# 稳定币在洗钱和恐怖融资中的应用:USDT黑名单分析## 引言稳定币近年来发展迅速,广泛应用的同时也引发了监管机构的关注。主流稳定币如USDT和USDC已具备冻结非法资金的技术能力,并在实践中发挥了打击洗钱等非法金融活动的作用。研究表明,稳定币不仅涉及洗钱,还经常出现在恐怖组织的融资过程中。本文将从两个方面展开分析:1. 系统回顾USDT黑名单地址的冻结情况;2. 探讨被冻结资金与恐怖融资的关联。## 1. USDT黑名单地址分析我们通过链上事件监测,对Tether黑名单地址进行识别和追踪。分析方法已通过Tether智能合约源码验证。核心逻辑如下:- 事件识别: - AddedBlackList:新增黑名单地址 - RemovedBlackList:移除黑名单地址- 数据集构建: - 地址 - 加入黑名单时间 - 解除黑名单时间(如适用)### 1.1 核心发现基于以太坊和波场链上的Tether数据,我们发现:自2016年1月1日起,共有5,188个地址被加入黑名单,涉及冻结资金超过29亿美元。2025年6月13日至30日期间,151个地址被拉黑,90.07%来自波场链,冻结金额达8,634万美元。6月15日、20日和25日为拉黑高峰,6月20日单日拉黑63个地址。- 冻结金额分布:前十地址共冻结5,345万美元,占总额61.91%。平均冻结57.18万美元,中位数仅4万美元。- 生命周期资金分布:累计接收8.08亿美元,7.21亿美元在被拉黑前已转出,实际冻结8,634万美元。17%地址无出账记录。- 新地址更易被拉黑:41%黑名单地址创建不足30天,27%存续91-365天,仅3%使用超过2年。- 多数实现"冻结前出逃":54%地址在被拉黑前已转出90%以上资金,10%冻结时余额为0。- 新地址洗钱效率高:新地址在数量、被拉黑频率和转账效率方面表现突出。### 1.2 资金流向追踪我们分析了6月13日至30日被拉黑的151个USDT地址的资金流动,识别主要资金来源与流向。#### 1.2.1 资金来源分析- 内部污染(91个地址):来自其他黑名单地址,表明存在互联洗钱网络。- 钓鱼标签(37个地址):上游地址被标注为"Fake Phishing"。- 交易所热钱包(34个地址):包括某知名交易所(20)、某交易平台(7)和某交易所(7)等。- 单一主要分发者(35个地址):同一黑名单地址多次作为上游。- 跨链桥接入口(2个地址):部分资金来源于跨链桥。#### 1.2.2 资金去向分析- 流向其他黑名单地址(54个):存在"内部循环链"结构。- 流向中心化交易所(41个):转入某知名交易所(30)、某交易平台(7)等充值地址。- 流向跨链桥(12个):部分资金试图逃离波场生态。值得注意的是,某些交易所同时出现在资金流入和流出两端,凸显其在资金链中的核心位置。建议加密交易平台加强实时监测与风险拦截机制。## 2. 恐怖融资分析我们分析了以色列国家反恐融资局(NBCTF)发布的行政扣押令,作为评估USDT涉恐交易的保守分析样本。### 2.1 核心发现- 发布时点:6月13日冲突升级后,仅新增1份扣押令(6月26日)。- 目标组织:自2024年10月7日冲突爆发以来,8份扣押令中4份提到"哈马斯",最新一份首次提到"伊朗"。- 涉及地址和资产: - 76个USDT(波场)地址 - 16个BTC地址 - 2个以太坊地址 - 641个某知名交易所账户 - 8个某交易平台账户对76个USDT(波场)地址的链上追踪揭示了两种行为模式:1. 主动冻结:17个相关地址在扣押令发布前已被加入黑名单,平均提前28天。2. 快速响应:其余地址在扣押令公布后平均2.1天内完成冻结。这表明稳定币发行方与一些国家执法机构之间可能存在密切合作机制。## 3. 总结与AML/CFT面临的挑战虽然稳定币为交易可控性提供了技术手段,但AML/CFT实践仍面临以下挑战:### 3.1 核心挑战- 滞后执法 vs 主动防控:多数执法仍依赖事后处理。- 交易所的监管盲区:难以及时识别异常行为。- 跨链洗钱愈发复杂:多链生态增加监管难度。### 3.2 建议- 加强链上情报共享- 投资实时行为分析技术- 建立跨链合规框架只有建立及时、协同、技术成熟的AML/CFT体系,稳定币生态系统的合法性和安全性才能得到真正保障。
USDT黑名单分析:29亿美元被冻结 恐怖融资链浮现
稳定币在洗钱和恐怖融资中的应用:USDT黑名单分析
引言
稳定币近年来发展迅速,广泛应用的同时也引发了监管机构的关注。主流稳定币如USDT和USDC已具备冻结非法资金的技术能力,并在实践中发挥了打击洗钱等非法金融活动的作用。
研究表明,稳定币不仅涉及洗钱,还经常出现在恐怖组织的融资过程中。本文将从两个方面展开分析:
系统回顾USDT黑名单地址的冻结情况;
探讨被冻结资金与恐怖融资的关联。
1. USDT黑名单地址分析
我们通过链上事件监测,对Tether黑名单地址进行识别和追踪。分析方法已通过Tether智能合约源码验证。核心逻辑如下:
事件识别:
数据集构建:
1.1 核心发现
基于以太坊和波场链上的Tether数据,我们发现:
自2016年1月1日起,共有5,188个地址被加入黑名单,涉及冻结资金超过29亿美元。
2025年6月13日至30日期间,151个地址被拉黑,90.07%来自波场链,冻结金额达8,634万美元。6月15日、20日和25日为拉黑高峰,6月20日单日拉黑63个地址。
冻结金额分布:前十地址共冻结5,345万美元,占总额61.91%。平均冻结57.18万美元,中位数仅4万美元。
生命周期资金分布:累计接收8.08亿美元,7.21亿美元在被拉黑前已转出,实际冻结8,634万美元。17%地址无出账记录。
新地址更易被拉黑:41%黑名单地址创建不足30天,27%存续91-365天,仅3%使用超过2年。
多数实现"冻结前出逃":54%地址在被拉黑前已转出90%以上资金,10%冻结时余额为0。
新地址洗钱效率高:新地址在数量、被拉黑频率和转账效率方面表现突出。
1.2 资金流向追踪
我们分析了6月13日至30日被拉黑的151个USDT地址的资金流动,识别主要资金来源与流向。
1.2.1 资金来源分析
内部污染(91个地址):来自其他黑名单地址,表明存在互联洗钱网络。
钓鱼标签(37个地址):上游地址被标注为"Fake Phishing"。
交易所热钱包(34个地址):包括某知名交易所(20)、某交易平台(7)和某交易所(7)等。
单一主要分发者(35个地址):同一黑名单地址多次作为上游。
跨链桥接入口(2个地址):部分资金来源于跨链桥。
1.2.2 资金去向分析
流向其他黑名单地址(54个):存在"内部循环链"结构。
流向中心化交易所(41个):转入某知名交易所(30)、某交易平台(7)等充值地址。
流向跨链桥(12个):部分资金试图逃离波场生态。
值得注意的是,某些交易所同时出现在资金流入和流出两端,凸显其在资金链中的核心位置。建议加密交易平台加强实时监测与风险拦截机制。
2. 恐怖融资分析
我们分析了以色列国家反恐融资局(NBCTF)发布的行政扣押令,作为评估USDT涉恐交易的保守分析样本。
2.1 核心发现
发布时点:6月13日冲突升级后,仅新增1份扣押令(6月26日)。
目标组织:自2024年10月7日冲突爆发以来,8份扣押令中4份提到"哈马斯",最新一份首次提到"伊朗"。
涉及地址和资产:
对76个USDT(波场)地址的链上追踪揭示了两种行为模式:
主动冻结:17个相关地址在扣押令发布前已被加入黑名单,平均提前28天。
快速响应:其余地址在扣押令公布后平均2.1天内完成冻结。
这表明稳定币发行方与一些国家执法机构之间可能存在密切合作机制。
3. 总结与AML/CFT面临的挑战
虽然稳定币为交易可控性提供了技术手段,但AML/CFT实践仍面临以下挑战:
3.1 核心挑战
滞后执法 vs 主动防控:多数执法仍依赖事后处理。
交易所的监管盲区:难以及时识别异常行为。
跨链洗钱愈发复杂:多链生态增加监管难度。
3.2 建议
只有建立及时、协同、技术成熟的AML/CFT体系,稳定币生态系统的合法性和安全性才能得到真正保障。
每个冻结地址都是小丑表演现场