2023년 6월 발행

불법 암호화폐 생태계
신고

암호화폐의 불법 금융 위험에 대한 종합 가이드

공유

소개 

예상을 뒤엎고 2021년 이후 가상자산 가격의 폭락은 2022년 암호화폐 관련 범죄의 달러 가치에 의미 있는 영향을 미치지 못했습니다. 실제로 TRM 데이터에 따르면 폰지 또는 다단계 사기에 최소 78억 달러, 불법 마약 전문 다크넷 시장에 15억 달러, 해킹 및 익스플로잇을 통해 도난당한 금액이 37억 달러에 달하는 것으로 나타났습니다. TRM Labs 데이터.

이러한 회복력의 원인 중 하나는 암호화폐가 비트코인 지배에서 벗어나 새로운 멀티체인 현실로 질적으로 도약하면서 새로운 위협이 발생했기 때문입니다.

예를 들어, 2022년에는 가상자산 한 블록체인에서 다른 블록체인으로 이동할 수 있는 크로스체인 브리지에 대한 공격을 통해 약 20억 달러가 도난당했습니다. 또한 범죄자들은 부당 이득의 출처와 목적지를 모호하게 하기 위한 자금 세탁 전략의 일환으로 다양한 블록체인 네트워크를 통해 자금을 이동하는 체인 호핑에 점점 더 의존하고 있습니다.

멀티체인 시대는 불법 암호화폐 거래량 분포에 큰 영향을 미쳐 비트코인의 점유율이 2016년 97%에서 2022년 19%로 급감했습니다. 2016년에는 암호화폐 해킹 거래량의 3분의 2가 비트코인이었지만, 2022년에는 이더리움(68%)과 바이낸스(Binance) 스마트 체인(19%)이 이 분야를 주도하면서 3% 미만을 차지하게 되었습니다. 그리고 2016년에는 비트코인이 테러 자금 조달의 유일한 통화였지만, 2022년에는 92%가 트론 블록체인의 자산으로 대체되었습니다.

하지만 지금까지 이 새로운 불법 암호화폐 생태계에 대한 전체적인 개요를 작성하려는 체계적인 시도는 없었습니다. 최초의 가이드에서 TRM Labs 은 스파이 활동부터 SIM 스와핑, 펌프 앤 덤프 사기에 이르기까지 40가지 이상의 범죄 활동을 식별, 연구, 분류했습니다.

이 획기적인 보고서는 20개 이상의 블록체인에 걸쳐 암호화폐를 매개로 한 불법 금융의 모든 주요 형태와 범죄 수익 세탁을 위한 가상자산 사용을 다루고 있으며, 암호화폐를 통해 범죄 수익금을 세탁하는 방법에 대해 설명합니다.

첫 번째 섹션에서는 불법 상거래, 불법 결제, 사기, 절도 등 암호화폐로 범죄 수익을 창출하는 범죄 활동을 설명합니다. 두 번째 섹션에서는 법정화폐든 암호화폐든 범죄 수익금을 세탁하는 데 암호화폐 생태계가 사용되는 방식을 분류합니다.

이 보고서는 독창적인 연구, 사례 연구 및 특정 위험 분석을 통해 불법 암호화폐 생태계의 복잡한 역학 관계에 대한 통찰력을 제공하고 규제 기관, 법 집행 기관 및 업계 이해관계자들이 직면한 문제를 더 잘 이해하는 데 기여합니다.

이러한 위험을 이해하는 것은 법 집행 기관이 불법 행위에 대처하고, 금융 기관과 기업이 자사 플랫폼이 불법 자금 세탁에 사용되지 않도록 하며, 정책 입안자와 규제 당국이 블록체인을 매개로 한 모든 불법 활동을 평가, 대응, 완화 및 예방하는 데 있어 매우 중요합니다. 

파트 I

불법 암호화폐

불법 암호화폐 생태계 보고서

이 섹션에서는 가상자산 수익을 창출할 수 있는 범죄 활동에 대한 분석을 제시합니다. 법정화폐, 특히 미국 달러가 불법 거래를 지배하고 있지만, 불법 활동에 암호화폐를 활용하면 금융 범죄와의 전쟁에서 중요한 이점을 얻을 수 있습니다. 암호화폐 거래의 투명하고 추적 가능한 특성은 두 가지 독특한 이점을 제공합니다: (1) 불법 활동을 체계적으로 측정하여 범죄 네트워크와 유형에 대한 인사이트를 얻을 수 있고, (2) 범죄 수사에서 현금으로 돈을 추적하는 것보다 더 빠르고 효과적으로 '돈을 추적'할 수 있습니다. 암호화폐 거래의 투명성과 추적성을 활용하면 불법 활동을 측정하고 범죄 네트워크를 이해하는 데 유용한 도구를 얻을 수 있을 뿐만 아니라 보다 탄력적이고 안전한 금융 생태계를 조성하는 데도 기여할 수 있습니다.

1부 - 불법 암호화폐

1. 불법 상거래

불법 상거래에는 불법 상품과 서비스의 거래가 포함됩니다. 불법 상거래의 대부분은 여전히 미국 달러와 같은 법정화폐를 사용하지만, 가상자산 다크넷 마켓플레이스, 사이버 범죄 포럼 및 CSAM 사이트에서 선호되는 교환 수단입니다. 마약 판매를 전문으로 하고 개인 식별 정보(PII)를 제공하는 다크넷 마켓(DNM)은 가상자산 이용한 불법 상거래의 가장 큰 동인입니다. 불법 상거래의 더 작고 파악하기 어려운 하위 집합은 아동 성적 학대 자료(CSAM)와 관련이 있습니다.

불법 마약 밀매

암호화폐를 매개로 한 불법 마약 거래는 대부분 표준 인터넷 브라우저로는 접근할 수 없고 검색 엔진으로도 색인되지 않는 암호화된 인터넷 섹션인 "다크넷"에 위치한 다중 공급업체 온라인 불법 글로벌 상거래 플랫폼인 DNM에서 이루어집니다.

다국적 조직 범죄의 한 형태로 자리잡은 DNM은 익명화 네트워크와 암호화폐를 암호화 기술과 결합한 형태입니다. 불법 마약을 판매하는 독립적인 단일 공급업체 상점이나 다른 유형의 사기 상점과는 구별됩니다.

에 따르면 2022년에 DNM에 14억 9,000만 달러가 지출되었습니다. TRM Labs 연구. 이 중 80% 이상이 러시아어 DNM에 사용되었습니다. 반면, 현재 존재하는 가장 큰 서양 비트코인 DNM인 ASAP 마켓은 전 세계 DNM 시장 점유율의 10% 미만을 차지했습니다. 대부분의 러시아어 DNM은 비트코인만 지원하며 프라이버시 코인 옵션은 제공하지 않습니다. 이는 당국에 의해 차단될 위험이 낮다는 인식이 반영된 결과일 수 있습니다. 이와 대조적으로, 서양의 DNM은 더 많은 온체인 운영 보안 조치를 사용하며 모네로만 제공하거나 비트코인과 함께 모네로를 제공합니다.

공급업체 상점

단일 공급업체 시장이라고도 하는 벤더 상점은 특정 공급업체만을 위한 불법 약물 판매를 호스팅하는 온라인 플랫폼입니다. 이러한 독립 공급업체는 토르 네트워크의 양파 사이트나 I2P 네트워크의 eep사이트와 같은 다크넷 웹사이트부터 자동화된 텔레그램 봇, 암호화된 통신 애플리케이션의 직접 상호작용, 암호화된 이메일 서비스까지 다양한 온라인 서비스를 사용합니다.

일반적으로 제한된 범위의 제품, 때로는 한두 종류의 마약만을 취급하는 벤더 상점은 2014년 오니머스 작전 이후 처음으로 주목을 받기 시작했습니다. 이 국제적인 법 집행 조치로 인해 몇몇 대형 DNM이 문을 닫았고, 고객들은 대체 공급원을 찾게 되었습니다. TRM Labs 데이터에 따르면 2022년에 벤더샵은 2억 3천만 달러 이상을 받았습니다.

벤더샵과 직접 거래하는 것은 에스크로 서비스를 제공하고 거래를 관리하며 분쟁을 중재하는 중립적인 제3자가 없기 때문에 DNM을 통해 공급업체와 거래하는 것보다 고객에게 더 큰 위험을 수반합니다.

사이버 범죄 서비스

섹션 1에서 설명한 불법 상거래의 형태는 사이버 범죄 포럼을 통해 이루어지는 경우가 많습니다. 다크 웹 또는 다크넷 포럼이라고도 하는 이러한 포럼은 사이버 범죄자들이 익명으로 불법 활동을 논의, 판매, 홍보하는 플랫폼입니다. 이러한 포럼은 사이버 범죄를 연결하고 유도하는 데 중요한 역할을 합니다. 사이버 범죄 포럼은 등록비, 광고, 에스크로 서비스, 계정 상태 업그레이드를 통해 수익을 창출합니다.

이러한 포럼의 대표적인 두 가지 사례는 다음과 같습니다. TRM Labs Exploit.in과 Cracked.io입니다. Exploit은 2005년에 설립된 러시아 사이버 범죄 포럼입니다. 이 포럼의 토론은 다양한 컴퓨터 시스템의 익스플로잇과 취약점을 공유하는 데 중점을 둡니다. 또한 익스플로잇은 초기 액세스, 디지털 상품, 멀웨어 및 소위 제로데이 취약점(공급업체나 개발자에게 알려지지 않았고 패치나 수정 사항이 공개되지 않은 소프트웨어 애플리케이션 또는 시스템의 보안 결함)을 위한 마켓플레이스입니다.

Cracked는 해킹, 크래킹, 유출 및 관련 주제에 대한 350만 명 이상의 사용자와 2260만 개의 게시물을 보유한 유명한 영어 해킹 포럼입니다. Cracked에는 불법 제품 마켓플레이스도 포함되어 있습니다. 이 플랫폼은 주기적으로 가상자산 지갑을 변경합니다.

방탄 호스팅

방탄 호스팅 서비스(BPHS)는 봇넷, 멀웨어, CSAM 콘텐츠, 사이버 범죄 포럼, 랜섬웨어 같은 불법 위협을 조장하는 동시에 악성 콘텐츠 및 활동을 위한 안전한 익명 호스팅을 제공합니다. 모든 BPHS가 불법적인 것은 아닙니다. 많은 DDOS 보호 서비스도 광고에 방탄이라는 용어를 사용합니다. TRM Labs 은 불법적인 위협이나 콘텐츠 호스팅을 허용하고 악용 요청을 무시하는 엔터티만 추적합니다.

방탄 호스팅 제공업체는 엄격한 인터넷 규제가 없는 국가에 기반을 둔 경우가 많기 때문에 악용 방지 요청 및 기타 법적 요청을 무시할 수 있습니다. 또한 이러한 제공업체는 고객의 익명성을 보호하고 신원이 노출되지 않도록 조치를 취할 수 있습니다. 또한 일부 방탄 호스팅 제공업체는 고객의 신원 정보를 거의 또는 전혀 요구하지 않아 당국이 불법 웹사이트의 소유자를 추적하기 어렵게 만들기도 합니다. 이러한 서비스는 불법 행위자가 온라인에서 자신의 신원을 숨겨 불법 활동을 모호하게 만드는 데도 핵심적인 역할을 합니다. 

대부분의 주요 BPHS 업체는 네트워크 대량 스캔과 같은 수동 설정이 필요합니다. 일부 업체는 웹사이트에 서비스를 광고하여 사용자가 카탈로그에서 서버 구성을 선택하고 결제 시 암호화폐로 결제할 수 있도록 하기도 합니다. 이러한 BPHS 웹사이트는 종종 결제 프로세서를 사용합니다.

신용 카드(CC) 체커

CC 체커는 특정 온라인 스토어에서 승인되지 않은 소액 결제를 수행하여 손상된 결제 카드를 확인하는 데 사용되는 불법 다크넷 서비스입니다. 또한 신용카드 번호가 해당 카드 유형에 대한 규칙에 따라 유효한지, 만료일과 CVV 코드가 발급 은행이 보유한 정보와 일치하는지 확인하는 데 사용됩니다. 일부 CC 검사기는 카드 유형 및 발급 은행 이름과 같은 카드에 대한 추가 정보를 제공할 수도 있습니다.

CC 체커는 결제 수락이 완전히 자동화되어 있습니다. 보통 자체 웹사이트와 텔레그램 봇을 보유하고 있으며, 카딩샵에 API(애플리케이션 프로그래밍 인터페이스)를 제공하여 카딩샵 내에 내장된 체커로 작동할 수도 있습니다. 사이버 범죄 포럼이나 BPHS와 달리 CC 체커는 고정 간접비가 발생하지 않으므로 수익 마진을 극대화할 수 있습니다.

저명한 CC 체커인 4check는 2016년 1월부터 2022년 10월까지 16개의 카딩/PII(개인식별정보) 상점으로부터 280만 달러 상당의 가상자산 모금했습니다. 온체인 조사 결과, 카딩 상점들은 4check를 내장형 CC 체커로 사용한 것으로 나타났습니다. 바이패스와 페럼이라는 두 카딩 숍은 각각 총 120만 달러를 지불한 4check의 최대 고객이었습니다.

도난 물품의 불법 밀매

가상자산은 오랫동안 도난 물품의 수령 및 밀매와 연관되어 왔습니다. 다크웹에는 도난당한 신용카드 정보, 개인 식별 정보(PII), 위조 상품 및 기타 제품을 대가로 가상자산 받는 불법 마켓플레이스가 가득합니다. 또한 다크넷을 이용한 불법 거래가 유물 및 기타 중요한 문화 유물과 관련되어 있다는 보고도 있었습니다.

카드 및 개인 식별 정보(PII) 

카드 및 PII 상점이란 암호화폐를 사용하여 결제 카드 데이터 및 PII를 구매, 판매 또는 배포하는 것과 관련된 단체를 말합니다. 이들은 유출된 결제 카드 및 PII 데이터의 구매자와 판매자를 연결하는 중개자 역할을 하는 불법 마켓플레이스 플랫폼부터 결제 카드 및 PII 데이터를 판매하는 개별 벤더 상점까지 다양합니다. 

지적 재산권 범죄

유로폴의 추산에 따르면 위조 상품은 DNM에 등록된 전체 상품 중 1.5%에서 2.5%를 차지합니다. 그 중 대부분은 위조 지폐와 위조 신분증으로 구성되어 있습니다. 다크넷에서 판매되는 지적 재산권을 침해하는 다른 제품으로는 다음과 같은 것들이 있습니다:

  • 의류, 직물 및 액세서리
  • 휴대폰을 포함한 전자 제품
  • 보석
  • 불법 복제 소프트웨어
  • 불법 복제된 전자책
  • 의약품(특히 생활습관병 치료제, 스테로이드 및 호르몬제)
  • TV 채널, 음악 플랫폼 및 온라인 게임 계정 구독
  • 시계

인신매매 및 이민자 밀입국

암호화폐가 인신매매의 결제 수단으로 사용된다는 주장에도 불구하고, TRM의 연구에 따르면 암호화폐와 인신매매의 가장 두드러진 연관성은 가상자산 사기 및 사기를 뒷받침하는 데 인신매매가 이용된다는 점입니다. 

예를 들어, 인신매매 피해자들은 가상자산 돼지도살 사기를 운영하는 중국 범죄 조직이 운영하는 불법 콜센터에서 일하고 있는 것으로 밝혀졌습니다. 이러한 사기는 심리적 조작을 통해 큰 투자 수익을 약속하며 피해자의 평생 저축을 탕진합니다. FBI 따르면, 높은 보수를 제공한다는 거짓 구인 광고에 현혹된 사람들은 나중에 여권을 압수당하고 암호화폐 사기를 저지르도록 강요받습니다. 최근에는 필리핀 당국이 캄보디아에 있는 암호화폐 스캠 콜센터에서 일하기 위해 인신매매된 것으로 추정되는 피해자들을 구출한 것으로 알려졌습니다.

아동 성적 학대 및 착취물(CSAM)

CSAM에는 아동이 노골적인 성행위에 관여하거나 관여하는 것으로 묘사된 이미지 또는 동영상이 포함됩니다.

TRM은 2022년 온라인에서 CSAM 활동과 관련된 가상자산 주소로 송금된 미화 300만 달러 이상을 분석했습니다. 이 중 3분의 2 이상이 CSAM 사기꾼에게 지급된 것으로 보이며, 이들은 존재하지 않는 것으로 밝혀진 이미지나 갤러리의 VIP 액세스 권한에 대한 비용을 지불하도록 CSAM 이미지 구매자를 설득하려고 시도합니다. 

다크넷에서 널리 광고하고 거의 독점적으로 가상자산 거래하는 CSAM 사기꾼들이 받는 자금의 불균형적인 비중은 적어도 부분적으로는 진정한 CSAM 공급업체가 자신의 활동을 공개적으로 홍보하지 않고 전통적인 금융 채널을 계속 선호한다는 사실로 설명할 수 있습니다. 

블록체인 인텔리전스 CSAM 행위자의 속성과 행동을 연구함으로써 수사관이 국제적인 CSAM 네트워크를 식별하고, 지속적인 CSAM 고객을 프로파일링하며, 눈에 잘 띄지 않게 숨어 법 집행 기관의 관심을 피하기 위해 사기꾼을 사칭하는 공급업체를 적발할 수 있도록 지원합니다.

고용을 위한 살인

지난 몇 년 동안 청부 살인 대금을 지불하기 위해 가상자산 사용하려는 시도가 증가했습니다. 이 글을 발표하는 시점에서 가상자산 청부 살인 대금을 지불한 사례가 공개적으로 문서화된 사례는 아직 없다는 점에 유의해야 합니다. 그러나 가상자산 청부 살인 대금을 지불하려고 시도한 몇몇 개인이 기소된 사례에서 알 수 있듯이 이러한 서비스에 대한 수요가 있다는 증거가 있습니다.  

2022년, 로스앤젤레스에서 한 남성이 자신의 접근을 거부한 여성을 살해할 청부살인업자를 고용하기 위해 다크넷 웹사이트에 13,000달러 상당의 비트코인을 보낸 후 연방 살인 청부 혐의에 대해 유죄를 인정했습니다. 

가상자산 이용해 청부살인업자에게 돈을 지불한 혐의로 기소된 사례는 다른 곳에서도 보고된 바 있습니다. 2022년 미시시피주에 거주하는 한 여성이 비트코인으로 1만 달러를 받고 남편을 살해하려 한 혐의로 10년 징역형을 선고받았습니다.

이러한 사건은 미국에만 국한된 것이 아닙니다. 2021년에는 유로폴과 이탈리아 경찰이 협력하여 전 여자친구를 살해하기 위해 암살자를 고용하기 위해 비트코인으로 10,000유로를 지불한 혐의를 받는 남성을 체포했습니다. 이 인스턴스 범인에게 비트코인을 거래 가상자산 서비스 제공업체가상자산사업자(VASP)))는 당국에 용의자의 세부 정보를 제공하는 데 협조했습니다.

1부 - 불법 암호화폐

2. 불법 결제

암호화폐는 자본 통제를 회피하고 테러 단체, 부패한 공무원, 제재 대상 지역 및 개인에게 불법적인 지불을 하는 데 사용되어 왔습니다. 국제통화기금(IMF)의 2022년 작업 보고서에 따르면 "암호화폐 사용 증가는 경험적으로 더 높은 부패 인식과 더 강도 높은 자본 통제와 관련이 있습니다."라고 명시되어 있습니다. 이 보고서는 "부패 통제가 약하고(부패가 많을수록) 자본 개방도가 낮은(자본 통제가 많을수록) 국가일수록 암호화폐 채택 비율이 높은 경향이 있으며, 이는 암호화폐 자산이 부패 수익금을 거래 자본 통제를 우회하는 데 사용될 수 있음을 시사합니다."라고 설명합니다.

테러 자금 조달

테러 자금 조달은 테러 조직 및 테러 활동에 연루된 개인에게 재정적 지원을 제공하는 것을 말합니다. 암호화폐는 부분적으로는 익명성과 국경 간 송금의 용이성 때문에 테러 자금 조달에 사용되어 왔습니다. 

시리아 북동부의 수용소에서 진행된 ISIS 가족을 위한 모금 캠페인은 ISIS와 그 지지자들 사이에서 가상자산 사용의 중요한 원동력이 되었습니다. TRM Labs 은 2022년에 가상자산 사용한 수십 개의 모금 캠페인을 확인했으며, 적게는 몇 달러에서 많게는 수만 달러까지 모금했습니다. 

TRM Labs 은 파키스탄과 타지키스탄의 여러 친 ISIS 단체가 선전물을 퍼뜨리고 전사를 모집하기 위해 수만 달러의 가상자산 모금하는 것을 확인했습니다. 2022년까지 TRM Labs 은 테러리스트 그룹과 관련 모금 캠페인에서 트론 블록체인의 사용이 크게 증가하고 있으며, 일부는 독점적으로 트론 블록체인을 사용하는 것을 관찰했습니다. 이들 중 압도적인 다수가 스테이블코인 기부금을 모금했습니다. 테더(Tether) (USDT)로 기부금을 모았습니다. 추적 대상 테러 자금 조달 단체 중 TRM Labs 에서 추적한 테러 자금 조달 단체 중 테더(USDT)의 사용은 전년 대비 240% 증가했습니다. 테더(Tether) - 비트코인 사용은 78% 증가에 그쳤습니다.

2022년, 테러 자금 조달 캠페인에 연루된 시리아 기반 가상자산 거래소를 포함한 여러 테러 자금 조달 단체가 탈중앙화 거래소를 실험하기 시작했습니다. 탈중앙화 거래소(DEX)는 개인이 비수탁 방식으로 암호화폐를 거래할 수 있는 P2P 마켓플레이스입니다.

뇌물 수수 및 부패

암호화폐와 관련된 뇌물 수수 혐의가 입증되었거나 혐의가 제기된 몇 가지 유명한 사건이 있었습니다. 2021년 FTX 설립자 샘 뱅크먼-프라이드는 10억 달러 이상의 가상자산 포함된 회사 계좌 동결을 해제하는 대가로 중국 관리에게 4천만 달러의 가상자산 뇌물을 제공한 혐의를 받고 있습니다. 

2022년 미국 Department of Justice 중국 기술 대기업 화웨이에 대한 조사 관련 문서를 빼내기 위해 미국 공무원에게 비트코인 61,000달러로 뇌물을 주려 한 혐의로 두 명의 중국 정보 요원을 기소했습니다.

암호화폐는 선거 캠페인 중 유권자에게 영향을 미치는 데에도 사용될 수 있습니다. 2019년 러시아 상트페테르부르크의 한 주지사 후보는 선거운동 과정에서 유권자들에게 암호화폐 토큰을 나눠주었습니다.

스파이 활동

스파이 활동에는 정보 수집이나 기타 은밀한 작전을 지원하기 위한 은밀한 자금 거래 포함될 수 있습니다. 암호화폐는 신중하고 안전한 자금 이체 수단을 제공할 수 있으므로 첩보 활동에 관여하는 국가 또는 비국가 행위자에게 매력적인 옵션이 될 수 있습니다. 

2022년 11월, 미국의 핵 공학자 조나단 토베와 그의 아내 다이애나는 비밀 핵 추진 기술을 제3국에 넘기려 한 혐의로 각각 18년과 21년의 징역형을 선고받았습니다. 이 부부는 외국 관리로 위장한 FBI 요원과의 거래에서 모네로 프라이버시 코인으로 지불을 요청했습니다.

프라이버시에 중점을 둔 암호화폐나 혼합 서비스를 사용하면 거래의 익명성이 더욱 강화되어 당국이 자금의 출처나 목적지를 추적하기가 더 어려워질 수 있습니다. 2022년 12월 이란은 가상자산 대가를 받은 혐의를 받는 이스라엘 스파이 4명을 사형에 처했습니다 가상자산 같은 해 한국은 북한을 대신해 가상자산 받고 스파이 활동을 한 혐의로 자국민 2명을 체포했습니다.

수출 통제 회피

수출 통제 회피에는 암호화폐를 사용하여 특정 상품이나 기술의 수출에 대한 국가의 자본 통제와 제한을 우회하는 것이 포함됩니다. 개인은 디지털 자산을 사용하여 금지 품목에 대한 결제를 용이하게 함으로써 이러한 거래를 신고하거나 차단할 수 있는 기존 금융 시스템을 우회할 수 있습니다.

홍콩중문대학교, 디킨대학교, 시드니공과대학교 연구진의 2019년 연구에 따르면중국의 트레이더들이 자본 규제를 회피하기 위해 가상자산 광범위하게 사용하고 있는 것으로 나타났습니다.

제재 회피

미국 관리들은 북한, 이란, 러시아가 제재를 회피하기 위해 가상자산 사용할 수 있다고 오랫동안 경고해 왔습니다. 유럽연합도 러시아가 2022년 우크라이나 침공 이후 부과된 국제 제재를 회피하기 위해 암호화폐를 사용하는 것을 막기 위한 조치를 취했습니다.


온체인 분석에서는 아직까지 이러한 현상이 크게 나타나지 않고 있습니다. 전문가들은 현재 국가 경제에 비해 암호화폐의 유동성이 부족하기 때문일 가능성이 높다고 생각합니다.  


그럼에도 불구하고 러시아, 이란, 북한은 사이버 공격과 비트코인 채굴을 통해 국제 제재의 영향을 상쇄하기 위해 암호화폐를 사용하는 것이 관찰되었으며, 두 가지 방법 모두 무역과 투자 손실을 메우는 데 도움이 되는 수익을 창출합니다. 2022년 미국 재무부OFAC(해외재산관리국))은 채굴이 "푸틴 정권이 제재의 영향을 상쇄하기 위한 메커니즘"이 되는 것을 막기 위해 러시아 가상자산 채굴 회사를 제재했습니다. 


OFAC(해외재산관리국) 북한 무기 확산 조력자 및 러시아 준군사 단체와 관련된 가상자산 주소도 제재했습니다. 또한 미국 재무부는 제재 회피와 관련된 자금 세탁을 목표로 제재를 사용했습니다. 예를 들어, 2022년 OFAC(해외재산관리국) 북한이 해킹 및 탈취한 자금을 세탁하는 데 관여한 이더리움 기반 믹싱 서비스 토네이도 캐시를제재한 바 있습니다.

확산 금융

확산 자금 조달은 대량살상무기(WMD) 또는 관련 물질의 개발 또는 획득을 위한 자금 조달에 암호화폐를 사용하는 것을 포함합니다. 확산 활동에 관여하는 당사자들은 디지털 자산을 사용함으로써 기존 금융 시스템의 감시를 피하고 국제 비확산 체제를 회피할 수 있습니다. 

2023년 4월, 미국, 일본, 한국은 북한이 훔친 가상자산 대량살상무기 프로그램에 자금을 지원했다고 비난했습니다

1부 - 불법 암호화폐

3. 사기 및 사기

가상자산 사기 및 사기에는 다단계 사기, 내부자 거래, 개인 키와 거래소 자격증명 탈취를 노린 피싱 공격, 돼지도살 , 비즈니스 이메일 침해(BEC)와 같은 사칭 기반 사기 등이 있습니다. 또한 사기범들은 민감한 정보나 피해를 입힐 수 있는 정보를 보유하고 있다고 주장하며 그 반환 또는 억제를 위해 가상자산 요구하는 협박을 시도하기도 합니다. 

"사기"와스캠"은 종종 같은 의미로 사용되지만, 가상자산 커뮤니티에서는 일반적으로 "스캠"을 가리킵니다. 일반적으로 이 개념은 사람들이 속아서 진실을 알았더라면 하지 않았을 가상자산 및 기타 디지털 자산을 어딘가로 보내거나 거래 가능하게 하는 무언가를 클릭하는 것을 말합니다. 

동일한 사기 수법 내에 여러 유형의 사기가 공존할 수 있습니다. 예를 들어 돼지도살 사기에는 로맨스 스캠 투자 스 스캠 선불 수수료 스캠 , 자산 회수 스캠 포함될 수 있습니다. 마찬가지로 새로운 토큰을 중심으로 운영되는 투자 사기에는 시세 조작, 피라미드 사기, 엑시트 스캠 포함될 수 있습니다.

TRM Labs 은 2022년에 다양한 유형의 사기 사기에 약 90억 4천만 달러가 송금된 것을 확인했으며, 그 중 대부분이 폰지 및/또는 다단계 사기에 사용된 것으로 나타났습니다.

투자 사기

투자 사기는 사기성 투자 또는 프로젝트에 대한 자금 모집을 중심으로 이루어집니다. 가상자산 분야에서는 가짜 코인 공개(ICO), 미등록 증권 또는 사기성 투자 플랫폼이 주로 이용됩니다. FBI연례 인터넷 범죄 보고서에 따르면 가상자산 관련된 투자 사기는 2021년 9억 7천만 달러에서 2022년 25억 7천만 달러로 200% 가까이 증가했습니다.

피라미드 및 폰지 사기

피라미드 및 폰지 사기는 초기 투자자를 위한 수익을 창출하기 위해 새로운 투자자 또는 투자를 지속적으로 모집하는 사기성 투자 방식입니다. 이러한 사기는 지급금을 유지할 만큼 충분한 신규 투자자 또는 투자금을 모집하는 것이 불가능해지면 종종 붕괴합니다. 

TRM Labs 은 이러한 유형의 사기와 관련하여 2022년에 최소 미화 77억 8,000만 달러의 유입 규모를 확인했습니다. 가장 규모가 큰 10개 사기가 전체 금액의 약 54%를 차지했습니다. 2022년에 활동한 모든 투자 사기 사기의 총 유입 금액 중 40% 미만이 트론을 통해 유입되었으며, 이는 2021년에 관찰된 17%의 두 배 이상에 달하는 수치입니다.

2022년에는 여러 주요 가상자산 폰지 사기가 기소되었습니다. 가장 규모가 큰 두 곳은 포세이지와 트레이드 코인 클럽이었으며, 비트커넥트 설립자는 미국 Department of Justice 의해 기소되었습니다 (DOJ(미국 법무부))의 기소에 이어 2021년에는 SEC(미국 증권거래위원회)))에 의해 기소되었습니다. 

SEC(미국 증권거래위원회))에 따르면 포세이지는 가상자산 폰지 및 피라미드 사기로, 이더리움과 BNB 체인에서 여러 스마트 계약을 통해 고수익을 약속하며 투자자들을 유인한 것으로 나타났습니다. TRM Labs 이 탈중앙화 투자 사기라고 부르는 방식입니다. TRM Labs 의 조사에 따르면 이 사기는 2020년 이후 약 4억 달러에 달하는 자금을 유치한 것으로 나타났습니다. 포세이지의 후계자인 메타 포스는 2022년에 약 5억 7,400만 달러를 받았습니다.

트레이드 코인 클럽은 가상자산 거래 플랫폼을 통해 고수익을 제공한다고 주장한 폰지 사기였습니다. 플랫폼 운영자는 신규 투자자의 자금을 초기 투자자에게 수익을 지급하는 데 사용했고, 결국 이 계획은 무너지면서 많은 참여자에게 막대한 손실을 안겨주었습니다. 2022년 11월 SEC(미국 증권거래위원회) 에 의해 기소된 바에 따르면, 트레이드 코인 클럽은 2016년부터 2018년까지 10만 명 이상의 투자자로부터 당시 2억 9,500만 달러에 해당하는 BTC 82,000여 개를 모금했습니다.

돼지도살

돼지도살 사기는 심리적 조작과 사회 공학을 이용해 큰 투자 수익을 약속하며 피해자의 저축을 가로채는 사기 수법입니다. 이러한 사기에는 종종 다음이 광범위하게 사용됩니다. 테더(Tether) 의 광범위한 사용, 개별 돼지도살 사기 간의 상당한 상호 연결성, 초국적 조직 범죄 집단과의 연계 등이 포함됩니다. 일반적으로 사기는 피해자가 신고하는 비율이 현저히 낮기 때문에 전 세계적으로 돼지도살 규모를 정량화하기는 어렵습니다.  

가상자산 사기범의 지갑에 도달하면 일반적으로 사기범과 자금 세탁업자(때로는 같은 사람) 간의 복잡한 거래망을 통해 지갑에서 지갑으로 이동하며, 각 지갑은 그 과정에서 추가 피해자의 자금을 축적하게 됩니다. 자금은 종종 순환적으로 이동하기 때문에 수사관이 자금을 추적하고 피해자의 자금을 다른 토큰과 분리하기가 어렵습니다.

TRM Labs 의 데이터에 따르면 개별 돼지도살 사기로부터 피해금을 받은 가상자산 지갑은 종종 다른 사기와도 연관되어 있는 것으로 나타났습니다. 연구한 돼지도살 사기의 절반 이상이 TRM Labs 의 절반 이상이 대규모 다국적 조직 범죄 집단과 명백한 연관성을 보였습니다. 

아래 그래프는 돼지도살 계획을 연구한 TRM Labs는 불법 행위자들이 연속적으로 또는 동시에 여러 개의 사기를 벌인 것을 보여줍니다. 또한 사기범들은 단일 자금 세탁 네트워크에 의존한 것으로 보이며, 동일한 주소가 여러 사례에 걸쳐 나타납니다.

기만적인 스마트 컨트랙트

사기성 스마트 컨트랙트는 의도적으로 사용자를 속여 자금을 이체하거나 권한을 부여하도록 설계되었습니다. 가장 대표적인 예는 상호작용 시 공격자에게 피해자의 지갑에서 자금을 이동할 수 있는 권한을 부여하는 스마트 컨트랙트인 드레이닝웨어입니다. 스푸핑 토큰은 또 다른 형태의 사기성 스마트 컨트랙트입니다.

드레인웨어

드레인웨어는 악성 스마트 컨트랙트 일 종으로 "드레인", "스위퍼", "월렛 드레인"이라고도 불립니다. 드레인웨어 공격은 사용자가 무의식적으로 NFT를 구매 및 발행하는 거래에 서명하거나 피싱 웹사이트와 상호작용한 후 사용자의 지갑에서 직접 가상자산 NFT(대체 불가능한 토큰)를 빼내는 방식으로 작동합니다. 

2023년 제작자가 서비스를 중단하기 전까지, 몽키 드레인은 암호화폐 업계를 대상으로 최신 주요 드레인웨어 도구 중 하나였습니다. 이 악성 계약은 사용자가 거래를 승인하고 서명하기만 하면 되기 때문에 기존의 많은 공격 방법보다 더 간단했습니다. 몽키 드레인에서 도난당한 가상자산 대부분은 토네이도 캐시를 통해 세탁되었습니다. 어떤 경우에는 사기범들이 중개 지갑을 사용한 후 3개의 중앙화된 거래소에서 훔친 자금을 현금화하려고 시도했습니다. 몽키 드레인이 사라진 이후 베놈 드레인과 같은 다른 사기꾼들이 그 틈새를 채웠습니다.

이러한 드레인웨어 공격의 급격한 증가로 인해 2021년 NFT 붐에서 볼 수 있듯이, 공격자가 바로 실행 가능한 사전 구축 템플릿을 제공하고 대규모로 악성 계약을 실행할 수 있게 해주는 서비스형 드레인 템플릿(DTaaS)이 등장하기도 했습니다. 또한 일부 탈취자는 악성 컨트랙트의 최초 생성자에게는 고가의 NFT 또는 토큰을, 탈취를 시도하는 행위자에게는 낮은 가치의 토큰을 전송하는 등 범죄 사용자를 대상으로 스캠 시도하기도 합니다. 이로 인해 피싱 웹사이트, 디스코드 서버 BOT(태국 중앙은행) ), 스마트 컨트랙트 포함된 전체 악성 패키지를 제공하는스캠' 산업이 등장했습니다.

스푸핑 토큰

스푸핑 토큰은 유명인, 유명 인플루언서, 회사 또는 특정 프로젝트와 관련된 주소에서 보낸 것처럼 보이도록 토큰을 조작하는 사기꾼이 설정한 암호화폐 토큰(신규 코인이든 NFT이든 ) 입니다. 투자자들은 인기 있고 잠재적으로 수익성이 높다고 믿고 실제로는 가치가 없는 토큰을 구매하도록 속아 넘어갑니다.

스푸핑 토큰을 제조하기 위해 사기꾼은 새로운 토큰 스마트 컨트랙트 생성하고 스푸핑 대상과 관련된 이름을 붙입니다. 또한 스마트 컨트랙트 코드를 수정하여 사기꾼이 다른 주소 대신 토큰을 전송하여 해당 주소가 거래 시작한 것처럼 보이게 할 수도 있습니다.

최근 스푸핑 토큰의 예로는 우크라이나 정부에서 에어드랍한 토큰이라고 주장하는 "평화로운 세상" 토큰이 있습니다.

출구 사기

러그풀이라고도 하는 엑시트 스캠은 프로젝트 운영자(주로 투자 또는 신규 토큰과 관련된)가 프로젝트 개발을 중단하고 사용자 자금을 스스로 인출할 때 발생합니다. 러그풀은 프로젝트 개발자와 자금이 갑자기 사라지는 갑작스러운 현상일 수도 있고, 한 번에 조금씩 자금이 빠져나가면서 개발자의 활동이 점점 줄어들면서 더 천천히 발생할 수도 있습니다. 때때로 커뮤니티에서는 프로젝트가 과대 약속을 하고 약속을 지키지 않을 때 러그풀이라고 부르기도 하지만, 이를 노골적으로 사기로 규정하기는 어렵습니다.

이들은 종종 탈중앙화 금융(디파이(Defi)) 프로젝트를 노리는 경우가 많습니다. 새로운 토큰과 관련된 러그풀이 발생하면 프로젝트 제작자는 거래 풀에서 유동성을 인출하여 관련 토큰의 가치를 급락시킬 수 있습니다. 투자자는 쓸모없는 토큰만 남게 되고 자금을 회수할 방법이 없습니다. 많은 피라미드 및 폰지 사기는 투자자에 대한 지급이 중단되고 프로젝트 제작자가 남은 자금을 가져가 잠적하는 스캠 끝납니다.

2022년 6월, 미국 Department of Justice 베트남 국적자를 보이스피싱 사기 음모 1건과 국제 자금 세탁 음모 1건으로 기소했습니다. 레 안 뚜언은 만화 원숭이 NFT를 판매하는 Baller Ape Club이라는 NFT 프로젝트를 만들었습니다. 기소장에 따르면, 투안과 공모자들은 투자자들로부터 260만 달러를 모금한 후, 투자 프로젝트를 종료하고 웹사이트를 삭제한 후 투자자들의 돈을 훔치는 러그풀을 실행했습니다.

프로스티스 NFT는 독점 디지털 아트와 수집품을 약속한 또 다른 NFT 프로젝트였습니다. 그러나 프로젝트가 시작된 지 얼마 지나지 않아 두 명의 20세 크리에이터는 웹사이트와 디스코드 서버를 폐쇄하고 거래 풀에서 유동성을 제거한 후 110만 달러의 투자자 자금을 가지고 사라졌습니다. DOJ(미국 법무부) 고소장에 따르면, 두 사람은 원래 자금 출처를 모호하게 하기 위해 여러 차례의 거래를 통해 사기를 통해 얻은 수익금을 자신들이 관리하는 다양한 가상자산 지갑으로 이체했습니다. 이들은 이후 보이스피싱 사기 및 자금세탁 음모 혐의로 체포되어 기소되었습니다.

피싱

피싱은 사기성 이메일, 웹사이트 또는 메시지를 사용하여 사용자를 속여 개인 키나 로그인 자격 증명과 같은 민감한 정보를 공개하도록 유도하는 것을 말합니다. 가상자산 영역에서 피싱 공격은 디지털 지갑이나 거래소 사용자를 표적으로 삼아 자금 도난으로 이어질 수 있습니다. 

암호화폐 관련 피싱 공격은 2017년 ICO(초기 코인 공개) 붐이 일던 시기에 두드러지게 증가했습니다. 이러한 피싱 공격의 표적이 된 피해자는 잘못된 주소로 잘못 송금한 가상자산 금액만 잃게 됩니다. NFT가 주류로 진입하면서 공격자들은 '실패에 대한 두려움'(FOMO)과 NFT 세계를 둘러싼 과대광고를 악용하여 초보 NFT 투자자를 표적으로 삼기 시작했습니다. 

TRM Labs 은 작년에 NFT 프로젝트를 대상으로 한 수백 건의 피싱 공격을 관찰했으며, 공격자들은 여러 플랫폼에서 실시간 메시징을 통해 피싱 웹사이트 링크를 빠른 속도로 게시하여 NFT 투자자를 표적으로 삼을 수 있었습니다.

"비교적 새로운 피싱 유형인 '주소 중독'은 2022년에 두드러지게 나타났습니다. 이는 사기범이 피해자가 이전에 자금을 송금했던 주소와 유사한 주소를 생성하는 것입니다. 그런 다음 사기범은 대상자가 자신도 모르게 의도한 수취인 대신 해당 스캠 주소로 향후 결제를 하기를 바라며 소량의 가상자산 대상자에게 보냅니다.

사칭 사기

피싱과 관련된 사칭 사기는 범죄자가 잘 알려진 개인이나 단체로 사칭하여 피해자를 속여 자금을 송금하거나 민감한 정보를 공개하도록 유도하는 것입니다. 가상자산 분야에서 사칭 사기는 범죄자가 거래소, 지갑 제공업체 또는 유명인의 대표로 가장하여 사용자를 속여 암호화폐를 가짜 주소로 보내거나 민감한 정보를 유출하도록 유도할 수 있습니다.

사기꾼은 합법적인 암호화폐 거래소 또는 지갑 제공업체와 유사한 가짜 웹사이트나 소셜 미디어 계정을 만들 수 있습니다. 고객 지원 담당자를 사칭하여 의심하지 않는 사용자에게 접근하여 기술적 문제나 계정 문제에 대한 지원을 제공합니다. 사용자가 로그인 자격 증명, 개인 키 또는 민감한 정보를 공유하도록 유도하여 사기꾼이 자금을 훔칠 수 있도록 합니다.

마찬가지로 사기꾼은 합법적인 암호화폐 프로젝트를 사칭하는 사기 웹사이트, 소셜 미디어 계정 또는 이메일 캠페인도 만듭니다. 의심하지 않는 사용자는 암호화폐를 송금하지만 사기꾼은 자금과 함께 사라지고 투자자는 아무것도 얻지 못합니다.

비즈니스 이메일 침해

비즈니스 이메일 침해(BEC)는 범죄자가 합법적인 기업이나 조직을 사칭하여 직원이나 파트너를 속여 자금을 이체하거나 민감한 정보를 공개하도록 유도하는 일종의 스캠 . 

BEC 사기는 거래소, 지갑 제공업체 또는 기타 조직의 직원 이메일 계정이 유출되어 자금이나 민감한 데이터를 도난당할 수 있습니다. 2022년에 피해자들이 FBI인터넷 범죄 신고 센터(IC3)에 신고한 BEC 피해액은 27억 달러(암호화폐 및 법정화폐) 에 달했습니다.

불법 상거래 사기

암호화폐 공간에서 이루어지는 거의 모든 유형의 불법 거래 또는 활동에는 다크웹에서 발견되는 스캠 버전이 존재합니다. TRM Labs 은 스캠 자금 세탁 서비스, 카딩 상점, 마약 판매자, 청부 살인 제공자, 무기 딜러, CSAM 판매자, 해킹 서비스, 시장 조작 서비스, 스캠 제공자 및 랜섬웨어 판매자를 발견했습니다.

협박 사기

협박 사기는 일반적으로 사기범이 무작위 수신자에게 협박 이메일을 보내 불륜, 음란물 사용 또는 기타 잠재적으로 당황스러운 개인 정보가 가상자산 지불하지 않으면 공개될 수 있다며 협박하는 방식으로 진행됩니다. 

대부분의 경우, 사기범은 실제로 문제의 정보를 가지고 있지 않습니다. 가장 흔한 유형은 '섹스토션'으로, 사기범이 수백 또는 수천 명의 사람들에게 이메일을 보내 수신자의 컴퓨터나 휴대폰에 멀웨어를 설치하여 음란 사이트를 시청하는 모습을 녹화했다고 주장합니다. 그런 다음 사기범은 피해자가 친구나 가족에게 동영상이 전송되지 않도록 가상자산 (보통 비트코인)을 사기범에게 보내도록 지시합니다.

기타 사기

사기꾼들은 창의력을 발휘하여 거의 모든 활동을 스캠 버전으로 만들 수 있습니다. 따라서 이 백서에서 언급된 것 외에도 다양한 유형의 사기가 있습니다. 여기에는 자산 회수 사기, 초과 지불 사기, 자금 운반책 사기, 선불 수수료 스캠 다양한 변형, 구매자에게 구매한 상품을 제공하지 않는 기본적인 스캠 등이 포함됩니다.

자금 유용

자금 유용은 종종 여기에 언급된 다른 많은 사기 및 사기의 일부로 발생하지만, 독립적으로 발생할 수도 있습니다. 자금 유용은 횡령과 관련이 있지만 일부 관할권에서는 횡령과는 별개의 범죄입니다. 

자금 유용은 종종 투자 사기 사기에 수반되는데, 사기 운영자가 고객 자금을 약속대로 투자하는 대신 명품 구매와 같은 개인적 용도나 다른 사업 목적으로 전용하는 경우가 많습니다. 예를 들어, SEC(미국 증권거래위원회) )는 알라메다(Alameda) 리서치의 전 CEO가 " 알라메다(Alameda)의 거래 활동을 위해 횡령한 FTX 고객 자금을 사용했다"고주장하고 있습니다.

2021년, 마이크로소프트의 한 직원이 수천 개의 공식 X박스 기프트 카드 코드를 몰래 만들어 온라인에서 가상자산 교환하는 방식으로 할인 판매하여 회사 자금 1천만 달러를 횡령한 혐의로 체포된 사건이 있었습니다.

강탈

암호화폐 갈취는 다양한 형태로 이루어질 수 있습니다. 가장 기본적인 형태는 개인이 피해자를 협박하여 가상자산 지불을 요구하는 것입니다. 랜섬웨어 알려진 악성 소프트웨어를 사용하는 경우도 있습니다. 따라서 미국에서는 사기죄에 따라 기소되는 경우가 많습니다.

2023년 5월, 뉴욕의 한 공개 기술 기업의 전 직원이 회사 파일을 훔쳐 200만 달러에 가까운 돈을 요구한 혐의로 징역 6년 형을 선고받았습니다. 2019년에는 러시아 비밀 정보국 요원들이 미디어 거물에게 67만 달러 상당의 비트코인을 갈취한 혐의로 기소되기도 했습니다.

사기범이 피싱 기술을 사용하여 피해자의 인스타그램 프로필을 장악하는 것으로 시작하는 다른 변형된 갈취 수법도 있습니다. 그런 다음 범죄자는 피해자에게 팔로워들에게 비트코인으로 빨리 부자가 되는 사기에 참여하도록 유도하는 동영상을 촬영하도록 강요합니다.

그러나 암호화폐 탈취의 가장 큰 원인은 랜섬웨어, 국가의 국가 보안 인프라를 노리는 그룹에서도 랜섬웨어 점점 더 많이 채택하고 있습니다(아래 참조).

랜섬웨어

랜섬웨어 피해자의 파일이나 데이터를 암호화하여 액세스할 수 없게 만드는 악성 소프트웨어의 일종입니다. 그런 다음 공격자는 암호 해독 키의 대가로 보통 가상자산 몸값을 요구합니다. 랜섬웨어 개인, 기업, 심지어 정부에까지 심각한 위협이 되고 있으며, 유명 공격이 언론의 헤드라인을 장식하고 있습니다.

최근 몇 년 동안 가장 중요한 랜섬웨어 신디케이트 중 두 곳은 LockBit과 Conti입니다. LockBit은 주로 정부 시설, 의료 및 공중 보건, 금융 서비스 부문에 집중했습니다. Conti는 주요 제조, 상업 시설, 식품 및 농업 부문을 가장 자주 표적으로 삼았습니다. 가장 많은 랜섬웨어 그룹인 락빗은 설립 이후 최소 1억 달러, 2022년에만 4,400만 달러를 지불받은 것으로 나타났습니다. TRM Labs 온체인 데이터 분석에 따르면

러시아의 우크라이나 침공은 러시아어를 사용하는 랜섬웨어 생태계에 큰 변화를 가져왔습니다. TRM Labs 의 온체인 거래, 오픈 소스 보고 및 독점 정보 분석에 따르면 LockBit과 Conti는 서방 국가의 제재를 피하기 위해 구조조정을 한 것으로 보입니다. 콘티는 운영을 중단하고 블랙 바스타, 카라쿠르트, 블랙바이트 등 최소 3개의 소규모 그룹으로 리브랜딩했습니다.

협박

협박은 외부 해커나 기업 정보에 접근할 수 있는 불만을 품은 직원에 의해 저질러질 수 있습니다. 예를 들어, 2022년 영국의 한 인터넷 제공업체의 전직 직원은 하드 드라이브를 해킹한 고위 관리자를 협박하여 4만 파운드 상당의 비트코인을 송금하려다 징역 2년 4개월의 실형을 선고받았습니다.

사기꾼은 공허한 협박을 통해 피해자에게가상자산 거래 유도할 수도 있는데, 이를 암호화폐 협박 사기라고 합니다.

몸값을 노린 납치

몸값을 노린 납치 사기는 개인을 납치한 후 피해자를 석방하는 대가로 몸값을 요구하는 수법입니다.

납치에 가상자산 사용되는 사례는 전 세계에서 보고되고 있습니다. 2020년에는 멕시코시티에서 무장 갱단이 변호사를 납치해 10만 달러에 가까운 비트코인을 요구했고, 인도에서는 범죄자들이 납치된 소년의 석방을 위해 230만 달러의 몸값을 제시했습니다. 두 사건 모두 2019년 노르웨이의 부유한 여성이 납치된 사건으로, 납치범들은 미화 1,000만 달러 이상의 가상자산 요구한 것으로 알려졌습니다 가상자산

시장 조작

가상자산 공간에서의 시장 조작에는 가상자산 또는 토큰의 가격에 인위적으로 영향을 미치기 위해 고안된 다양한 계획이 포함될 수 있습니다. 이러한 계획에는 펌프 앤 덤프 계획, 스캘핑, 선전, 프런트 러닝 등이 포함될 수 있습니다.

가장 최근의 대표적인 사례 중 하나는 2022년 10월 솔라나에 본사를 둔 플랫폼 망고 마켓이 토큰의 가치를 결정하는 기관인 가격 오라클을 조작한 그룹에 의해 약 1억 1,500만 달러의 손실을 입은 사건입니다. 해커의 자칭 리더인 아브라함 아이젠버그는 나중에 자신의 정체를 밝히고 자신의 팀 활동을 해킹이 아닌 "고수익 거래 전략"이라고 설명했습니다. 

아이젠버그는 처음에 망고 마켓과 형사 고발을 하지 않겠다는 약속과 함께 약 7천만 달러를 반환하기로 합의했습니다. 그럼에도 불구하고 그는 2022년 12월 미국 당국에 체포되어 증권법의 사기 방지 및 시세 조작 조항을 위반한 혐의로 SEC(미국 증권거래위원회) )에 의해 기소되었습니다. 아이젠버그는 이후 망고 마켓으로부터 나머지 4,700만 달러와 이자를 반환하라는 소송을 당하기도 했습니다.

또한 2022년 12월, SEC(미국 증권거래위원회) 는 알라메다(Alameda) ) 리서치와 FTX 리더들이 "공개 시장에서 대량으로 구매하여 가격을 지지하는 방식으로" FTXFTT 토큰 가격을 조작한 혐의로기소했습니다.

펌프 및 덤프 계획

펌프 앤 덤프는 가상자산 토큰을 조직적으로 매수하여 가격을 인위적으로 부풀린 다음, 가격이 일정 수준에 도달하면 조직적으로 매도하는 방식입니다. 그 결과 가격이 폭락하고 의심하지 않은 투자자는 큰 손실을 입게 됩니다. 이러한 계획은 온라인 포럼이나 소셜 미디어 그룹을 통해 조직되는 경우가 많으며, 신규 투자자를 유인하기 위해 오해의 소지가 있거나 허위 정보를 사용할 수 있습니다.

텔레그램의 공개 채팅 채널뿐만 아니라 딥웹과 다크웹에 있는 수천 개의 온라인 채팅방이 펌프 앤 덤프 사기에 이용되고 있으며, 한 방에 400만 명의 가입자가 있는 채팅방도 있습니다. 

유니버시티 칼리지 런던(UCL)의 블록체인 기술 센터 연구원들은 가상자산 가격 조작 사기와 관련하여 암호화폐 시장 모니터링 업체인 클라우드버스트 테크놀로지스(Cloudburst Technologies)가 수집한 약 500만 건의 딥웹 및 다크웹 메시지 데이터를 연구했습니다. 연구진은 펌프 앤 덤프 사기의 연간 암호화폐 거래량이 1,200억 달러에 달한다는 사실을 발견했습니다. 지리적 위치를 이용한 분석 결과 펌프 앤 덤프의 주요 발원지는 미국이었으며, 이란, 이라크, 예멘, 파키스탄, 이집트, 사우디아라비아, 아랍에미리트, 터키, 러시아가 그 뒤를 이었습니다. 

많은 펌프 앤 덤프 수법은 사기의 특징도 보입니다. 예를 들어, 텔레그램 그룹의 조직자나 고위급 멤버는 다른 그룹 멤버들이 이미 거래를 한 후 몇 분 후에 거래 신호를 제공할 수 있습니다. 이를 통해, 그룹 리더는 다른 구성원들을 희생시켜 이익을 얻을 수 있으며, 다른 구성원들은 리더의 지시에 따라 관련 토큰을 매수 또는 매도하여 이익을 얻을 수 있다고 믿게 됩니다.

홍보

개인이 가상자산 또는 증권으로 정의된 기타 디지털 자산을 발행자로부터 대가를 받고 있다는 사실을 밝히지 않고 홍보하는 행위는 미국 연방 증권법에 따라 불법 행위로 규정되어 있습니다. 지난 5년 동안 여러 유명인이 ICO(초기 코인 공개)를 홍보하면서 SEC(미국 증권거래위원회) 로부터 호객 행위를 위반했다는 이유로 제재를 받은 바 있습니다. 

특히 주목할 만한 사례로, 2022년 10월 SEC(미국 증권거래위원회) 는 킴 카다시안 웨스트가 소셜 미디어에서 이더리움맥스가 제공하고 판매하는 '암호화폐 자산 증권'을 선전하면서 25만 달러를 받았다는 사실을 공개하지 않은 혐의로기소했습니다. 카다시안은 혐의를 해결하기 위해 미화 126만 달러의 벌금과 과징금, 이자를 지불했습니다.

2023년 3월, SEC(미국 증권거래위원회) 는 린제이 로한과 유튜브 인플루언서 제이크 폴을 포함한 8명의 유명인사를 허위 광고 혐의로기소했습니다. 대부분의 피고인들은 혐의를 해결하기 위해 돈을 지불했습니다.

프론트 러닝

프런트 러닝은 개인 또는 그룹이 정보 또는 거래 시스템에 대한 접근 권한을 악용하여 다가오는 거래에서 이익을 얻는 것을 말합니다. 여기에는 권한 있는 액세스 권한을 사용해 오더북을 교환하거나 탈중앙화 거래소의 지연 시간을 악용해 다른 사용자보다 먼저 거래를 체결하는 행위가 포함될 수 있습니다. 선행 거래는 가격 조작으로 이어질 수 있으며 시장의 무결성을 훼손할 수 있습니다. 그러나 내부자 거래(아래 참조)와 달리 암호화폐 세계에서는 프론트 러닝이 반드시 불법이 아닐 수도 있습니다. 

시드니 공과대학교 학자들의 2022년 논문에 따르면 2018년 9월부터 2022년 5월까지 미국 주요 거래소의 신규 암호화폐 상장 중 최대 1/4이 프론트런닝의 영향을 받은 것으로 나타났습니다. 이러한 활동으로 인해 관련자들은 최대 150만 달러의 수익을 창출했습니다.

한 가지 예로, 공개적으로 사용 가능한 블록체인 정보를 기반으로 작동하는 최대 가치 추출 봇(MEV 봇)이 널리 사용되고 있습니다. MEV 봇은 활동량이 매우 많을 수 있으며 노매드를 비롯한 여러 대규모 익스플로잇에서 역할을 수행했습니다.

내부자 거래

암호화폐 내부자 거래는 미공개 정보를 이용해 거래소 상장 발표 전에 가상자산 기타 디지털 자산을 매수하고 발표 후 가격 급등으로 이익을 얻는 것을 말합니다. 블록체인 내부자 거래 및 선행 분석 회사인 Argus Inc의 자체 조사에 따르면 2022년에만 2,400만 달러 상당의 ERC20 토큰이 내부자 거래와 연결되어 트레이더에게 최소 550만 달러의 수익을 창출한 것으로 나타났습니다. 이러한 지갑 중 상당수는 2023년에도 계속 활성화될 것으로 예상됩니다.

2022년 6월, NFT 마켓플레이스의 전직 직원이 거래소 홈페이지에 상장될 NFT에 대한 기밀 정보를 이용해 내부자 거래를 저지른 계획과 관련하여 전신 사기 및 자금 세탁 혐의로 기소된 첫 번째 개인이 되었습니다. 이후 다른 사람들도 비슷한 혐의로 기소되었습니다.

탈세

2021년에 발표된 미국 재무부 보고서에 따르면 암호화폐는 "탈세를 포함한 광범위한 불법 활동을 조장함으로써 심각한 탐지 문제를 야기한다"고 합니다. 거래소, 기업 및 기타 제3자가 암호화폐 소득이나 거래를 신고하지 않을 경우 정부가 이를 추적할 수 없기 때문에 고액 자산가들은 세금을 피하기 위해 과세 대상 자산을 암호화폐 경제로 옮길 수 있습니다.

2022년에 발표된 한 연구에 따르면 암호화폐 투자자들은 납부해야 할 세금의 절반도 내지 않는 것으로 나타났습니다. 이러한 탈세 우려에 대응하기 위해 2022년 유럽위원회는 행정 협력에 관한 지침 ( DAC8(가상자산 발행업체에 대해 디지털 자산 보유자의 정보를 공개하도록 하는 법) DAC8(가상자산 발행업체에 대해 디지털 자산 보유자의 정보를 공개하도록 하는 법))을 개정하여 암호화폐 및 일부 NFT 보유자와 관련된 세금 신고 및 정보 공유 요건을 확대할 계획입니다. 새로운 규정은 2023년 중반에 시행될 예정입니다.

1부 - 불법 암호화폐

4. 도난

도난은 암호화폐 범죄의 가장 큰 원인입니다. 이는 해킹과 익스플로잇부터 강도까지 다양한 범죄로 구성됩니다. 다음 기관에서 연구한 주요 암호화폐 도난 유형을 통해 2022년에 총 40억 달러에 가까운 금액이 도난당했습니다. TRM Labs.

해킹 및 익스플로잇

2022년은 가상자산 해킹 및 익스플로잇이 사상 최대 규모를 기록한 해로, 175건 이상의 사건에서 약 37억 달러가 도난당한 것으로 나타났습니다. TRM Labs. 평균 해킹 피해액은 사건당 2,000만 달러가 넘었습니다. 

해킹과 익스플로잇은 스마트 컨트랙트 공격과 인프라 공격으로 나눌 수 있습니다. 전자는 코드 익스플로잇과 프로토콜 공격을 포함하며, 후자는 개인 키 도난과 SIM 스와핑 등을 포함합니다. 

작년에 도난당한 37억 달러 중 거의 90%가 인프라 공격과 코드 익스플로잇을 통해 이루어졌으며, 나머지 대부분은 프로토콜 공격으로 인해 도난당했습니다. 2022년에 가장 많이 발생한 공격 유형은 코드 익스플로잇으로 57건이 발생했으며, 인프라 공격(52건)과 프로토콜 공격(45건)이 그 뒤를 이었습니다. 2022년에는 한 달 평균 약 15건의 공격이 발생했으며, 이는 이틀에 한 번 꼴로 해킹이 발생한 것입니다.

다음 대상에 대한 공격 디파이(Defi) 프로젝트에 대한 공격은 전체 도난 자금의 약 80%인 30억 달러가 관련되어 있으며, 2022년에는 CeFi 표적에 대한 공격보다 더 흔하고 피해가 컸습니다. 디파이(Defi) 피해자가 발생했으며, 가장 큰 공격 10건 중 9건이 디파이(Defi) 프로젝트에서 발생했습니다. 스마트 컨트랙트의 핵심 구성 요소인 디파이(Defi) 의 핵심 구성 요소인 스마트 컨트랙트의 결함은 공격자들이 악용할 수 있는 버그의 무한한 공급원을 제공합니다. 

스마트 컨트랙트 공격

스마트 컨트랙트는 블록체인에 저장되어 트랜잭션 실행을 자동화하는 데 사용되는 자체 실행 컴퓨터 프로그램입니다. 스마트 컨트랙트 공격에서 해커는 스마트 스마트 컨트랙트 버그나 취약점을 노려 자금을 훔치거나 데이터를 조작하거나 서비스 기능을 방해합니다. 코드 익스플로잇과 프로토콜 공격은 스마트 컨트랙트 공격의 한 유형입니다.

코드 익스플로잇

코드 익스플로잇은 프로젝트의 스마트 컨트랙트 코드를 표적으로 삼아 공격자가 다음에서 자금을 탈취할 수 있도록 합니다. 디파이(Defi) 프로토콜에서 승인 없이 자금을 빼낼 수 있습니다. 코드 익스플로잇은 확인되지 않은 외부 호출, 액세스 제어 문제, 논리 버그와 같은 코딩 실수와 오류를 통해 쉽게 이루어집니다. 2022년 코드 익스플로잇을 통해 도난당한 14억 달러 중 인증 문제, 부적절한 유효성 검사, 서명 확인 문제가 도난 금액의 약 90%를 차지했습니다.

 

2022년 2월, 솔라나의 웜홀 다리가 해킹의 표적이 되어 3억 달러 이상의 자금이 유출되었습니다. 디파이(Defi) 프로토콜에서 3억 달러 이상이 유출되었습니다. 웜홀 팀에 따르면 해커는 솔라나 VAA 검증을 악용하여 토큰을 채굴하는 데 성공했다고 합니다. 그런 다음 해커는 웜홀 브리지를 활용하여 이더리움으로 체인을 홉했습니다.

프로토콜 공격

프로토콜 공격은 가상자산 시스템의 기본 프로토콜이나 비즈니스 로직의 취약점을 노립니다. 프로토콜 공격은 2022년에 가장 흔한 공격 유형 중 하나였지만, 평균적인 프로토콜 공격의 피해액은 일반 해킹의 절반에 불과했습니다. 프로토콜 공격으로 도난당한 총 금액의 50% 이상이 오라클 이슈와 플래시 론과 같은 가격 조작 기법을 통해 발생했습니다. 공격자들은 플래시 론과 거버넌스(governance) ) 공격을 활용하는 등 원하는 결과를 얻기 위해 프로토콜 공격에 공격 기법을 결합하는 것이 일반적입니다.

2022년 10월, 소브린(Sovryn)은 세계 최초의 디파이(Defi) 프로토콜을 개발한 것으로 알려진 소브린이 공격을 받아 약 100만 달러의 손실을 입었습니다. 이 공격에서 해커는 가격 책정의 취약점을 이용해 플래시 대출을 실행했습니다. 대부분의 자금이 반환되었지만, 공격자는 토르스왑을 사용하여 비트코인으로 체인을 홉하는 데 성공했습니다.

거버넌스(governance) ) 공격은 해커가 탈중앙화된 거버넌스(governance) 사용하는 블록체인 프로젝트를 조작하여 규칙을 변경할 수 있는 충분한 투표권을 획득하는 프로토콜 공격의 일종입니다. A 디파이(Defi) 신용 기반 스테이블 코인 프로토콜인 빈스토크가 2022년 4월 공격을 받아 1억 8,200만 달러의 손실을 입었습니다. 공격자는 플래시 대출을 활용하여 디파이(Defi) 프로토콜의 거버넌스(governance) 악용했습니다. 공격자는 1억 8,200만 달러로 프로토콜의 소유권을 확보하여 투표에 영향을 미칠 수 있는 권한을 얻었습니다.

인프라 공격

인프라 공격( )은 암호화폐의 생성, 교환 또는 저장을 지원하는 시스템, 플랫폼 또는 서비스를 표적으로 삼습니다. 이러한 유형의 공격은 기존의 사이버 공격이나 익스플로잇을 통해 이루어지는 경우가 많습니다. 이러한 기법에는 개인 키 또는 시드 문구 도용과 SIM 스와핑이 포함됩니다.

개인 키 도난

2022년에 가장 큰 피해를 입힌 인프라 공격 유형은 개인 키 또는 시드 문구 도난으로, 공격자가 피해자의 지갑을 탈취하여 자금을 탈취할 수 있게 해줍니다. 개인 키 또는 시드 문구 유출로 인한 도난 금액은 2022년 전체 인프라 공격의 85%인 약 15억 달러에 달했습니다. 프론트엔드 침해 및 DNS 하이재킹과 같은 다른 유형의 인프라 공격은 2022년에 약 2억 5천만 달러의 도난 자금을 차지했습니다.

2022년 3월, 로닌 브리지가 공격을 받아 6억 달러 이상의 손실을 입었습니다. 로닌의 사후 발표에 따르면, 공격자는 개인 키를 훔쳐 가짜 인출을 위조하여 173,600개의 이더리움과 2,500만 USDC를 빼돌릴 수 있었다고 합니다. 2022년 4월, FBI 이 공격이 북한과 관련된 사이버 공격자인 라자루스 그룹과 APT38의 소행이라고 공개적으로 밝혔습니다.

SIM 교환

SIM 스와핑은 피해자의 전화번호를 탈취하여 계좌에서 자금이 이체되는 것을 부정하게 인증하는 범죄입니다. 2022년 플로리다의 한 남성은 2018년 심 스왑 공격으로 징역 18개월을 선고받았는데, 공범들이 피해자의 전화번호를 탈취해 암호화폐 지갑에서 2300만 달러가 넘는 가상자산 사기 거래 혐의입니다.

강도

암호화폐 강도는 피해자로부터 물리적으로 암호화폐를 훔치기 위해 힘, 강압 또는 협박을 사용하는 것을 말합니다. "5달러 렌치 공격"으로도 알려진 이러한 강도는 암호화폐를 구매하거나 판매하는 등 대면 거래 중에 발생하거나 보다 정교하고 조직적인 범죄 활동에서 발생할 수 있습니다.

2022년 스웨덴에서는 무장한 괴한이 부부의 집에 침입해 부부를 묶고 총구를 겨누며 가상자산 거래 강요하는 사건이 발생해 경찰이 출동했습니다. 같은 해 캐나다에서는 한 캐나다 남성이 비트코인을 현금으로 교환하기 위해 직접 거래하는 과정에서 총구를 겨누고 묶은 채 폭행을 당하는 사건이 발생했습니다.

파트 II

자금 세탁

불법 암호화폐 생태계 보고서

자금 세탁은 자금 세탁을 시도하는 모든 거래 자체가 불법이기 때문에 생태계에서 불법 활동의 총량을 증폭시킵니다. 자금 세탁에는 불법 자금의 출처를 위장하기 위해 범죄로 얻은 자금을 처리하는 과정이 포함됩니다.

이는 주로 프라이버시 코인이나 현금 대 암호화폐 서비스 등 합법적인 도구의 남용을 통해 이루어집니다. 하지만 자금 세탁자들은 다크넷 시장과 사이버 범죄 서비스를 활용하여 전체 불법 활동에 승수 효과를 창출합니다.

암호화폐 서비스는 빠른 송금, 익명성, 편의성 등 일반 소비자들이 선호하는 여러 가지 요소로 인해 자금 세탁자들에게 매력적입니다. 범죄자들은 거의 즉각적인 비가역적 형식을 통해 자금을 모으는 데 관심이 있습니다.

가상자산 관련된 자금 세탁은 대체로 기존 자금 세탁과 동일한 경로를 따르며, 배치부터 시작하여 계층화 및 통합으로 이어집니다. 이 섹션에서는 암호화폐 생태계 내에서 자금 세탁을 위한 주요 메커니즘을 설명합니다.

파트 II - 자금 세탁

1. 배치

자금 세탁의 초기 단계에서 범죄자는 불법 활동을 통해 얻은 수익을 암호화폐 구매에 사용할 수 있습니다. 도난, 갈취, 불법 상거래 등으로 가상자산 초기 자금을 받은 경우, 자금 세탁에는 출처를 숨기고 더 널리 통용되거나 추적이 어려운 형태로 전환하는 과정이 포함됩니다.

배치 형태는 범죄 유형과 사용된 서비스에 따라 달라집니다. 특히 돼지도살 로맨스 스캠과 같은 사기의 경우, 피해자의 자금이 현금 대 암호화폐 서비스를 통해 암호화폐 생태계로 유입되는 경우가 많습니다. 반면 랜섬웨어 가해자는 피해자에게 제3자 서비스 또는 가상자산사업자(VASP) 를 이용하도록 요구하여 결제를 유도하는 경향이 있습니다.

현금에서 암호화폐로

법정화폐를 가상자산 또는 그 반대로 변환하는 가장 빠른 방법 중 하나는 현금에서 암호화폐로 전환하는 서비스를 이용하는 것입니다. 이 중 암호화폐 ATM이 가장 인기가 많습니다. 이러한 키오스크를 통해 고객은 거래소나 은행 계좌 없이도 지폐를 넣고 가상자산 구매하여 지갑으로 바로 송금할 수 있습니다. 전 세계에는 3만 대 이상의 암호화폐 ATM이 있으며, 그 중 90% 이상이 북미에 위치해 있습니다.

암호화폐 ATM 및 기타 현금에서 암호화폐로 전환하는 서비스는 불법은 아니지만, 사이버 범죄자 및 기타 불법 행위자들에게 매력적인 결제 수단이 될 수 있습니다. 다음의 조사에 따르면 2022년에 현금-암호화 서비스를 통해 알려진 스캠 주소로 4,000만 달러 이상이 송금된 것으로 나타났습니다. TRM Labs. 이러한 주소는 로맨스 사기, 투자 사기, 사칭 사기 등의 가해자들과 연결되어 피해자의 결제를 가능하게 하는 중립적인 플랫폼으로 사용되었습니다.

위에 표시된 사례에서는 하나의 거래소 주소가 북미 전역에 위치한 40개의 서로 다른 현금-암호화폐 서비스 ATM에서 자금을 수령했습니다. 동일한 주소가 여러 공개 신고와 조사에서 사기범들이 도난당한 자금을 모으는 곳과 오프램프 사용된 것으로 보고되었습니다. 이 사례에서는 여러 현금-암호화 서비스 위치에서 동일한 주소로 상당한 수의 이체가 이루어진 것이 수사관들이 의심스러운 목적지 주소를 식별하는 계기가 되었습니다. 

불법 행위자들의 현금 대 암호화폐 서비스 사용을 반영하듯, 주 및 지역 경찰서는 암호화폐 ATM을 통해 사기범에게 가상자산 보내도록 강요당하는 피해자에 대한 신고를 정기적으로 접수합니다.

이러한 피해자 지불은 종종 자금 세탁 맥락에서 알선하는 것을 나타냅니다.
↪f_200D↩

2023년 3월, 뉴욕 당국은 미국 정부의 코로나19 구호 전략의 일환으로 제공된 중소기업 대출금 100만 달러 이상을 부정하게 세탁하는 데 도움을 준 혐의로 한 남성을 체포했습니다. 그는 자금 중 일부를 비트코인으로 전환하고 나머지 일부를 "수익성 높은 가상자산 ATM 사업을 시작하는 데 사용했다"고 합니다.

기생충 VASP

기생 VASP는 대형 거래소의 아키텍처에 의존하여 사용자에게 디지털 자산 거래 서비스를 제공하며, 종종 호스트 거래소의 지식이나 동의 없이 서비스를 제공합니다. 범죄자나 제재를 받은 개인은 기생 VASP를 사용하여 불법 수익금을 암호화폐 생태계를 통해 이동시켜 거래를 합법적인 것처럼 보이게 할 수 있습니다. 기생 거래소는 일반적으로 고객알기제도(KYC) 및 자금세탁방지(AML) ) 요건이 약하거나 아예 존재하지 않기 때문에 사이버 범죄자 및 자금 세탁업자가 자금을 이동하는 데 선호하는 수단이 될 수 있습니다.

다음의 연구에 따르면, 기생충 거래소는 규모에 비해 주류 거래소보다 100배나 많은 불법적인 온체인 활동을 조장하고 있습니다. TRM Labs. 제재 대상 기관과 연결된 자금이 기생충 거래소에서 처리되는 불법 거래량의 절반 이상을 차지합니다. 이는 기생충 거래소의 거의 3분의 2가 러시아와 이란에 기반을 둔 것으로 보이며, 이란 거래소는 관할권에 따라 제재를 받고 있기 때문입니다. 2021년 OFAC(해외재산관리국) )의 제재를 받은 암호화폐 거래소이자 OTC 브로커인 SUEX는 기생충 거래소로 운영되었으며 러시아 랜섬웨어 그룹의 수백만 달러 세탁에 연루된 바 있습니다.

기생충 거래소는 러시아 다크넷 시장 생태계에서 중요한 역할을 하는 것으로 밝혀졌으며, 2022년 4월 OFAC(해외재산관리국) 의 제재를 받기 전까지 세계 최대 DNM인 하이드라에 크게 노출 것으로 나타났습니다. 심지어 제재 노출 대한 제어도 가능합니다, TRM Labs 의 연구에 따르면 기생충 거래소는 거래량 기준으로 규정을 준수하는 거래소보다 45배 더 많은 불법 노출 가지고 있는 것으로 나타났습니다.

고위험 VASP

고위험 거래소와 기타 VASP는 규정 준수 관리가 느슨하거나 규제 감독이 약한 관할권에 위치해 있어 자금 세탁 활동의 매력적인 채널이 될 수 있습니다. 2022년까지 TRM Labs 은 500개 이상의 고위험 거래소를 추적하여 총 수백억 달러의 가치를 이체했습니다.

고위험 VASP는 다음과 같은 특징이 결합되어 있습니다:

  • 다크넷 마켓플레이스, 사기, 사이버 범죄 서비스 및 기타 자금 세탁과 같은 불법적인 온체인 활동에 대한 거래상대방 위험 노출 증가
  • 다른 거래소와 계약 관계 없이 다른 거래소의 계정을 사용하여 거래를 촉진합니다.
  • 가짜 또는 도용된 신원으로 등록된 여러 계정을 사용하여 거래 활동을 분산시켜 호스트 거래소가 이를 감지하기 어렵게 만듭니다.
  • 고객신원확인(KYC) 및 자금세탁방지(AML) ) 절차가 부적절하고 신원 확인 절차가 약하거나 존재하지 않아 범죄자들이 이러한 플랫폼을 불법 활동에 쉽게 이용할 수 있습니다.
  • 사용자가 암호화폐를 현금으로 직접 전환하거나 그 반대로 전환할 수 있는 서비스를 제공하여 자금을 익명화하고 당국의 불법 활동 탐지를 피할 수 있습니다.
  • 제재 관할 지역 또는 FATF(국제자금세탁방지기구) 블랙 및 그레이 리스트에 등재된 지역에서 운영하세요.

다크넷 마켓플레이스

다크넷 마켓은 불법 마약 판매와 같은 암호화폐 범죄의 주요 역할 외에도 범죄 수익의 세탁에도 관여하고 있습니다. 2022년까지 TRM Labs 은 자금 세탁을 위해 러시아어로 된 DNM을 사용하는 국제 범죄자들이 증가하는 것을 목격했습니다.

결제 처리자

암호화폐 결제 처리업체는 개인과 기업이 가상자산 결제 수단으로 사용할 수 있도록 도와주는 합법적인 서비스입니다. 이러한 결제 처리업체는 고객을 위해 결제 주소를 생성하고 거래 금액의 일부에 대한 대가로 API를 통해 자체 웹사이트에서 직접 결제를 수락할 수 있는 서비스를 제공합니다.

결제 프로세서는 자금 세탁을 노리는 범죄자들에게 악용될 수 있으며, 가장 흔하게는 알선 및 레이어링에 이용됩니다. 규제가 약하기 때문에 KYC가 거의 또는 전혀 없는 경우가 많습니다. 결제 처리업체는 사용자가 결제할 때마다 새 주소를 생성하거나 경우에 따라 다른 행위자의 주소를 재사용할 수 있도록 허용함으로써 수사관이 자금 흐름을 추적하는 것을 더욱 어렵게 만들 수 있습니다.

OTC(처방전 없이 구입할 수 있는) 데스크

OTC 데스크에서는 중앙화된 거래소나 브로커 없이 암호화폐를 법정화폐로 또는 그 반대로 교환할 수 있습니다. 주로 고액 거래에 특화되어 있습니다. 일부 기존 거래소는 엄격한 감독을 받는 독점적인 OTC 운영을 하고 있지만, 많은 사설 OTC 브로커는 고객 신원 확인이나 자산 출처 확인을 수행하지 않습니다. 따라서 이러한 장외거래 브로커는 불법적으로 취득한 가상자산 현금화하려는 범죄자들의 악용에 취약할 수밖에 없습니다 가상자산

P2P(개인 간) 거래소

P2P 거래소는 장외거래 데스크와 동일한 원리로 운영되며, 사용자가 암호화폐와 법정화폐를 교환할 수 있습니다. 그러나 브로커가 상주하는 OTC 데스크와 달리 P2P 거래소는 완전 자동화된 방식으로 운영됩니다. 디파이(Defi) 엔티티로 운영됩니다. P2P 거래소는 제3자 중개자 없이 가상자산 구매하거나 판매하려는 거래 파트너를 연결하는 방식으로 운영됩니다. 이러한 거래 중 일부는 P2P 플랫폼을 통해 현금이나 기타 비암호화 결제 수단을 사용해 진행할 수 있습니다.

파트 II - 자금 세탁

2. 레이어링

레이어링은 불법 자산을 일련의 거래를 거쳐 다양한 도구를 사용함으로써 추적을 어렵게 만들기 위해 고안되었습니다. 믹서, 브리지, 스왑 서비스, 코인 조인(여러 송금인이 자금을 결합하여 출처를 난독화하는 개별 거래)은 프라이버시를 강화하고 수사기관의 자금 흐름을 추적하기 어렵게 설계되어 레이어링에 일반적으로 사용됩니다. 일부는 자금을 빠르게 현금화하기 위해 단순히 거래소에 자금을 송금하지만, 고급 자금 세탁자는 프로그래밍 방식의 자금 세탁 기술을 도입할 수 있습니다. 

다양한 유형의 자금 세탁 패턴을 식별할 수 있는 데이터 과학 모델(TRM 도구에서 Signatures 함)은 자금 세탁 조사관에게 필수적인 툴킷이며, 믹서에서 거래를 분리하고 교차 체인 브리지를 통해 자동으로 추적하는 기능도 마찬가지입니다.

믹서

믹서는 여러 가상자산 거래를 혼합하는 서비스로, 자금의 출처와 목적지를 추적하기 어렵게 만듭니다. 미국 재무부의 2022년 국가 자금세탁 위험 평가에 따르면 믹서와 텀블러는 "범죄자들이 자금의 이동이나 출처를 숨기는 데 도움을 주어 수사관에게 추가적인 장애물을 만든다"고 합니다. 

믹서는 불법이 아니며, 불법적인 활동에만 사용되는 것도 아닙니다. 예를 들어, 많은 믹서는 온라인에서 프라이버시와 익명성을 높이기 위한 수단으로 자신을 광고합니다. 그러나 믹서는 사이버 범죄자들이 불법 자금의 출처를 위장하기 위한 레이어링 기법으로 자주 사용됩니다. 아래 그래프는 한 불법 행위자가 이더리움 기반 믹서인 토네이도 캐시를 사용하여 약 100만 달러의 해킹 수익금을 난독화하는 과정을 보여줍니다. 공격자는 자금을 이더리움 블록체인으로 마이그레이션하고 USDC에서 ETH로 교환한 후 여러 지갑으로 전송한 후 토네이도 캐시로 입금합니다.

2022년 8월 OFAC(해외재산관리국) 은 북한 사이버 범죄자 및 기타 위협 행위자들이 해킹 및 기타 불법 활동의 수익금을 세탁하는 데 사용해 온 토네이도 캐시를 제재했습니다. TRM Labs 은 북한 사이버 범죄자들이 최소 10건의 주요 가상자산 절도 사건에서 10억 달러 이상의 훔친 자금을 세탁하는 데 토네이도 캐시를 사용했다고 밝혔습니다.

2023년 3월, 독일과 미국 당국은 유로폴의 지원을 받아 국제 자금 세탁을 용이하게 하는 가상자산 믹싱 서비스인 칩믹서(ChipMixer)의 폐쇄를 발표했습니다 . 이 과정에서 당국은 서버 4대와 약 4,420만 달러의 가상자산 압수했습니다 가상자산 조사 기관 TRM Labs 의 조사에 따르면 칩믹서는 유명 랜섬웨어 조직이 불법 수익금을 세탁하는 데 널리 사용된 것으로 확인되었습니다. 그중에는 카라쿠르트, 선크립트, 레블, 콘티, 락비트, 라그나로커, 로열 등이 포함되어 있습니다. TRM Labs 의 연구에 따르면 믹서가 거의 6년 동안 활동하는 동안 칩믹서에 자금을 송금한 다크넷 마켓플레이스(DNM)가 최소 20개 이상 발견되었습니다.

현금에서 암호화폐로

현금-암호화 서비스는 머니 멀링 또는 스머핑이라는 자금 세탁 기술을 통해 레이어링에 사용될 수 있습니다. 여기에는 원래 범죄와 관련이 없는 개인이 훔친 자금을 거래 것이 수반됩니다. 

아래 예시에서는 2022년 8월, 한 자금 세탁 그룹이 불법으로 얻은 현금을 여러 대의 암호화폐 ATM에 입금했습니다. 거기서부터 비트코인으로 된 자금은 통합 지갑으로 전송된 후 대형 거래소에 입금되었습니다.

2023년 4월, 미주리주의 한 여성이 도난 자금의 이동을 지원한 혐의로 체포되었습니다. 용의자는 피해자의 자금을 훔치기 위해 사기를 저지른 범죄자들을 대신하여 자기앞수표와 가상자산 ATM을 사용하여 미화 565,000달러를 거래 . 스머핑은 모르는 제3자에 의해 발생할 수 있기 때문에 레이어링 행위를 저지른 사람이 자금의 출처나 목적지를 모를 수 있어 식별이 어려운 경우가 많습니다.

고위험 거래소

에 따르면 고위험 거래소는 규제 대상 거래소보다 불법 거래 상대방에 훨씬 더 많이 노출되어 있습니다. TRM Labs 연구에 따르면 일부 고위험 거래소는 기생충 거래소로 운영되기도 하며, 일반적으로 고객신원확인(KYC) 및 자금세탁방지(AML) ) 절차가 느슨하거나 존재하지 않는 경우가 많습니다. 따라서 자금 세탁이나 불법 활동 자금을 조달하려는 사이버 범죄자들에게 매력적인 플랫폼이 될 수 있습니다. 이러한 거래소의 관리자는 거래소로 트래픽을 유도하는 데 필요한 광고 및 제휴 마케팅에 할당된 수익의 비율에 따라 거래량의 0.5 % ~ 1.0 %의 수수료를 받는다고 주장합니다.  

아래 예시에서 사기범은 체인을 홉핑하고 훔친 자금의 일부를 믹서기로 전환한 후, 나머지 부당 수익금을 러시아에 있는 고위험 거래소의 여러 계좌로 보냅니다.

프로그래밍 방식의 자금 세탁

프로그래밍 방식의 자금 세탁(PML)은 소프트웨어를 사용하여 수백 또는 수천 건의 거래를 통해 자금을 빠르게 이동시켜 불법 자금의 출처를 모호하게 하는 것을 말합니다. 가상자산 자금세탁의 가장 유명한 사례 중 하나는 2021년에 북한 군부와 관련된 것입니다.

아래 예시에서는 한 행위자가 일련의 필 체인을 통해 믹서에서 불법 자금을 전송하여 소량의 BTC(녹색 노드로 표시됨)를 '필링'한 다음 거래소로 보냈습니다.

체인 호핑

체인 호핑은 가상자산 한 블록체인에서 다른 블록체인으로 이동하는 행위를 말합니다. 체인 호핑이 본질적으로 불법적인 것은 아니지만, 자금 세탁업자가 거래 추적을 모호하게 만드는 데 사용할 수 있습니다.

예를 들어, 가상자산 거래소인 비트파이넥스는 2016년 보안 침해로 인해 약 12만 BTC를 도난당하는 피해를 입었습니다. 2022년 미국 Department of Justice (DOJ(미국 법무부))는 온체인 분석을 통해 이 사건의 용의자 2명을 사기 및 자금 세탁 혐의로 기소했습니다. 자금 세탁범들은 자금이 기존 금융 계좌에 입금되기 전에 모네로와 같은 익명성이 강화된 암호화폐로 스왑하는 등 비트코인에서 다른 블록체인으로 체인 호핑을 수행했습니다.

TRM Labs 의 연구에 따르면 브릿지 호핑은 CSAM 행위자들이 선호하는 자금 세탁 방법론으로 밝혀졌습니다.

프라이버시 코인

모네로, 지캐시, 대시와 같은 프라이버시 코인은 비트코인과 같은 표준 암호화폐에 비해 향상된 프라이버시 및 익명성 기능을 제공합니다. 프라이버시 코인은 불법은 아니지만 거래를 추적하기 어렵게 만드는 기능으로 인해 불법 수익금을 세탁하려는 범죄자들에게 매력적입니다. 

여러 국가에서 프라이버시 코인 사용을 단속하고 있습니다. 호주와 한국은 거래소에서 프라이버시 코인을 제공하는 것을 금지했으며, 일본은 2018년에 이를 전면 금지했습니다. 블록체인 인텔리전스 도구를 사용하여 프라이버시 코인을 제공하는 암호화폐 서비스를 모니터링하면 법 집행 기관과 규제 당국이 이러한 프로토콜과 관련된 진입로와 퇴로를 식별하는 데 도움이 됩니다. 

이러한 온체인 감시의 한 가지 문제는 범죄자들이 브로커를 통해 실제 지폐를 수령 주소로 입금된 프라이버시 코인과 교환하여 현금화하는 경우가 많다는 점입니다. 그런 다음 가상자산 거래소에서 거래되는 동안 현금은 국경을 넘어 밀반출됩니다.

고위험 및 기생충 VASP

고위험 VASP와 기생 VASP는 일반적으로 고객신원확인(KYC) 및 자금세탁방지(AML) ) 요건이 약하거나 아예 없기 때문에, 사이버 범죄자와 자금 세탁업자가 자금 이동의 일부로 선호하는 수단입니다. 이러한 거래소는 스왑 서비스라고도 하는데, 범죄자가 한 유형의 가상자산 다른 유형으로 교환하여 추적을 더 어렵게 만드는 방식으로 자금을 전달할 수 있기 때문입니다. 사이버 범죄자들은 이러한 서비스를 사용하여 기존 금융 시스템으로 현금화할 수도 있습니다.

다크넷 마켓플레이스

다크넷 마켓(DNM)은 불법 자금을 레이어링하는 데도 사용됩니다. 아래 예시는 마약 공급업체가 DNM(빨간색 노드로 표시)에서 수익을 현금화하여 두 개의 별도 거래소에서 자신들이 관리하는 주소로 자금을 송금하는 모습을 보여줍니다.

우크라이나 전쟁이 시작된 이후 사이버 범죄 문제에 대한 러시아와 서방 국가 간의 협력이 붕괴되면서 범죄자들 사이에서 러시아어로 된 DNM이 미국과 유럽의 법 집행 기관으로부터 안전한 피난처가 되었다는 인식이 생겨났습니다. 따라서 CSAM 위협 행위자를 포함한 다양한 범죄자들이 가상자산 출처를 감추기 위해 DNM에 가상자산 예치하는 것이 관찰되고 있으며, 일단 DNM의 에스크로 계좌에서 암호화폐 자금이 인출되면 원래 예치된 코인과는 더 이상 동일한 코인이 아닙니다.

가상자산사업자가상자산사업자(VASP) ) 간 레이어링

가상자산사업자(VASP) 간 레이어링은 수사기관의 추적을 어렵게 하기 위해 자금 세탁 과정에서 여러 거래소 또는 다른 가상자산사업자를 이용해 자금을 분할하고 이동시키는 것을 말합니다.가상자산사업자(VASP) 간 레이어링은 범죄자가 여러 은행 서비스를 사용해 자금 출처를 모호하게 만드는 전통적인 자금 세탁 기법과 유사하며, 특히 오프체인에서 거래를 정산하는 VASP를 통해 자금을 추적하기는 더욱 어렵습니다. 

블록체인 포렌식 도구는 가상자산사업자(VASP)에 도달하는 거래를 식별하는 데 도움을 줄 수 있지만, 수사관은 우회로를 식별하는 데 필요한 거래 데이터를 얻기 위해 법적 데이터 접근 권한을 신청해야 합니다.

결제 처리자

극단주의 및 무장 단체를 포함한 다양한 범죄자 및 위협 행위자들이 자금을 은닉하기 위해 결제 프로세서를 악용할 수 있습니다. TRM Labs 은 주류 결제 프로세서를 이용한 수많은 투자 사기 수법을 발견했습니다. 미국에 기반을 둔 신나치주의자들을 포함한 폭력적인 극단주의 단체들은 일반적으로 상품, 서비스 또는 구독을 교환하기 위해 결제 프로세서를 사용하여 동적 주소를 생성해 왔습니다. 이스라엘 정부의 압수수색 이후 하마스와 기타 가자지구에 기반을 둔 무장 단체는 가상자산 기부 주소를 공개적으로 게시하는 것을 중단하고 대신 결제 처리업체를 통해 웹사이트의 모금 페이지에 주소를 삽입하는 방식으로 전환했습니다.

도박

도박은 많은 관할권에서 합법적이고 사회적으로 허용되는 행위이지만, 오랫동안 불법 활동으로 인한 자금을 세탁하는 유용한 수단으로 사용되어 왔습니다. 도박 프로세스는 고객이 카지노나 북메이커에 돈을 지불하고 나중에 남은 자금과 공식 영수증과 함께 상금을 현금으로 인출하는 과정을 포함합니다. 이를 통해 자금 세탁업자는 불법으로 얻은 자금이 도박 수익일 뿐이라고 주장할 수 있습니다. 

암호화폐 기반 도박 플랫폼은 서비스를 통한 자금 추적을 어렵게 만듭니다. 그러나 점점 더 많은 규정 준수 규제가 적용되고 있습니다. 즉, 카지노는 거액을 입금하려는 고객에 대해 KYC 및 자산 출처 확인을 수행해야 합니다. 나중에 범죄 혐의자가 도박 상금을 자금 출처로 주장하는 경우, 해당 온라인 카지노는 현지 법 집행 기관에 소환되어 해당 사용자와 관련된 기록을 공개할 수 있습니다.

탈중앙화 금융 (디파이(Defi))

탈중앙화 금융(디파이(Defi))은 자금 세탁업자에 의해 악용될 위험이 있습니다. 반면 디파이(Defi) 는 금융 포용성을 높이고 더 접근하기 쉽고 투명한 서비스를 제공할 수 있는 잠재력을 가지고 있지만, 불법적인 활동을 하려는 사람들에 의해 악용될 수도 있습니다. 

많은 디파이(Defi) 플랫폼이 보안, 규정 준수, 투명성을 강화하기 위한 조치를 적극적으로 시행하고 있습니다. 규제 당국도 다음과 같은 맥락에서 자금 세탁 위험을 해결하기 위한 프레임워크를 마련하고 있습니다. 디파이(Defi).

마이닝

암호화폐 채굴은 APT43과 같은 랜섬웨어 그룹과 기타 불법 행위자들의 자금 세탁에 악용되어 왔습니다. 불법 자금으로 구입한 채굴 장비에서 채굴된 코인은 범죄 행위와 명백한 연관성이 없기 때문에 범죄자들은 블록체인에 추적 가능한 경로를 남기지 않고 현금화할 수 있습니다.

예를 들어 TRM Labs 은 마약 판매로 얻은 불법 자금을 사용하여 클라우드 마이닝 계정을 구매한 DNM 공급업체를 확인했습니다. 그런 다음 채굴 거래의 결과물은 공급업체가 관리하는 비트코인 ATM 업체를 통해 세탁되어 불법 활동의 전선을 제공했습니다. 거기서부터 자금은 개인 소유의 지갑으로 인출되었습니다.

파트 II - 자금 세탁

3. 통합

통합은 자금 세탁의 마지막 단계로, 세탁된 자금이 합법적인 경제로 재유입되는 과정입니다. 이는 자금의 출처를 그럴듯하게 설명할 수 있도록 합법적인 채널로 자금을 유입하는 방식으로 이루어집니다.

통합의 주요 목적은 오염된 암호화폐 자금을 법정화폐 또는 스테이블코인으로 전환한 다음 결제 프로세서, 거래소, 장외거래 데스크, 현금 대 암호화폐 서비스, P2P 서비스 등의 VASP를 통해 외부로 유출하는 것입니다. 범죄자들은 암호화폐 수익금을 직접 대체 불가능한 토큰 예술품, 컴퓨터, 항공권, 의류와 같은 상품과 서비스를 구매하는 데 사용할 수도 있습니다. 이미 수십 개의 주류 소매업체에서 가상자산 결제를 허용하고 있습니다 가상자산 

범죄 혐의자가 신고한 지갑의 거래 분석(직접 및 간접 위험 노출 모두 포함)은 수사관이 실제 자금 출처를 파악하는 데 도움이 될 수 있습니다.

암호화폐 가치 거래

범죄로 취득한 암호화폐를 법정 화폐로 전환할 수 있는 다양한 옵션이 있습니다. 비트코인, 이더리움 및 기타 다양한 자산을 온라인에서 KYC나 자산 출처 확인 없이 상품권, 선불 직불 카드 또는 iTunes 바우처를 구매하는 데 사용할 수 있습니다. 부도덕한 OTC("장외") 거래자와 P2P 거래소도 고객 익명성을 유지하면서 최소한의 조사만으로 현금 교환 서비스를 제공합니다. 

이러한 거래 메커니즘은 종종 자금 세탁을 위한 통합 프로세스의 일부로 간주됩니다. 종종 자금 출처에 대해 질문하지 않는 서비스 또는 동료 트레이더와 거래 조사 대상이 되지 않도록 합니다.

현금에서 암호화폐로

현금-암호화 서비스는 통합 단계에서 불법 범죄 수익금을 현금화하는 데 사용될 수 있습니다. TRM Labs 은 테러 자금 조달 및 CSAM을 포함한 심각한 불법 활동을 저지른 것으로 의심되는 범죄자들이 암호화폐 ATM을 사용하는 것을 추적해왔습니다. 많은 서비스에서 시행하는 비교적 느슨한 KYC 정책으로 인해 범죄자들이 이러한 ATM 키오스크를 사용하는 것으로 보입니다.

고위험 VASP

KYC 요건이 부족하고, 규제를 받지 않으며, 불투명한 관할권에 거주하기 때문에 고위험 VASP는 불법 가상자산 수익을 현금화하는 데 자주 이용됩니다. 이렇게 얻은 법정 화폐는 다양한 상품과 서비스에 사용될 수 있습니다.

OTC 데스크

장외거래 서비스는 범죄자들이 금융기관에 현금을 입금해야 하거나 감독 없이 신속하게 국경을 넘어 자금을 거래 하는 경우, 자금 세탁의 세 단계 모두에 사용될 수 있으며, 마지막으로 통합 과정에서 자금을 현금화하기 위한 수단으로 사용될 수 있습니다. 2021년에는 러시아 장외거래 브로커인 SUEX가 랜섬웨어 행위자들의 금융 거래를 촉진한 혐의로 OFAC(해외재산관리국) )의 제재를 받았습니다.

P2P 거래소

대부분의 P2P 거래소는 기술적으로 자금세탁방지(AML) ) 규정의 적용을 받지만(예: 미국인과 관련된 600달러 이상의 비즈니스 거래는 미국 정보보고 규정에 따라 보고해야 함), 많은 거래소가 이러한 요건을 위반하고 있습니다.

암호화폐로 지출

범죄자들은 법정화폐를 사용하지 않고도 가상자산 기반의 부를 통합할 수 있습니다. 지난 5년 동안 가상자산 사용해 직접 구매할 수 있는 상품과 서비스가 점점 더 다양해지고 있습니다. 이는 대체 불가능한 토큰과 게임 내 구매와 같은 디지털 상품부터 명품, 심지어 부동산에 이르기까지 다양합니다. 이러한 구매는 범죄자가 향후 자산을 어떻게 사용하려는 의도에 따라 가치 저장 수단으로 간주될 수도 있습니다.

부동산

2022년 포르투갈은 암호화폐를 이용한 주택 판매를 허용한 최초의 국가 중 하나가 되었습니다. 암호화폐와 관련된 대부분의 고액 실물 거래에는 고객신원확인 및 자산 출처 확인이 필요하며, 이는 범죄자들에게 어려움을 줍니다. 하지만 불법 행위자들이 유령 회사와 사이버 범죄 서비스를 이용해 이러한 규제를 피할 수 있는 방법은 무수히 많습니다.

럭셔리 상품

슈퍼카, 보석, 디자이너 가방과 같은 사치품은 불법적인 암호화폐 활동의 수익금으로 구매하는 경우가 많습니다. 일부 명품은 가상자산 직접 구매할 수 있습니다. 예를 들어 독일 패션 디자이너 필립 플레인은 온라인 부티크에서 가상자산 사용할 수 있도록 허용했습니다. 

경찰이 암호화폐 범죄자들을 급습하는 과정에서 명품이 발견되는 경우가 많습니다. 2022년 3월, 브라질 경찰이 7억 8천만 유로 규모의 불법 가상자산 사기를 운영한 혐의로 기소된 범죄 조직을 급습했습니다. 투자자들에게 높은 수익을 약속했지만, 범죄자들은 투자자 자금을 이용해 부동산, 보석, 자동차, 보트, 명품 의류 등을 구입했습니다.

암호화폐 기프트 카드

선불 기프트 카드는 가상자산 사용하여 구매할 수 있기 때문에 범죄자들이 불법 자금을 현금화하는 데 악용할 수도 있습니다. 범죄 수익으로 온라인 서비스에서 기프트 카드를 구매한 후, 불법 행위자는 이 카드를 사용하여 주류 전자상거래 플랫폼과 오프라인 매장에서 다양한 소비재를 구매할 수 있습니다. 예를 들어, 비트파이넥스 해킹의 배후로 지목된 당사자 중 한 명은 훔친 자금의 일부를 500달러짜리 월마트 기프트카드로 사용한 것으로 알려져 있습니다.

기프트 카드는 암호화폐 트레이더를 사 칭하는 사기꾼이 투자자를 대신해 암호화폐 투자를 할 수 있는 가치의 원천으로 기프트 카드를 보내달라고 설득하는 경우에도 획득할 수 있습니다. 그런 다음 사기꾼은 기프트 카드를 가지고 달아납니다.

방법론

분류법 개발 과정은 가장 포괄적인 범위의 전제 범죄 포함하기 위해 다양한 데이터 소스와 전문가 입금 통합하는 체계적이고 반복적인 접근 방식을 따랐습니다.

처음에는 문헌 검토와 전문가 인터뷰를 통해 가상자산 관련된 불법 활동의 예비 목록을 작성했습니다. 여기에는 다음과 같은 분석이 포함되었습니다. 전제 범죄FATF(국제자금세탁방지기구) 대한 분석, 가상자산 관련된 과거 및 현재 진행 중인 범죄 수사에 대한 조사, 그리고 전 세계 가상자산 비지니스 금융기관, 법 집행 기관, 규제 기관, 공공 부문 기관 등 주요 이해관계자와의 협의가 포함되었습니다. 그런 다음 식별된 활동을 활동의 성격, 관련 행위자, 여러 관할권에서의 기소 등을 고려하여 광범위한 주제와 하위 범주로 분류했습니다. 인스턴스 경우, 랜섬웨어 미국에서 컴퓨터 사기 및 남용법(CFAA)에 따라 자주 기소되기 때문에 강탈 및 사기로 분류되었습니다.

데이터를 수집하기 위해 20개의 퍼블릭 블록체인의 과거 거래 데이터를 색인화했습니다. 불법 활동과 관련된 블록체인 주소 및 거래에 대한 정보를 수집하기 위해 오픈 소스 인텔리전스, 능동적 인텔리전스 수집, 패턴 인식 알고리즘을 조합하여 사용했습니다. 특정 카테고리($X)의 절대 거래 해당 카테고리와 관련된 주소로 들어오는 이체의 USD 가치를 집계하여 측정했으며 거래 당일 자산의 USD 가격을 고려했습니다.

이 보고서에는 몇 가지 한계가 있음을 인정해야 합니다. 첫째, TRM에 해당 카테고리 내의 주소나 거래에 대한 어트리뷰션 없는 경우 특정 카테고리에 대한 보고된 거래량이 과소평가될 수 있습니다. 다크넷 마켓플레이스나 투자 사기와 같은 특정 카테고리는 본질적인 가시성과 피해자 신고를 용이하게 하는 체인어버스 같은 플랫폼의 존재로 인해 포괄적으로 다뤄질 가능성이 더 높습니다. 블록체인의 투명성은 거래나 게임과 같은 합법적인 활동과 관련된 알려진 거래량과 총 거래량을 구분하여 불법 활동의 상한선을 추정할 수 있게 해줍니다.

둘째, 이 보고서는 자금 세탁을 위해 법정화폐로 범죄 수익금을 암호화폐로 전환하는 것을 측정하지 않습니다. 가상자산 서비스 제공자(VASP)와 금융정보분석원(FIU)은 자금세탁 목적으로 법정화폐 범죄 수익이 가상자산 디지털 자산으로 전환되는 것을 감지하는 데 중요한 역할을 합니다.

TRM이 계속해서 더 많은 데이터를 수집함에 따라 시간이 지남에 따라 보고되는 숫자가 증가하여 분류 체계의 정확성과 완전성이 향상될 수 있습니다. 이러한 한계는 조사 결과를 해석하고 향후 분류 체계가 더욱 세분화되고 확장될 가능성을 인식할 때 반드시 고려해야 할 사항입니다.

결론 및 권장 사항

암호화폐가 주류로 사용된 지 약 10년밖에 되지 않았지만, 암호화폐는 해킹을 통한 순수 디지털 절도부터 마약 밀매, 갈취, 테러 자금 조달, 스파이 활동에 이르기까지 모든 범죄 유형에 침투해 있습니다. 암호화폐는 이러한 범죄 형태를 도입한 것이 아니며, 아직까지 이러한 범죄를 지배하지도 못했습니다. 실제로 법정화폐와 하왈라 같은 오래된 형태의 금융은 여전히 불법 활동에 자금을 조달하고 그 수익금을 세탁하는 기본 수단으로 남아 있습니다.

2022년의 '암호화폐 겨울'은 불법 활동과 자금 세탁에 암호화폐를 사용하는 것을 약화시키는 데 거의 도움이 되지 못했습니다. 그 해에는 2조 달러 상당의 가상자산 자산이 투자자들의 대차대조표에서 사라졌다고 세계경제포럼은 추산했습니다. 그러나 가상자산의 가치 하락이 범죄자들의 가상자산 사용과 악용을 막지는 못한 것으로 보입니다. 이는 특히 디파이(Defi)에 대한 해킹과 함께 디파이(Defi) 에 대한 해킹으로 인해 37억 달러(사건당 평균 2천만 달러 이상)가 도난당했습니다. 불법 투자 사기도 상당한 활동을 보였으며, 최소 70억 달러가 해당 주소에 연결된 것으로 나타났습니다.

암호화폐와 블록체인 기술의 지속적인 확산은 범죄 무기고에서 중요한 위치를 차지할 것임을 시사합니다. 수사관, 법 집행 기관, 규제 당국에 희소식은 암호화폐가 구조와 운영, 무엇보다도 다양한 범죄 행위자와 기업 간의 상호 연결성에 대한 세밀한 가시성을 제공할 수 있다는 것입니다.

이 보고서에서 알 수 있듯이 다양한 종류의 암호화폐 범죄와 그 가해자들은 단절된 채로 운영되지 않고 서로 밀접하게 얽혀 있습니다. 서로 무관해 보이는 돼지도살 사건은 주요 국제 범죄 조직과 연관된 것으로 밝혀졌고, 가상자산 ATM 사기는 인신매매 조직에 자금을 공급하는 것으로 의심받고 있습니다; 마약을 전문으로 하는 러시아계 DNM은 CSAM 범죄자들이 자금 세탁에 이용하고 있으며, 제재를 받은 믹싱 서비스인 칩믹서는 미국 국가 안보 인프라를 노리는 악명 높은 랜섬웨어 조직인 로열의 활동을 촉진하고 있었습니다.

지난 2년 동안 미국 재무부OFAC(해외재산관리국))은 랜섬웨어 제재 회피 및 기타 활동을 조장하는 비준수 VASP, 다크넷 시장 및 기타 불법 암호화폐 생태계의 일부에 대해 제재를 가했습니다.

2023년 1월, 미국 Department of Justice 미국 재무부는 규정을 준수하지 않는 홍콩 등록 가상자산 거래소 Bitzlato에 대한 공동 조치를 발표했습니다. 이 거래소의 소유주는 "불법 자금을 운송 및 전송하고 자금세탁 방지 요건을 포함한 미국 규제 안전장치를 충족하지 못한 송금 사업을 수행한 혐의로 체포되었습니다."

이러한 범죄 기업을 방해하는 것은 그들이 연결하는 방식뿐만 아니라 블록체인을 통해 암호화폐의 출처와 흐름을 모호하게 하려는 시도를 극복하는 능력에 달려 있습니다. 블록체인의 수가 계속 급증함에 따라 이러한 금융 흐름을 추적하는 일은 기술적으로 더욱 까다로워지고 있습니다.

멀티체인 시대를 위해 설계된 최초의 블록체인 인텔리전스 플랫폼인 TRM Labs 이더리움(2019), 트론(2019), 솔라나(2021)의 모든 자산을 포함한 새로운 블록체인 추적 지원을 개척해 왔습니다. 오늘도, TRM Labs 은 모든 파생자산, 랩드 자산, 스테이블코인 , NFT를 포함해 30개의 블록체인과 7천만 개 이상의 자산을 추적할 수 있으며, 암호화폐 거래량의 99%에 대한 기록 재생이 가능합니다.

TRM Labs 은 자동화된 크로스체인 추적, 자동화된 디믹싱, NFT 추적, 중첩된 엔티티 분석, 모바일 우선 포렌식 등 최첨단 기능을 최초로 출시했습니다. TRM Labs 는 50개의 블록체인 쌍과 1,000만 건 이상의 크로스체인 스왑을 통해 원클릭 추적을 제공합니다.

블록체인 인텔리전스 불법 금융과의 지속적인 싸움에서 혁신적인 도약을 의미합니다. 이전에는 법 집행 기관, 규제 기관 및 광범위한 민간 부문은 불법 경제, 그 규모, 자산이 어떻게 이전되는지, 다른 불법 네트워크와 어떻게 겹치는지에 대한 실시간 이해가 부족했습니다.

체계적인 방식으로 암호화폐 범죄에 접근하면 암호화폐 범죄 위험에 대처하기 위한 광범위한 전략을 수립할 수 있는 전체적인 관점을 얻을 수 있습니다. 이러한 전략은 다음과 같은 질문을 고려해야 합니다:

암호화폐 범죄와 자금 세탁에 대한 우리의 이해는 얼마나 상세하며, 보다 세분화된 위험 분류를 반영하도록 프레임워크를 조정해야 할 필요가 있나요?

비트코인과 관련된 활동에 지나치게 집중하여 불법 활동에 대한 관여가 증가하고 있는 다른 신흥 체인에 손해를 끼치고 있는 것은 아닌가요?

다양한 불법 위험 범주에 대한 노출 더 잘 이해하기 위해 이러한 위험에 대한 커버리지 평가를 수행했나요?

당사의 리소스(기술 및 인적 자원)는 단일 위험 및 유형뿐만 아니라 하나의 연결된 체계 내에서 상호 작용하는 여러 불법 활동을 식별할 수 있는 충분한 위치에 있나요?

이러한 접근 방식은 법 집행 및 규정 준수 전문가가 감시, 조사 및 기술 리소스를 어디에 할당할지 보다 포괄적이고 세분화되며 목표에 맞는 시각을 갖추는 데 도움이 될 수 있습니다.

공유

보고서에 대한 질문이나 피드백이 있으신가요?

메모를 보내주시거나 여기로 알려주세요.
피드백 보내기

TRM Labs 소개

이 보고서는 다음에 의해 작성되었습니다. TRM Labs블록체인 인텔리전스 회사에서 작성했습니다. 가상자산 비지니스 금융 기관 및 정부 기관과 협력하여 암호화폐 관련 사기 및 금융 범죄를 모니터링, 탐지 및 조사합니다.

최신 인사이트 구독하기
언제든지 구독을 취소할 수 있습니다. 개인정보 처리방침을 읽어보세요.