Uma moeda — cem rastros

Uma moeda — cem rastros

Hoje, com um número crescente de ativos digitais e plataformas descentralizadas em circulação, os criminosos estão utilizando esquemas cada vez mais sofisticados para lavar dinheiro. Uma dessas táticas consiste em dividir grandes quantias em pequenas transferências para várias carteiras diferentes.

Em 2025, este esquema tornou-se muito popular, e até mesmo analistas experientes e especialistas em blockchain têm dificuldade em encontrar verdadeiras fontes de financiamento e estabelecer as plataformas de retirada finais.

Como é que milhões se escondem atrás de centenas de transferências de $50? Quais ferramentas ajudam a desvendar este caos cripto? E é possível realmente rastrear onde termina o rasto digital? Fala Georgy Osipov — diretor de investigações da "Shard".

Como as microtransações são usadas para ocultar a origem dos fundos

Microtransações são transferências de pequenas quantias, geralmente na faixa de alguns dólares. No entanto, com o uso em massa, essas operações podem totalizar dezenas ou centenas de milhares de dólares. Os golpistas dividem os ativos em várias transações para ocultar a origem dos fundos e dificultar seu rastreamento.

O esquema é realizado em quatro etapas:

  1. Divisão. Primeiro, uma grande quantia, digamos 10 BTC, é dividida em muitos pequenos transferências, por exemplo, de 0,01–0,1 BTC.
  2. Dispersão. Os fundos são enviados para diferentes carteiras, que podem estar relacionadas entre si, mas que formalmente parecem ser diferentes.
  3. Recirculação. Micro pagamentos são transferidos entre endereços, às vezes através de contratos inteligentes ou trocas descentralizadas.
  4. Consolidação. Após a "branqueamento", pequenas quantias são reunidas novamente, mas já em outras moedas, em novos endereços ou em bolsas centralizadas com um controle menos rigoroso.

Muitas exchanges e serviços de criptomoedas estabelecem limites, ao ultrapassá-los, procedimentos adicionais de verificação são acionados (por exemplo, em transferências superiores a $10 000). Essas medidas podem incluir análise de nível de risco, bloqueio da transferência até que as circunstâncias sejam esclarecidas ou solicitação de documentos que comprovem a origem dos fundos. Dividir ajuda a evitar "bandeiras" automáticas e a manter as transações dentro de uma faixa "segura".

Um grande número de pequenas transferências complica a análise da cadeia de transações. É especialmente difícil reconstruir o caminho dos fundos se cada fragmento da transação passar por diferentes protocolos DeFi ou pontes cross-chain. Isso cria "ruído" nos dados e dificulta a construção de uma imagem coesa.

Além disso, esse tipo de esquema cria a ilusão de atividade normal do usuário. Ao distribuir fundos por dezenas de endereços e transações, os criminosos se disfarçam entre milhões de usuários reais em exchanges de criptomoedas, plataformas de NFT e redes DeFi. Isso diminui a probabilidade de que o sistema de monitoramento reconheça a transferência como suspeita.

Como os analistas reconstroem conexões entre microtransações

As microtransações criam um efeito caótico: centenas de pequenas transferências, dezenas de carteiras, diversos serviços de troca e plataformas de NFT. No entanto, as ferramentas analíticas modernas estão se tornando cada vez mais precisas e permitem encontrar conexões entre elementos que, à primeira vista, parecem desconectados.

O método chave é a construção de um gráfico de movimentação de fundos. Neste modelo, cada endereço atua como um nó, e cada transação como uma ligação entre eles. Mesmo que a quantia seja dividida em centenas de micropagamentos - através da clusterização, análise de dependências temporais e avaliação do controle conjunto sobre os endereços, é possível restaurar o trajeto do ponto de origem até o destinatário final.

Na Rússia, as investigações sobre crimes relacionados com criptomoedas também estão a tornar-se cada vez mais tecnológicas. Um papel importante aqui é desempenhado pela utilização de dados off-chain — como informações KYC, endereços IP, dados de autoridades policiais e informações de fontes abertas. Em combinação com a análise on-chain, isso ajuda a formar uma imagem global do movimento de fundos e, em alguns casos, a desanonimizar os proprietários de carteiras de criptomoedas.

Como as plataformas DeFi e os NFTs são usados para confundir o rastro

Desde o início da década de 2020, DeFi e NFT tornaram-se locais onde algumas pessoas lavam dinheiro. Plataformas descentralizadas oferecem trabalho rápido e anónimo sem intermediários, o que ajuda os criminosos a confundir os rastros dos seus ativos, que foram obtidos de forma desonesta.

Em 2025, muitos esquemas relacionados à evasão do uso honesto de criptomoedas passam por protocolos DeFi e mercados de NFTs. De acordo com dados da Chainalysis, em 2023 os criminosos roubaram $1,1 bilhões através de ataques a protocolos DeFi — isso é 64% menos em comparação com 2022, quando o prejuízo foi de $3,1 bilhões. Vamos analisar as principais ferramentas que os golpistas utilizam.

Uso de DEX (exchanges descentralizadas). Golpistas usam DEX, como Uniswap, PancakeSwap e SushiSwap e outros, para trocar ativos por outros. Normalmente, isso acontece através de uma cadeia de trocas de diferentes moedas: por exemplo, ETH é trocado por DAI, depois DAI por USDT, e então o stablecoin é retirado para a rede BSC. Essas transações dividem o fluxo em partes separadas, e cada uma delas é difícil de rastrear.

Exemplo: o endereço recebe $10 000 em moedas ETH, divide isso em 20 transações de $500, troca cada parte por diferentes moedas através de DEX, e depois transfere-as através de pontes para outras redes. Assim, utilizando exchanges DEX e a ferramenta de fracionamento, o golpista complicou muito a cadeia de análise das transações.

Protocolos de mistura de transações (misturadores). Cripto-misturadores como o Tornado Cash permitem misturar moedas de diferentes usuários. Isso ajuda a ocultar a origem dos fundos. Mesmo que os montantes de dano sejam pequenos e as transações escassas, após passar a criptomoeda por misturadores, torna-se difícil rastrear quem realmente recebe os fundos, especialmente se houver um grande intervalo de tempo entre o envio dos fundos para o misturador e seu recebimento.

NFT como instrumento de branqueamento de capitais. É importante notar que os NFTs estão a ser cada vez mais utilizados como uma ferramenta de ofuscação da origem dos fundos: os criminosos criam moedas e depois compram-nas de volta com outra carteira — esta é uma esquema clássica de wash trading, onde a criptomoeda é legalizada como "rendimento de arte digital". Além disso, os NFTs permitem a transferência de fundos para outra classe de ativos, que nem sempre está sujeita a regulamentação financeira. Isso complica a identificação de operações e reduz a probabilidade de deteção automática de transações suspeitas.

Qual é a dificuldade de mapear micropagamentos entre diferentes blockchains

A comparação de micropagamentos em diferentes blockchains é uma das tarefas mais trabalhosas em investigações de criptomoedas. Os criminosos estão cada vez mais fragmentando os fundos roubados e dispersando-os por várias redes, como Ethereum, TRON, BNB Chain, Avalanche, Polygon e outras. Esse método os ajuda a explorar as características de cada rede para confundir as pistas.

Vamos analisar as principais razões pelas quais o rastreamento de microtransações entre blockchains é uma tarefa difícil.

Primeiro, na maioria das vezes, não há uma maneira única de vincular uma transação em uma rede com uma transação em outra. Identificadores únicos e endereços de carteiras não se cruzam entre cadeias, portanto, quando passamos de uma rede para outra (, por exemplo, através de uma ponte ou serviço descentralizado ), isso interrompe a continuidade da cadeia. Por exemplo, um usuário envia 0,001 ETH para a ponte e recebe 0,001 wETH na rede Polygon. Visualmente, são dois eventos diferentes com endereços e hashes diferentes.

Em segundo lugar, a maioria das transações cross-chain passa por pontes. As pontes frequentemente utilizam moedas envolvidas, como wETH e wBTC, que são outros ativos na rede receptora. Isso não apenas oculta de onde vieram os fundos, mas também altera a estrutura da moeda, adicionando níveis adicionais de complexidade.

Em terceiro lugar, as redes de blockchain variam em nível de acesso. Assim, as redes Ethereum e Bitcoin podem ser facilmente exploradas através de nós abertos e APIs. Já redes como Zcash e Monero são fechadas ou exigem ferramentas ou permissões específicas para acessar os dados.

Quanto menor a transparência do blockchain, mais difícil se torna rastrear transações, especialmente se alguns micropagamentos forem direcionados para redes fechadas ou ocultados por meio de protocolos especiais.

Quais padrões de comportamento frequentemente indicam lavagem de dinheiro através de microtransações

As microtransações são frequentemente utilizadas em esquemas de lavagem de dinheiro, simulando a aparência de atividades legítimas e ocultando a conexão entre quem envia os fundos e quem os recebe. Embora tais transações possam parecer pequenas e discretas, alguns padrões comportamentais se repetem com tanta frequência que podem ser usados como sinais de atividade suspeita. Analistas, autoridades policiais e especialistas em cibersegurança aplicam métodos que descrevemos abaixo para encontrar esquemas detalhados de lavagem de dinheiro.

  1. Superregularidade e padronização das transferências. Uma das principais características da lavagem de dinheiro através de micropagamentos são as transferências idênticas e frequentes em quantias semelhantes, que ocorrem com pequenos intervalos. Essas transações não fazem sentido e não se assemelham a transferências normais de usuários. Exemplo: se um endereço envia 0,0015 ETH a cada 7 segundos para 100 endereços diferentes durante uma hora, e não há nenhum contexto ou transferências de retorno, isso pode indicar um esquema automatizado de distribuição de dinheiro.
  2. Rotas cíclicas e devolução de fundos. Às vezes, o dinheiro lavado é parcialmente enviado de volta para os mesmos endereços de onde veio, criando a aparência de atividade do usuário. Esses esquemas são frequentemente utilizados para legalizar criptomoedas em bolsas centralizadas. Exemplo: esquema A → B → C → A com fragmentações intermediárias em pequenos pagamentos e devolução de parte dos fundos. Isso cria a ilusão de rendimento de operações DeFi.
  3. Uso frequente de pontes e plataformas DeFi. Se os pagamentos passam por várias blockchains e serviços DeFi, especialmente com quantias pequenas e um grande volume de transações, isso pode indicar uma tentativa de esconder algo das autoridades ou órgãos reguladores, uma vez que o sentido econômico das transações se perde devido ao grande número de taxas. Por exemplo, um comportamento suspeito pode ser assim: transferência de 0,001 ETH, troca por DAI através do Uniswap, então através de uma ponte blockchain para a BNB Chain, troca de volta, compra de NFT e então sua rápida revenda.
  4. Utilização de endereços temporários. Os chamados burner wallets são endereços que são criados para uma ou duas operações e depois simplesmente esquecidos. Muitas vezes são utilizados em microssistemas, e, se em uma cadeia se acumulam muitos desses endereços, isso é motivo para reflexão. Exemplo: mais de 100 endereços, cada um recebendo cerca de $40 em 30 minutos, e depois todos os fundos são reunidos em uma nova carteira e enviados para a exchange.
  5. Anomalias contra o modelo de usuário comum. Vários sistemas analíticos trabalham com perfilamento comportamental. Por exemplo, se um endereço que antes era usado apenas para armazenamento de repente começa a fazer muitas pequenas transferências através do DeFi, isso é percebido como uma anomalia no comportamento.
  6. Horários de atividade atípicos e dessincronização geográfica. Horários de atividade incomuns e discrepâncias na localização podem levantar suspeitas. Por exemplo, se você notar muitos pequenos pagamentos ocorrendo à noite, digamos, entre 3 e 4 horas, ou se eles vierem de endereços IP não relacionados à localização real da conta ( como nos casos de bolsas onde há verificação de identidade ), isso pode frequentemente estar relacionado ao funcionamento de bots automáticos de lavagem.

Conclusão

Em 2025, as microtransações fazem parte de esquemas complexos de lavagem e movimentação de ativos digitais. Os criminosos aprenderam a se adaptar a novos métodos de análise de criptotransações e usam diferentes táticas para lavar ativos roubados.

No entanto, a indústria cripto não está parada. Novas ferramentas de análise estão surgindo, como modelos gráficos, aprendizado de máquina e trabalho com dados offline (KYC, IP, logs de rede, dados OSINT, etc.). Essas tecnologias ajudam a restaurar as relações reais entre os participantes das cadeias de blocos.

Ações típicas de golpistas, como transferências micropagas frequentes, transações circulares cíclicas (, carteiras descartáveis e wash trading, estão sendo cada vez mais registradas nos sistemas de monitoramento. No entanto, sem cooperação internacional e acesso a dados críticos ) de informações pessoais, incluindo KYC(, o combate aos crimes criptográficos continuará a ser uma tarefa difícil.

Hoje, a eficácia das investigações em criptomoedas depende não apenas das tecnologias, mas também da capacidade de entender o comportamento dos criminosos por trás das transações. Um moeda pode deixar muitos vestígios - o importante é que alguém os note e reconheça a tempo.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)