Сектор подпольных цифровых активов находится под пристальным вниманием, поскольку ключевой игрок Grinex закрывается на фоне обнародованного отчета

Закрытие Grinex усиливает пристальное внимание к тактике отмывания криптовалюты, поскольку движения фондов предполагают поведение, несовместимое с типичными правоприменительными мерами. Анализ цепочки выявляет закономерности, которые вызывают вопросы о том, соответствует ли эта деятельность обычному внешнему взлому или альтернативным объяснениям.
Ключевые выводы:
Chainaанализ отмечает, что обмены Grinex несовместимы с типичными арестами правоохранительных органов.
Преобразования на основе Tron показывают, что незаконные участники избегают вмешательства эмитента стейблкоинов.
Действия Grinex явно не соответствуют шаблонам обычного внешнего взлома.
Закрытие Grinex вызывает вопросы о тактике отмывания криптовалюты
Давление санкций продолжает проверять устойчивость криптосетей, связанных с ограниченной финансовой деятельностью. 17 апреля аналитическая компания Chainaанализ, занимающаяся блокчейном, проверила Grinex после того, как санкционированная биржа приостановила свою деятельность. В обзоре закрытие описывается как новая точка стресса для инфраструктуры, связанная с уклонением от санкций.
«Гринэкс» заявила, что стоимость кибератаки составила около 1 миллиарда рублей или 13,7 миллиона долларов, и опубликовала адреса источника и назначения. Затем Chainaанализ оценил переводы, используя данные внутри цепочки, а не полагаясь на рассказы биржи. Анализ показал, что украденные активы представляли собой в основном стейблкоины, обеспеченные фиатными валютами, а затем были переведены через децентрализованную биржу на базе Tron в TRX.
«В случае предполагаемого взлома Grinex средства стейблкоинов были быстро заменены на незамораживаемые токены, что позволило избежать риска заморозки стейблкоинов эмитентом», — заявила аналитическая фирма по блокчейну, добавив:
«Этот безумный переход от стейблкоинов к более децентрализованным токенам является отличительной тактикой киберпреступников и незаконных субъектов, пытающихся отмыть средства до того, как будет осуществлено централизованное замораживание».
Chainaанализ утверждает, что такое поведение не соответствует типичным западным правоохранительным органам, поскольку власти могут запросить заморозку у централизованных эмитентов стейблкоинов. Вместо этого в компании заявили, что быстрое преобразование вызывает вопросы о том, соответствует ли эта деятельность обычному внешнему взлому.
Теневая криптоэкономика демонстрирует глубокую взаимосвязанную структуру
Эти выводы основаны не только на утверждениях о нападении. Chainaанализ отметил, что децентрализованная биржа, использованная в свопе, ранее служила Garantex, предшественнику Grinex, на которого распространяются санкции, в качестве источника ликвидности для горячих кошельков. Эта деталь примечательна, поскольку Chainaанализ уже назвал Grinex прямым преемником Garantex после того, как международное правоприменение разрушило предыдущую платформу. Компания также связала Grinex с A7A5, рублевым токеном, выпущенным попавшей под санкции кыргызской компанией Old Vector.
Согласно анализу, A7A5 был создан для узкой, связанной с Россией платежной экосистемы, соответствующей потребностям трансграничных расчетов под давлением санкций. Chainaанализ добавил, что на момент публикации похищенные средства все еще находились по одному адресу, оставляя живой след для будущей судебно-медицинской экспертизы.
Более широкий вывод касался не одной кражи, а финансовой системы, окружающей ее. Chainaанализ отметил, что этот эпизод является последним сбоем в «теневой криптоэкономике». Эта фраза отражает общий вывод компании о том, что Grinex, Garantex, A7A5 и сопутствующие услуги образуют взаимосвязанную сеть, предназначенную для поддержания роста стоимости, несмотря на санкции. Chainaанализ также сообщил, что пометил соответствующие адреса в своих продуктах, чтобы помочь клиентам определить риски по мере движения средств. Даже без окончательного установления авторства фирма ясно дала понять, что приостановка Grinex наносит ущерб ключевому каналу в рамках этой санкционированной экосистемы.