Техніко-криміналістичні та організаційні аспекти роботи з криптовалютою Monero

Ключові слова: криптовалюта, Monero, правоохоронні органи, протидія злочинності, фіксація слідів.

Анотація

Проаналізовано криміналістичні, організаційні і технічні особливості роботи правоохоронних органів із криптовалютою Monero в контексті проведення досудового слідства й оперативно-розшукової діяльності. Описано розвиток системи Monero. Окреслено причини і тенденції використання Monero правопорушниками, а також показано схему роботи цієї платіжної системи, яка забезпечує її підвищену конфіденційність. Наведено приклади кримінальних правопорушень, під час яких здійснюється використання Monero. Розкрито функціонал OpenAlias для полегшення роботи з адресами Monero. Вивчено можливість ідентифікації учасників трансакцій Monero. Констатовано відсутність на сьогодні дієвих способів такої ідентифікації без знання публічної адреси та відповідних ключів, особливо якщо користувачі використовують додаткові захисні механізми типу підключення до TOR-мережі.

Розкрито особливості криміналістичного дослідження засобів комп’ютерної техніки, які використовувалися для роботи з Monero. Встановлено, що найбільш результативним є вивчення слідів роботи з Monero, що вилучаються з відповідних засобів комп’ютерної техніки особи, яка становить інтерес. Корисна інформація може зберігатися в оперативній пам’яті, на диску, частково у мережному трафіку. Визначено артефакти, на які слід звертати увагу під час проведення огляду та обшуку. Змодельовано атомарний обмін (Atomic Swaps) XMR для визначення слідової картини та визначення артефактів підвищеної уваги під час здійснення криміналістичних процедур. Про факт здійснення атомарного обміну для заплутування слідів може свідчити наявність на диску специфічних файлів програмного забезпечення, яке використовувалося із цією метою.

Запропоновано алгоритм вилучення XMR за допомогою multisig-адрес, з яких виводити кошти можливо тільки при накладанні цифрових підписів декількох осіб. Змодельовано роботу цього алгоритму в тестовій мережі Stagenet. Зроблено висновок, що правоохоронним органам для ідентифікації користувачів Monero, які становлять інтерес, слід зосередитися на класичних слідчо-оперативних заходах розслідування. Водночас існують дієві механізми документування слідів роботи із платіжної системою Monero та підтверджені методики вилучення із засобів комп’ютерної техніки парольних фраз до криптогаманців та іншої чутливої інформації щодо руху коштів у системі Monero.

Завантаження

Дані завантаження ще не доступні.

Біографії авторів

В. В. Носов, Харківський національний університет внутрішніх справ

Кандидат технічних наук, доцент.
Кафедра протидії кіберзлочинності.

О. В. Манжай , Харківський національний університет внутрішніх справ

Кандидат юридичних наук, професор.
Кафедра протидії кіберзлочинності.

О. В. Ковтун, Департамент кіберполіції Національної поліції України

2-ий відділ (аналізу відкритих джерел) 4-го управління (оперативно-аналітичного забезпечення та аналізу відкритих джерел).

Посилання

Bahamazava, K., & Nanda, R. (2022). The shift of DarkNet illegal drug trade preferences in cryptocurrency: The question of traceability and deterrence, Forensic Science International: Digital Investigation, 4. https://doi.org/doi:10.1016/j.fsidi.2022.301377.

Biryukov, A., & Tikhomirov, S. (2019, June 17–19). Deanonymization and Linkability of Cryptocurrency Transactions Based on Net-work Analysis [Conference presentation abstract]. Conference Proceedings “2019 IEEE European Symposium on Security and Privacy”, Stockholm, Sweden. https://doi.org/10.1109/eurosp.2019.00022.

Damgård, I., Ganesh, C., Khoshakhlagh, H., Orlandi, C., & Siniscalchi, L. (2021, May 17–21). Balancing Privacy and Accountability in Blockchain Identity Management [Conference presentation abstract]. Conference Proceedings “Topics in Cryptology – CT-RSA 2021”. Stockholm, Sweden. https://doi.org/10.1007/978-3-030-75539-3_23.

Handaya, W. B. T., Yusoff, M. N., & Jantan, A. (2020). Machine learning approach for detection of fileless cryptocurrency mining malware. Journal of Physics: Conference Series, 1450. https://doi.org/10.1088/1742-6596/1450/1/012075.

Keller, P., Florian, M., & Böhme, R. (2021). Collaborative Deanonymization [Conference presentation abstract]. Financial Cryptography and Data Security : FC 2021 International Workshops, Berlin, Germany. https://doi.org/10.1007/978-3-662-63958-0_3.

Kethineni, S., & Cao, Y. (2020). The Rise in Popularity of Cryptocurrency and Associated Criminal Activity. International Criminal Justice Review, 30(3), 325–344. https://doi.org/10.1177/1057567719827051.

Koerhuis, W., Kechadi, T., & Le-Khac, N.-A. (2020). Forensic analysis of privacy-oriented cryptocurrencies. Forensic Science International: Digital Investigation, 33. https://doi.org/10.1016/j.fsidi.2019.200891.

Kumar, A., Fischer, C., Tople, S., & Saxena, P. A (2017, September 11–15). Traceability Analysis of Monero’s Blockchain [Conference presentation abstract]. 22nd European Symposium “Computer Security – ESORICS 2017”, Oslo, Norway. DOI: https://doi.org/10.1007/978-3-319-66399-9_9.

Musch, M., Wressnegger, C., Johns, M., & Rieck, K. (2019, August 26–29). Thieves in the Browser [Conference presentation abstract]. Proceedings of the 14th International Conference on Availability, Reliability and Security, Canterbury, United Kingdom. https://doi.org/10.1145/3339252.3339261.

Nosov, V. V. & Manzhai, I. A. (2021). Certain Aspects of the Analysis of Cryptocurrency Transactions during the Prevention and Investigation of Crimes. Law and Safety, 1(80), 93–100. https://doi.org/10.32631/pb.2021.1.13.

Nosov, V. V., Manzhai, O. V. & Panchenko, Ye. V. (2022). Analysis of Ethereum transactions during the prevention and investigation of criminal offenses. Law and Safety, 4(87), 108–124. https://doi.org/10.32631/pb.2022.4.09.

Pastrana, S., & Suarez-Tangil, G. (2019, October 21–23). A First Look at the Crypto-Mining Malware Ecosystem [Conference presentation abstract]. IMC’19: ACM Internet Measurement Conference, Amsterdam, Netherland. https://doi.org/10.1145/3355369.3355576.

Peili, L., & Haixia, X. (2020). Blockchain User Anonymity and Traceability Technology. Journal of Electronics & Information Technology, 42(5), 1061–1067. https://doi.org/10.11999/JEIT190813.

Russo, M., Šrndić, N., & Laskov, P. (2021). Detection of illicit cryptomining using network metadata. EURASIP Journal on Information Security, 11. https://doi.org/10.1186/s13635-021-00126-1.

Rüth, J., Zimmermann, T., Wolsing, K., & Hohlfeld, O. (2018). Digging into Browser-based Crypto Mining [Conference presentation abstract]. IMC’18: Internet Measurement Conference, Boston, United States. https://doi.org/10.1145/3278532.3278539.

Sampson, J. (2018). Secret digital coin mining and trading is a threat to your business. Computer Fraud & Security, 4, 8–10. https://doi.org/10.1016/s1361-3723(18)30032-0.

Tramer, F., Boneh, D., & Paterson, K. G. (2020, August 12–14). Remote Side-Channel Attacks on Anonymous Transactions [Conference presentation abstract]. SEC’20: 29th USENIX Conference of Security Symposium, United States. https://www.usenix.org/conference/usenixsecurity20/presentation/tramer.

Wijaya, D. A., Liu, J., Steinfeld, R., & Liu, D. (2018, August 1–3). Monero Ring Attack: Recreating Zero Mixin Transaction Effect [Conference presentation abstract]. 17th IEEE International Conference on Trust, Security and Privacy in Computing and Communications / 12th IEEE International Conference on Big Data Science and Engineering, New York, United States. https://doi.org/10.1109/TrustCom/BigDataSE.2018.00165.

Zhang, Y. & Xu, H. (2022). Accountable Monero System with Privacy Protection. Security and Communication Networks, 22. https://doi.org/10.1155/2022/7746341.

Zimba, A., Wang, Z., Mulenga, M., & Odongo, N. H. (2018). Crypto Mining Attacks in Information Systems: An Emerging Threat to Cyber Security. Journal of Computer Information Systems, 60(4). https://doi.org/10.1080/08874417.2018.147.

Опубліковано
2023-09-28
Як цитувати
Носов, В. В., Манжай , О. В. і Ковтун, О. В. (2023) «Техніко-криміналістичні та організаційні аспекти роботи з криптовалютою Monero», Право і безпека, 90(3), с. 102-125. doi: 10.32631/pb.2023.3.09.

Статті цього автора (авторів), які найбільше читають