Банкам, які пропонують криптосервіси, потрібні нові засоби боротьби з відмиванням грошей

Новий рік почався з новини про те, що відомий підприємець Web3 Кевін Роуз став жертвою фішингу в якому він втратив незамінні токени (NFT) на суму понад 1 мільйон доларів. 

Оскільки звичайні фінансові установи починають надавати послуги, пов’язані з Web3, криптовалютами та NFT, вони будуть зберігачами активів клієнтів. Вони повинні захищати своїх клієнтів від зловмисників і визначати, чи активи клієнта були отримані через незаконну діяльність.

Криптоіндустрія не спростила функції боротьби з відмиванням грошей (AML) в організаціях. У цьому секторі є інноваційні конструкції, такі як міжланцюгові мости, змішувачі та ланцюги конфіденційності, які хакери та криптозлодії можуть використовувати для маскування вкрадених активів. Дуже небагато технічних засобів чи фреймворків можуть допомогти орієнтуватися в цій кролячій норі.

Регулятори нещодавно жорстко вжили заходів щодо деяких криптоплатформ, тиснучи на централізовані біржі, щоб вилучити з них токени конфіденційності. У серпні 2022 року голландська поліція арештований розробник Tornado Cash Олексій Перцев, і з тих пір вони працювали над контролем транзакцій через змішувачі.

Хоча централізоване управління вважається протилежністю етосу Web3, маятнику, можливо, доведеться хитнутися в іншому напрямку, перш ніж досягти збалансованої середини, яка захищає користувачів і не обмежує інновації.

І хоча великим установам і банкам доводиться боротися з технологічними складнощами Web3, щоб надавати своїм клієнтам послуги цифрових активів, вони зможуть забезпечити належний захист клієнтів лише за наявності надійної системи боротьби з відмиванням коштів.

Інфраструктури протидії відмиванню коштів потребуватимуть кількох можливостей, які банки повинні оцінити та створити. Ці можливості можна створювати власними силами або досягати шляхом співпраці з сторонніми рішеннями.

Кілька постачальників у цьому просторі: Solidus Labs, Moralis, Cipher Blade, Elliptic, Quantumstamp, TRM Labs, Crystal Chain і Chainalysis. Ці фірми зосереджені на постачанні цілісних (повних) систем боротьби з відмиванням коштів для банків і фінансових установ.

Щоб ці платформи постачальників запропонували цілісний підхід до боротьби з відмиванням коштів щодо цифрових активів, вони повинні мати кілька вхідних даних. Постачальник надає кілька з них, тоді як інші надаються в банку чи установі, з якою вони співпрацюють.

Джерела та вхідні дані

Установам потрібна маса даних із різноманітних джерел, щоб ефективно визначати ризики ПВК. Широта та глибина даних, до яких установа може отримати доступ, визначатиме ефективність її функції ПВК. Нижче наведено деякі ключові вхідні дані, необхідні для боротьби з відмиванням коштів і виявлення шахрайства.

Політика AML часто є широким визначенням того, на що має стежити фірма. Це зазвичай розбивається на правила та порогові значення, які допоможуть реалізувати політику. 

Політика протидії відмиванню коштів може стверджувати, що всі цифрові активи, пов’язані з такою національною державою, як Північна Корея, під санкціями, мають бути позначені та розглянуті.

Політика також може передбачати, що транзакції будуть позначатися, якщо більше 10% вартості транзакції можна відстежити до адреси гаманця, яка містить доходи від відомої крадіжки активів.

Наприклад, якщо 1 Bitcoin (БТД) надсилається на зберігання до банку першого рівня, і якщо 0.2 BTC мали джерело в гаманці, що містить доходи від злому Mt. Gox, навіть якщо були зроблені спроби приховати джерело, пропустивши його через 10 або більше стрибків перед тим, як дійти до банку, це призведе до появи червоного прапорця AML, щоб попередити банк про цей потенційний ризик.

Останні: Смерть у метавсесвіті: Web3 прагне запропонувати нові відповіді на старі запитання

Платформи AML використовують кілька методів для позначення гаманців і визначення джерела транзакцій. До них належать консультування сторонніх розвідувальних даних, таких як урядові списки (санкції та інші зловмисники); веб-збирання криптографічних адрес, даркнет, веб-сайти фінансування тероризму або сторінки Facebook; використання загальної евристики витрат, яка може ідентифікувати криптоадреси, контрольовані однією особою; і методи машинного навчання, такі як кластеризація, які можуть ідентифікувати адреси криптовалюти, контрольовані тією ж особою чи групою.

Дані, зібрані за допомогою цих методів, є будівельним блоком для фундаментальних можливостей, які функції протидії відмиванню коштів у банках і фінансових установах повинні створити для роботи з цифровими активами.

Моніторинг і перевірка гаманця

Банки повинні будуть здійснювати проактивний моніторинг і перевірку гаманців клієнтів, за допомогою яких вони зможуть оцінити, чи взаємодіяв гаманець прямо чи опосередковано з незаконними суб’єктами, такими як хакери, санкції, терористичні мережі, змішувачі тощо.

Ілюстрація активів у гаманці за категоріями та мітками. Джерело: Elliptic

Після того, як мітки додано до гаманців, застосовуються правила AML, щоб гарантувати, що перевірка гаманця знаходиться в межах ризику.

Розслідування блокчейну

Розслідування блокчейну має вирішальне значення, щоб переконатися, що транзакції, що відбуваються в мережі, не пов’язані з будь-якими незаконними діями.

Проводиться розслідування транзакцій блокчейну від кінцевого джерела до кінцевого пункту призначення. Платформи постачальників пропонують такі функції, як фільтрування вартості транзакції, кількості стрибків або навіть здатність автоматично ідентифікувати транзакції включення та вимкнення в рамках розслідування.

Ілюстрація платформи Elliptic, яка відстежує транзакцію в темній мережі. Джерело: Elliptic

Платформи пропонують графічну діаграму стрибків, яка показує кожен окремий стрибок цифрового активу через мережу, щоб перейти від першого до останнього гаманця. Такі платформи, як Elliptic, можуть ідентифікувати транзакції, які навіть походять із темної мережі.

Моніторинг кількох активів

Моніторинг ризиків, коли кілька токенів використовуються для відмивання грошей в одному блокчейні, є ще однією важливою можливістю, яку повинні мати платформи протидії відмиванню коштів. Більшість протоколів рівня 1 мають кілька програм, які мають власні маркери. Незаконні транзакції можуть відбуватися з використанням будь-якого з цих маркерів, і моніторинг має бути ширшим, ніж лише один базовий маркер.

Міжланцюговий моніторинг

Моніторинг міжланцюжкових транзакцій деякий час став переслідувати аналітиків даних і експертів з боротьби з відмиванням коштів. Окрім міксерів і транзакцій у темній мережі, міжланцюгові транзакції є, мабуть, найважчою проблемою для вирішення. На відміну від міксерів і темних веб-транзакцій, міжланцюгові передачі активів є звичним явищем і справжнім сценарієм використання, який сприяє взаємодії.

Крім того, гаманці, які зберігають активи, які перескочили через міксери та темну мережу, можуть бути позначені червоними прапорцями, оскільки вони відразу вважаються жовтими прапорцями з точки зору AML. Неможливо просто позначити міжланцюгову транзакцію, оскільки це має фундаментальне значення для взаємодії.

Ініціативи боротьби з відмиванням коштів щодо міжланцюгових транзакцій у минулому були проблемою, оскільки міжланцюгові мости можуть бути непрозорими в тому, як вони переміщують активи з одного блокчейну в інший. У результаті компанія Elliptic запропонувала багаторівневий підхід до вирішення цієї проблеми.

Ілюстрація того, як ідентифікується міжланцюгова транзакція між Polygon та Ethereum, джерелом якої є криптозмішувач — суб’єкт, на який поширюються санкції. Джерело: Elliptic

Найпростіший сценарій – це коли міст забезпечує наскрізну прозорість між ланцюжками для кожної транзакції, а платформа AML може отримати це з ланцюжків. Якщо така відстежуваність неможлива через характер мосту, алгоритми протидії відмиванню коштів використовують зіставлення значення часу, де активи, які покинули ланцюжок і прибули до іншого, зіставляються з використанням часу передачі та вартості передачі.

Найскладнішим є сценарій, коли жодна з цих технік не може бути використана. Наприклад, передача активів до мережі Bitcoin Lightning з Ethereum може бути непрозорою. У таких випадках міжмостові транзакції можуть розглядатися як транзакції в міксерах і темній мережі, і, як правило, алгоритм позначатиме їх через відсутність прозорості.

Перевірка смарт-контракту 

Перевірка смарт-контрактів є ще однією важливою сферою захисту користувачів децентралізованих фінансів (DeFi). Тут інтелектуальні контракти перевіряються, щоб переконатися у відсутності незаконних дій зі смарт-контрактами, про які повинні знати установи.

Можливо, це найбільш актуально для хедж-фондів, які бажають брати участь у пулах ліквідності в рішенні DeFi. На даний момент це менш важливо для банків, оскільки вони зазвичай не беруть безпосередньої участі в діяльності DeFi. Однак, оскільки банки залучаються до інституційної DeFi, перевірка на рівні смарт-контрактів стане надзвичайно важливою.

VASP належна обачність

Біржі класифікуються як постачальники послуг віртуальних активів (VASP). Належна обачність розглядатиме загальний ризик біржі на основі всіх адрес, пов’язаних з біржею.

Деякі платформи постачальників ПВК надають уявлення про ризик на основі країни реєстрації, вимог «Знай свого клієнта» та, у деяких випадках, стану програм боротьби з фінансовими злочинами. На відміну від попередніх можливостей, перевірки VASP включають дані як у мережі, так і поза мережею.

Останні: Пропозиція криптовалютної торгівлі Тель-Авівської фондової біржі – «система замкнутого циклу»

Боротьба з відмиванням коштів та онлайн-аналітика – це простір, що швидко розвивається. Кілька платформ працюють над вирішенням деяких із найскладніших технологічних проблем, які допоможуть установам захистити активи своїх клієнтів. Тим не менш, ця робота ще триває, і потрібно багато зробити, щоб мати надійні засоби контролю проти відмивання коштів для цифрових активів.