Un jeton — cent traces

Un jeton — cent traces

Aujourd'hui, alors que de plus en plus d'actifs numériques et de plateformes décentralisées sont en circulation, les criminels utilisent des schémas de plus en plus sophistiqués pour blanchir de l'argent. L'une de ces tactiques consiste à diviser de grosses sommes en petits transferts vers de nombreux portefeuilles différents.

En 2025, ce schéma est devenu très populaire, et même les analystes expérimentés et les spécialistes de la blockchain ont du mal à trouver de véritables sources de financement et à établir les plateformes de sortie finales.

Comment se fait-il que des millions se cachent derrière des centaines de transferts de 50 $ ? Quels outils aident à démêler ce chaos crypto ? Et peut-on vraiment suivre où se termine la trace numérique ? Expliqué par Georgy Osipov - directeur des enquêtes de «Shard».

Comment les microtransactions sont utilisées pour dissimuler l'origine des fonds

Les microtransactions sont des transferts de petites sommes, généralement dans la limite de quelques dollars. Cependant, lors d'une utilisation massive, de telles opérations peuvent totaliser des dizaines ou des centaines de milliers de dollars. Les fraudeurs divisent les actifs en de nombreuses transactions pour masquer l'origine des fonds et rendre leur traçabilité plus difficile.

Le schéma se déroule en quatre étapes :

  1. Fractionnement. D'abord, un montant important, disons 10 BTC, est divisé en de nombreux petits transferts, par exemple, de 0,01 à 0,1 BTC.
  2. Dispersion. Les fonds sont répartis sur différents portefeuilles, qui peuvent être liés entre eux, mais qui apparaissent formellement comme différents.
  3. Récirculation. Les micropaiements sont transférés entre des adresses, parfois via des contrats intelligents ou des échanges décentralisés.
  4. Consolidation. Après le « blanchiment », de petites sommes sont à nouveau rassemblées, mais déjà dans d'autres devises, sur de nouvelles adresses ou des échanges centralisés avec un contrôle moins strict.

De nombreuses bourses de cryptomonnaies et services imposent des limites, au-delà desquelles des procédures de vérification supplémentaire s'enclenchent ( par exemple, pour des transferts supérieurs à 10 000 $ ). Ces mesures peuvent inclure une analyse du niveau de risque, le blocage du transfert jusqu'à ce que les circonstances soient clarifiées ou une demande de documents prouvant l'origine des fonds. Le fractionnement aide à éviter les « drapeaux » automatiques et à maintenir les transactions dans une plage « sécurisée ».

Un grand nombre de petits transferts complique l'analyse de la chaîne de transactions. Il est particulièrement difficile de reconstituer le chemin des fonds lorsque chaque fragment de transaction passe par différents protocoles DeFi ou des ponts inter-chaînes. Cela crée du « bruit » dans les données et rend difficile la construction d'une image globale.

De plus, un tel schéma crée l'illusion d'une activité utilisateur normale. En répartissant les fonds sur des dizaines d'adresses et de transactions, les malfaiteurs se masquent parmi des millions de véritables utilisateurs sur les échanges de cryptomonnaies, les plateformes NFT et dans les réseaux DeFi. Cela réduit la probabilité que le système de surveillance reconnaisse le transfert comme suspect.

Comment les analystes rétablissent les liens entre les microtransactions

Les microtransactions créent un effet de chaos : des centaines de petits transferts, des dizaines de portefeuilles, divers services d'échange et des plateformes NFT. Cependant, les outils d'analyse modernes deviennent de plus en plus précis et permettent de trouver des liens entre des éléments apparemment disparates.

La méthode clé est la construction d'un graphe de mouvement des fonds. Dans ce modèle, chaque adresse joue le rôle d'un nœud, et chaque transaction constitue un lien entre eux. Même si le montant est divisé en une centaine de micropaiements, grâce à la mise en cluster, à l'analyse des dépendances temporelles et à l'évaluation du contrôle conjoint sur les adresses, il est possible de reconstruire le parcours depuis le point de départ jusqu'au destinataire final.

En Russie, les enquêtes sur les crimes liés aux cryptomonnaies deviennent également de plus en plus technologiques. L'utilisation de données off-chain joue un rôle important ici — telles que les informations KYC, les adresses IP, les données des forces de l'ordre et les informations provenant de sources ouvertes. Couplée à l'analyse on-chain, cela aide à former une image complète des mouvements de fonds et, dans certains cas, à dé-anonymiser les propriétaires de portefeuilles cryptographiques.

Comment les plateformes DeFi et les NFT sont utilisés pour brouiller les pistes

Depuis le début des années 2020, DeFi et NFT sont devenus des lieux où certaines personnes blanchissent de l'argent. Les plateformes décentralisées offrent un travail rapide et anonyme sans intermédiaires, ce qui aide les malfaiteurs à brouiller les pistes de leurs actifs acquis de manière malhonnête.

En 2025, de nombreux schémas liés à l'évasion d'une utilisation honnête des crypto-monnaies passent par des protocoles DeFi et des marchés NFT. Selon les données de Chainalysis, en 2023, les cybercriminels ont volé 1,1 milliard de dollars par le biais d'attaques contre des protocoles DeFi, ce qui représente une diminution de 64 % par rapport à 2022, lorsque les pertes s'élevaient à 3,1 milliards de dollars. Examinons les principaux outils utilisés par les escrocs.

Utilisation des DEX (échanges décentralisés). Les escrocs utilisent des DEX tels que Uniswap, PancakeSwap et SushiSwap et d'autres pour échanger des actifs les uns contre les autres. Cela se fait généralement par une chaîne d'échanges de différentes pièces : par exemple, on échange ETH contre DAI, puis DAI contre USDT, et enfin le stablecoin est retiré sur le réseau BSC. Ces transactions fragmentent le flux en parties distinctes, et chacune d'elles est difficile à suivre.

Exemple : l'adresse reçoit 10 000 $ en ETH, divise cela en 20 transactions de 500 $, échange chaque partie contre différents jetons via DEX, puis les transfère via des ponts vers d'autres réseaux. Ainsi, en utilisant des échanges DEX et un outil de fractionnement, l'escroc a considérablement compliqué la chaîne d'analyse des transactions.

Protocoles de mélange des transactions (mixeurs). Les cryptomixeurs comme Tornado Cash permettent de mélanger des jetons d'utilisateurs différents. Cela aide à dissimuler la source des fonds reçus. Même si les montants des pertes sont faibles et qu'il y a peu de transactions, il devient difficile de retracer qui reçoit réellement les fonds après avoir passé la cryptomonnaie par des mixeurs, surtout s'il y a un long intervalle de temps entre l'envoi des fonds au mixeur et leur réception.

NFT comme outil de blanchiment d'argent. Notons que les NFT sont de plus en plus utilisés comme un outil d'obfuscation de l'origine des fonds : les malfaiteurs créent des jetons, puis les rachètent eux-mêmes depuis un autre portefeuille — c'est le schéma classique du wash trading, où la cryptomonnaie est légitimée comme « revenu d'art numérique ». De plus, les NFT permettent de transférer des fonds vers une autre classe d'actifs, qui ne tombe pas toujours sous la réglementation financière. Cela complique l'identification des opérations et réduit la probabilité de détection automatique des transactions suspectes.

Quelle est la difficulté de la mise en correspondance des micropaiements entre différentes blockchains

La comparaison des micropaiements sur différentes blockchains est l'une des tâches les plus laborieuses dans les enquêtes sur les cryptomonnaies. Les malfaiteurs fractionnent de plus en plus les fonds volés et les dispersent sur de nombreux réseaux, tels qu'Ethereum, TRON, BNB Chain, Avalanche, Polygon et d'autres. Cette méthode leur permet de tirer parti des caractéristiques de chaque réseau pour brouiller les pistes.

Examinons les principales raisons pour lesquelles le suivi des microtransactions entre les blockchains est une tâche complexe.

Tout d'abord, il n'y a souvent pas de moyen unique de relier une transaction dans une chaîne à une transaction dans une autre. Les identifiants uniques et les adresses de portefeuilles ne se croisent pas entre les chaînes, donc lorsque nous passons d'une chaîne à une autre ( par exemple, via un pont ou un service décentralisé ), cela perturbe la continuité de la chaîne. Par exemple, un utilisateur envoie 0,001 ETH à un pont et reçoit 0,001 wETH sur le réseau Polygon. Visuellement, ce sont deux événements différents avec des adresses et des hachages différents.

Deuxièmement, la plupart des transactions inter-chaînes passent par des ponts. Les ponts utilisent souvent des jetons enveloppés, comme le wETH et le wBTC, qui sont d'autres actifs dans le réseau de destination. Cela non seulement cache l'origine des fonds, mais modifie également la structure du jeton, ajoutant des niveaux de complexité supplémentaires.

Troisièmement, les réseaux blockchain varient en termes d'accès. Ainsi, les réseaux Ethereum et Bitcoin peuvent être facilement explorés à l'aide de nœuds ouverts et d'API. En revanche, des réseaux comme Zcash et Monero sont fermés ou nécessitent des outils ou des droits particuliers pour accéder aux données.

Moins la transparence de la blockchain est grande, plus il est difficile de suivre les transactions, notamment si certains micropaiements partent dans des réseaux fermés ou sont dissimulés à l'aide de protocoles spéciaux.

Quels modèles de comportement révèlent le plus souvent le blanchiment d'argent via les microtransactions

Les microtransactions sont souvent utilisées dans des schémas de blanchiment d'argent, imitant l'apparence d'activités légales et cachant le lien entre celui qui envoie des fonds et celui qui les reçoit. Bien que ces transactions puissent sembler petites et discrètes, certains modèles de comportement se répètent si souvent qu'ils peuvent être utilisés comme des signes d'activité suspecte. Les analystes, les forces de l'ordre et les spécialistes de la cybersécurité appliquent des méthodes que nous avons décrites ci-dessous pour trouver des schémas détaillés de blanchiment d'argent.

  1. Surrégularité et schématisation des transferts. L'une des principales caractéristiques du blanchiment d'argent par le biais de micropaiements est la répétition et la fréquence des transferts de montants similaires, qui se produisent à de courts intervalles. De telles transactions n'ont pas de sens et ne ressemblent pas à des transferts habituels des utilisateurs. Exemple : si une adresse envoie 0,0015 ETH toutes les 7 secondes à 100 adresses différentes pendant une heure, et qu'il n'y a aucun contexte ni transfert en retour, cela peut indiquer un schéma automatisé de distribution d'argent.
  2. Itinéraires cycliques et retour des fonds. Parfois, l'argent blanchi est partiellement renvoyé aux mêmes adresses d'où il est venu, créant une apparence d'activité utilisateur. De tels schémas sont souvent utilisés pour légitimer les cryptomonnaies sur les échanges centralisés. Exemple : schéma A → B → C → A avec des fractions intermédiaires en petits paiements et retour d'une partie des fonds. Cela crée l'illusion de revenus provenant d'opérations DeFi.
  3. Utilisation fréquente des ponts et des plateformes DeFi. Si les paiements passent par plusieurs blockchains et services DeFi, en particulier avec de petites sommes et un grand volume de transactions, cela peut indiquer une tentative de cacher quelque chose aux autorités judiciaires ou de régulation, car le sens économique des transactions est perdu en raison du grand nombre de frais. Par exemple, un comportement suspect peut ressembler à ceci : transfert de 0,001 ETH, échange contre DAI via Uniswap, puis via un pont blockchain vers BNB Chain, échange retour, achat de NFT et ensuite sa revente rapide.
  4. Utilisation des adresses temporaires. Les soi-disant portefeuilles jetables sont des adresses qui sont créées pour une ou deux opérations et ensuite simplement oubliées. Ils sont souvent utilisés dans les micro-réseaux, et si beaucoup de ces adresses s'accumulent dans une même chaîne, cela doit faire réfléchir. Exemple : plus de 100 adresses, chacune recevant environ 40 $ en 30 minutes, puis tous les fonds sont regroupés sur un nouveau portefeuille et envoyés à la bourse.
  5. Anomalies par rapport au modèle utilisateur classique. Un certain nombre de systèmes analytiques fonctionnent avec le profilage comportemental. Par exemple, si une adresse qui était auparavant utilisée uniquement pour le stockage commence soudainement à effectuer de nombreux petits transferts via DeFi, cela est perçu comme une anomalie dans le comportement.
  6. Heures d'activité atypiques et désynchronisation géographique. Des heures d'activité inhabituelles et des divergences de localisation peuvent susciter des soupçons. Par exemple, si vous voyez beaucoup de petits paiements qui se produisent la nuit, disons, entre 3 et 4 heures, ou s'ils proviennent d'adresses IP non liées à la localisation réelle du compte ( comme dans le cas des bourses où il y a une vérification d'identité), cela peut souvent être lié à l'activité de bots de blanchiment automatisés.

Conclusion

En 2025, les microtransactions font partie de schémas complexes de blanchiment et de transfert d'actifs numériques. Les criminels ont appris à s'adapter aux nouvelles méthodes d'analyse des cryptotransactions et utilisent différentes techniques pour blanchir les actifs volés.

Néanmoins, l'industrie de la crypto ne reste pas immobile. De nouveaux outils d'analyse apparaissent, tels que les modèles graphiques, l'apprentissage automatique et le travail avec des données hors ligne (KYC, IP, journaux réseau, données OSINT, etc.). Ces technologies aident à restaurer les relations réelles entre les participants des chaînes blockchain.

Les actions typiques des escrocs, telles que les micro-transferts fréquents, les transactions circulaires cycliques (, les portefeuilles jetables et le wash trading, sont de plus en plus enregistrées dans les systèmes de surveillance. Cependant, sans coopération internationale et accès à des données critiques ) d'informations personnelles, y compris KYC(, la lutte contre la cybercriminalité restera une tâche difficile.

Aujourd'hui, l'efficacité des enquêtes sur les cryptomonnaies dépend non seulement des technologies, mais aussi de la capacité à comprendre le comportement des malfaiteurs derrière les transactions. Un jeton peut laisser beaucoup de traces - l'essentiel est que quelqu'un les remarque et les reconnaisse à temps.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)