produit d'un vol à main armée.

Un pilier essentiel de l'enquête a été l'utilisation de l'blockchain intelligence pour tracer les fonds illicites. Les agents ont suivi le flux de crypto-monnaie à partir de transactions sous couverture menées par le FBI et le service d'inspection postale américain à travers un réseau de portefeuilles intermédiaires et finalement jusqu'aux comptes contrôlés par Murarka et ses co-conspirateurs. Ces transactions - initialement anonymisées à l'aide de plateformes peer-to-peer et d'interfaces darknet - ont laissé des enregistrements immuables sur des blockchains publiques, que les enquêteurs ont cartographiées en détail. Blockchain intelligence ont confirmé que Murarka ne se contentait pas de faciliter les échanges d'argent liquide contre du crypto-monnaie, mais qu'il mixeur également des fonds provenant de différentes sources criminelles - produits de la drogue, piratage et vol - dans un seul et même pipeline de blanchiment. 

Comme le montre le TRM Graph VisualizerMurarka, et plus tard le FBI, étaient prêts à accepter de l'argent des places de marché du darknet, des vendeurs de drogue, des pirates informatiques et de toute autre personne souhaitant rester anonyme.

Cette analyse a permis d'établir l'étendue de la conspiration et de lier l'activité de portefeuilles spécifiques aux communications WhatsApp et Telegram identifiées par des registres de stylos et des données d'appareils. Au fil de l'enquête, la blockchain est devenue une carte en temps réel des encaissements criminels, révélant non seulement comment Murarka déplaçait l'argent, mais aussi quand et où son réseau opérait. Cette affaire montre que l blockchain intelligence n'est pas seulement un outil de traçage - c'est une passerelle vers l'attribution qui permet aux forces de l'ordre de comprendre les réseaux et de convertir les transactions pseudonymes en pistes exploitables.

Le coursier de Murarka aux États-Unis a été transformé en informateur confidentiel, révélant des détails opérationnels essentiels. L'opération de blanchiment s'appuyait sur un système artisanal à plusieurs niveaux pour les ramassages d'argent en personne. Murarka, qui opérait sous le pseudonyme Telegram "nomorehardwork", demandait à ses coursiers de lui envoyer des photos de billets de banque spécifiques. Ces numéros de série étaient ensuite transmis aux acheteurs, qui vérifiaient l'échange en utilisant les mêmes billets, créant ainsi un système d'authentification à trois points sur WhatsApp et Telegram, sans jamais se rencontrer face à face.

À l'aide de données d'enregistrement et de traçage, les agents ont établi un lien entre cette opération et plusieurs numéros de téléphone et appareils indiens. L'un des moments les plus importants de l'affaire est venu de la criminalistique numérique et de la surveillance des nuages. Les enquêteurs ont remonté la piste des crypto-monnaies achetées sous couverture jusqu'aux portefeuilles contrôlés par Murarka. Son compte WhatsApp - lié au numéro +91 9867615027 - présentait un schéma de communication cohérent après l'échange : les coursiers envoyaient des images de confirmation à un intermédiaire, qui les transmettait ensuite à Murarka pour vérifier que l'échange avait bien eu lieu.

Pour démasquer son identité, les agents ont recoupé ce numéro WhatsApp avec des enregistrements de visas indiens, ce qui a permis de relier le numéro à l'identité réelle de Murarka et à son rôle de PDG d'une société géospatiale indienne. Ils ont ensuite identifié un identifiant Apple lié au même numéro et ont obtenu un mandat de perquisition sous scellés pour le compte iCloud de Murarka. Les données extraites comprennent des messages de Telegram, WhatsApp et Wickr détaillant la logistique de l'échange d'argent, des captures d'écran de reçus et des données de localisation le plaçant sur les lieux d'opérations clés. Les enregistrements d'Apple ont confirmé qu'il utilisait plusieurs appareils iOS pour gérer le réseau de blanchiment.

Au total, les agents ont documenté plus de 24 millions USD de fonds blanchis à travers des centaines de transactions sur deux ans. Au cours de l'opération, les agents ont saisi environ 600 000 USD en espèces chez le complice américain de Murarka, ainsi que des sauvegardes d'appareils contenant des communications avec des centaines de clients.

"Grâce à Internet, l'accusé a aidé d'innombrables autres criminels à dissimuler l'argent qu'ils avaient volé et le produit illégal de la drogue", a déclaré Carlton S. Shier IV, procureur des États-Unis. Cette affaire, a-t-il ajouté, "met en évidence la portée mondiale de la cybercriminalité, ainsi que la nécessité de faire preuve de diligence et de collaboration dans la lutte contre le blanchiment d'argent".

Cette affaire reflète ce qu'il y a de mieux en matière d'application de la loi coordonnée et axée sur le renseignement : elle combine l'analyse judiciaire de la blockchain, la surveillance numérique, les opérations d'infiltration et la coopération internationale pour pénétrer dans l'un des schémas de blanchiment du dark web les plus sophistiqués de mémoire récente. Alors que DOJ se concentre sur les acteurs de la menace - et non sur les institutions - et met l'accent sur la précision de l'application de la loi, cette affaire est un modèle de ce à quoi les enquêtes modernes sur les crypto-monnaies devraient ressembler.

Il s'agit d'un texte à l'intérieur d'un bloc div.
Abonnez-vous et restez au courant de nos idées

Accédez à notre couverture de TRON, Solana et 23 autres blockchains

Remplissez le formulaire pour parler à notre équipe des services professionnels d'investigation.

Services d'intérêt
En cliquant sur le bouton ci-dessous, vous acceptez la politique de confidentialité deTRM Labs .
Nous vous remercions ! Votre demande a bien été reçue !
Oups ! Un problème s'est produit lors de l'envoi du formulaire.
Aucun élément n'a été trouvé.