{"id":20618,"date":"2023-05-24T16:35:22","date_gmt":"2023-05-24T14:35:22","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20618"},"modified":"2023-05-24T16:35:22","modified_gmt":"2023-05-24T14:35:22","slug":"crypto-laundering-and-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/crypto-laundering-and-ransomware\/20618\/","title":{"rendered":"Comment les cybercriminels blanchissent la cryptomonnaie"},"content":{"rendered":"<p>On ne peut pas dire que la cryptomonnaie soit un moyen de paiement anonyme. Apr\u00e8s tout, toutes les transactions (enfin presque toutes, nous y reviendrons) sont \u00e9crites sur la blockchain et les mouvements de cryptomonnaie sont assez faciles \u00e0 suivre. Certains outils d\u2019analyse sp\u00e9cialis\u00e9s sont assez faciles et pratiques \u00e0 utiliser, et permettent de localiser la source et la destination des fonds.<\/p>\n<p>Conscientes de cette situation, certaines victimes de ran\u00e7ongiciels consid\u00e8rent qu\u2019il vaut mieux payer la ran\u00e7on, reprendre le contr\u00f4le des ressources de leur entreprise puis aller aux forces de l\u2019ordre et attendre que l\u2019enqu\u00eate suive son cours\u00a0; dans l\u2019espoir que les fonds reviennent sur leur compte.<\/p>\n<p>Malheureusement, les choses ne sont pas si simples. Les cybercriminels ont invent\u00e9 plusieurs outils, techniques et services qui compensent la transparence excessive de la blockchain. Ces m\u00e9thodes rendent plus difficile voire impossible le suivi des transactions en cryptomonnaie. C\u2019est ce dont nous allons parler aujourd\u2019hui.<\/p>\n<h2>Des portefeuilles de cryptomonnaie interm\u00e9diaires<\/h2>\n<p>La chose la plus simple que les cybercriminels peuvent faire avec la cryptomonnaie est de la r\u00e9partir entre plusieurs portefeuilles faux. Dans le cas d\u2019op\u00e9rations \u00e0 tr\u00e8s grande \u00e9chelle, comme le <a href=\"https:\/\/blog.chainalysis.com\/reports\/bitfinex-hack-seizure-arrest-2022\/\" target=\"_blank\" rel=\"nofollow noopener\">piratage de BitFinex<\/a> ou le <a href=\"https:\/\/www.kaspersky.fr\/blog\/sky-mavis-crypto-heist\/19222\/\" target=\"_blank\" rel=\"nofollow noopener\">vol de Sky Mavis<\/a>, on parle s\u00fbrement de plusieurs milliers de faux portefeuilles.<\/p>\n<p>\u00c9tant donn\u00e9 que toutes les transactions sont tout de m\u00eame \u00e9crites sur la blockchain, l\u2019utilisation de faux portefeuilles ne r\u00e9sout pas le probl\u00e8me du suivi des fonds. Ainsi, cette technique n\u2019est g\u00e9n\u00e9ralement utilis\u00e9e que dans les premi\u00e8res \u00e9tapes du blanchiment d\u2019argent afin de d\u2019abord brouiller les pistes, puis de s\u00e9parer de grandes sommes en d\u2019autres plus petites, qui peuvent alors \u00eatre blanchies plus facilement \u00e0 l\u2019aide d\u2019autres techniques.<\/p>\n<p>La cryptomonnaie peut rester longtemps dans ces faux portefeuilles. Cela est parfois d\u00fb \u00e0 l\u2019avidit\u00e9 des cybercriminels qui attendent d\u2019avoir un meilleur taux de change. Dans le cas de transactions assez importantes pour attirer l\u2019attention des forces de l\u2019ordre, ils sont simplement prudents. Les escrocs essaient de faire profil bas jusqu\u2019\u00e0 ce que cette surveillance diminue et que les fonds puissent \u00eatre facilement retir\u00e9s.<\/p>\n<h2>Des mixeurs de cryptomonnaie<\/h2>\n<p>Les mixeurs de cryptomonnaie ont \u00e9t\u00e9 invent\u00e9s express\u00e9ment dans le but de r\u00e9soudre les probl\u00e8mes mentionn\u00e9s ci-dessus, \u00e0 savoir l\u2019excessive transparence de la blockchain et le manque de confidentialit\u00e9. Ils fonctionnent de cette fa\u00e7on\u00a0: les virements entrants de cryptomonnaie sont vers\u00e9s dans un seul \u00ab\u00a0pot\u00a0\u00bb et soigneusement m\u00e9lang\u00e9s avec les fonds envoy\u00e9s par d\u2019autres utilisateurs du service. En parall\u00e8le, ils effectuent des virements sortants \u00e0 n\u2019importe quel moment, avec un montant choisi au hasard et vers des portefeuilles compl\u00e8tement diff\u00e9rents, ce qui rend impossible de faire correspondre les sommes entrantes et sortantes, et donc d\u2019identifier les transactions.<\/p>\n<p>Il est \u00e9vident que cette m\u00e9thode est particuli\u00e8rement efficace lorsqu\u2019il s\u2019agit de traiter de la cryptomonnaie sale. M\u00eame si les cybercriminels ne sont pas les seuls \u00e0 utiliser les mixeurs de cryptomonnaie, les fonds ill\u00e9gaux repr\u00e9sentent tout de m\u00eame <a href=\"https:\/\/blog.chainalysis.com\/reports\/crypto-mixers\/\" target=\"_blank\" rel=\"nofollow noopener\">une part importante<\/a> des flux qui entrent dans les mixeurs de cryptomonnaie. Elle est si significative qu\u2019en 2022 les r\u00e9gulateurs am\u00e9ricains ont finalement d\u00e9cid\u00e9 de s\u2019en prendre \u00e0 eux et ont sanctionn\u00e9 pas un mais <a href=\"https:\/\/home.treasury.gov\/news\/press-releases\/jy0768\" target=\"_blank\" rel=\"nofollow noopener\">deux<\/a> <a href=\"https:\/\/home.treasury.gov\/news\/press-releases\/jy0916\" target=\"_blank\" rel=\"nofollow noopener\">mixeurs de cryptomonnaie connus<\/a>.<\/p>\n<h2>Les grandes plateformes d\u2019\u00e9change de cryptomonnaie<\/h2>\n<p>La grande majorit\u00e9 des transactions effectu\u00e9es sur des plateformes d\u2019\u00e9change de cryptomonnaie se font entre les comptes de clients internes, et ne sont exclusivement enregistr\u00e9es en d\u00e9tail que dans les bases de donn\u00e9es de ces plateformes d\u2019\u00e9change. Seuls les r\u00e9sultats r\u00e9sum\u00e9s de toute une s\u00e9rie de transactions internes de ce genre sont sur la blockchain.<\/p>\n<p>\u00c9videmment, ce syst\u00e8me fonctionne de cette fa\u00e7on afin d\u2019\u00e9conomiser du temps et de l\u2019argent, puisque la bande passante de la blockchain est limit\u00e9e. Cela signifie que n\u2019importe quel \u00e9change de cryptomonnaie ressemble \u00e0 un mixeur de cryptomonnaie naturel\u00a0: les virements entrants et sortants ne peuvent pas correspondre si vous n\u2019analysez que la blockchain. Le filetage qui permet de suivre le mouvement des fonds s\u2019interrompt lorsqu\u2019une transaction entre dans une plateforme d\u2019\u00e9change.<\/p>\n<p>D\u2019une part, cela facilite les activit\u00e9s ill\u00e9gales. D\u2019autre part, \u00e7a accro\u00eet consid\u00e9rablement les risques\u00a0: en transf\u00e9rant les fonds vers une plateforme d\u2019\u00e9change plus importante, les cybercriminels n\u2019ont plus un contr\u00f4le complet. \u00c9tant donn\u00e9 que ces \u00e9changes <a href=\"https:\/\/blog.chainalysis.com\/reports\/blockchain-analysis-trace-through-service-exchange\/\" target=\"_blank\" rel=\"noopener nofollow\">coop\u00e8rent g\u00e9n\u00e9ralement avec les r\u00e9gulateurs et les forces de l\u2019ordre<\/a>, les chances de perdre leur butin sont bien sup\u00e9rieures \u00e0 z\u00e9ro. De plus, les plateformes d\u2019\u00e9change de cryptomonnaie de bonne foi ont toujours une proc\u00e9dure de v\u00e9rification de connaissance client (KYC, <em>Know Your Customer<\/em> en anglais) qui rajoute des risques et des difficult\u00e9s au blanchiment des fonds.<\/p>\n<h2>Les petites plateformes d\u2019\u00e9change de cryptomonnaie<\/h2>\n<p>Une autre option consiste \u00e0 utiliser de petites plateformes d\u2019\u00e9change de cryptomonnaie qui sont moins susceptibles de r\u00e9pondre aux exigences r\u00e9glementaires et se d\u00e9finissent comme anonymes. Ces plateformes d\u2019\u00e9change sont g\u00e9n\u00e9ralement de v\u00e9ritables plateformes de blanchiment de cryptomonnaie.<\/p>\n<p>Plus une plateforme d\u2019\u00e9change est populaire aupr\u00e8s des cybercriminels, plus elle risque d\u2019attirer l\u2019attention ind\u00e9sir\u00e9e des forces de l\u2019ordre. En fin de compte, la patience des forces de l\u2019ordre atteint ses limites et elles trouvent une fa\u00e7on de faire fermer la plateforme. Par exemple, plus t\u00f4t cette ann\u00e9e, les autorit\u00e9s am\u00e9ricaines <a href=\"https:\/\/www.justice.gov\/usao-edny\/pr\/founder-and-majority-owner-bitzlato-cryptocurrency-exchange-charged-unlicensed-money\" target=\"_blank\" rel=\"nofollow noopener\">ont interpell\u00e9 le propri\u00e9taire de Bitzlato Ltd<\/a>, une plateforme d\u2019\u00e9change qui g\u00e9raient des centaines de millions de dollars en cryptomonnaie. Une partie significative de cet argent sale venait d\u2019op\u00e9rateurs de ran\u00e7ongiciels et d\u2019escrocs en cryptomonnaie. La police europ\u00e9enne a \u00e9galement saisi et d\u00e9sactiv\u00e9 l\u2019infrastructure de cette plateforme d\u2019\u00e9change et a mis un terme \u00e0 son activit\u00e9.<\/p>\n<h2>Les \u00e9changes imbriqu\u00e9s<\/h2>\n<p>En plus de ces v\u00e9ritables plateformes d\u2019\u00e9change, on trouve aussi les <a href=\"https:\/\/blog.liquid.com\/what-is-nested-exchange\" target=\"_blank\" rel=\"nofollow noopener\">\u00e9changes imbriqu\u00e9s<\/a>. Il s\u2019agit principalement de plateformes interm\u00e9diaires d\u2019\u00e9change de cryptomonnaie qui permettent aux utilisateurs d\u2019\u00e9changer de la cryptomonnaie sans avoir \u00e0 enregistrer les comptes qui effectuent l\u2019\u00e9change.<\/p>\n<p>Ces services ressemblent \u00e0 ceux des courtiers du monde entier en bourse traditionnelle, mais dans l\u2019univers de la cryptomonnaie ils sont utilis\u00e9s pour garantir la confidentialit\u00e9 des actions, notamment en d\u00e9jouant la proc\u00e9dure KYC qui est obligatoire pour tous les utilisateurs de grandes plateformes d\u2019\u00e9change de cryptomonnaie. En th\u00e9orie, les \u00e9changes imbriqu\u00e9s fonctionnent pour les cybercriminels qui en tirent profit et attirent naturellement l\u2019attention des personnes qui cherchent \u00e0 r\u00e9pondre \u00e0 certaines questions ind\u00e9sirables, notamment pour blanchir des gains mal acquis.<\/p>\n<h2>DeFi : des protocoles d\u00e9centralis\u00e9s<\/h2>\n<p>Enfin, une autre option s\u2019offre aux escrocs qui cherchent \u00e0 blanchir de la cryptomonnaie\u00a0: l\u2019utilisation de protocoles de finance d\u00e9centralis\u00e9e (DeFi). Ils sont au c\u0153ur des <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptoscam-in-discord-fake-dex-airdrop\/16669\/\" target=\"_blank\" rel=\"nofollow noopener\">\u00e9changes automatiques et d\u00e9centralis\u00e9s de cryptomonnaie<\/a> qui op\u00e8rent sur la base de contrats intelligents. Les avantages pour les cybercriminels sont \u00e9vidents\u00a0: les \u00e9changes d\u00e9centralis\u00e9s (DEX) ne v\u00e9rifient pas le client et ne requiert pas la cr\u00e9ation d\u2019un compte.<\/p>\n<p>Un autre atout des DEX est que les propri\u00e9taires des fonds ont toujours un contr\u00f4le total sur l\u2019argent, sauf s\u2019il y a une erreur dans le contrat intelligent. Il est vrai qu\u2019il y a tout de m\u00eame un gros inconv\u00e9nient\u00a0: toutes les transactions bas\u00e9es sur un DEX sont \u00e9crites sur la blockchain, ce qui fait qu\u2019elles pourraient \u00eatre suivies en faisant quelques efforts. Par cons\u00e9quent, le nombre de cybercriminels qui a recours aux protocoles de finance d\u00e9centralis\u00e9e est assez bas. Cela \u00e9tant dit, la DeFi peut \u00eatre un composant efficace en cas de techniques de blanchiment d\u2019argent plus complexes qui se divisent en plusieurs \u00e9tapes.<\/p>\n<h2>Les services de blanchiment sur le Dark Web<\/h2>\n<p>Si vous esp\u00e9rez encore qu\u2019un escroc ne sache pas comment couvrir correctement ses traces financi\u00e8res, nous avons une mauvaise nouvelle. La cybercriminalit\u00e9 moderne est tr\u00e8s sp\u00e9cialis\u00e9e. Il y a derni\u00e8rement une tendance croissante de la part des cybercriminels \u00e0 utiliser des services ill\u00e9gaux qui se consacrent exclusivement au blanchiment de cryptomonnaie. Ils fournissent ce qu\u2019on appelle le blanchiment en tant que service, qui fait r\u00e9f\u00e9rence au SaaS\u00a0: des variantes des strat\u00e9gies d\u00e9crites ci-dessus afin d\u2019embrouiller les mouvements de la cryptomonnaie, et donc de soulager leurs clients de cette t\u00e2che.<\/p>\n<p>Ces services de blanchiment d\u2019argent sale s\u2019annoncent sur le Dark Web et communiquent avec leurs clients via des services de messagerie s\u00e9curis\u00e9s. Tout tourne autour d\u2019un anonymat total. Selon quelques estimations modestes, ces services auraient engrang\u00e9 <a href=\"https:\/\/blog.chainalysis.com\/reports\/crypto-money-laundering-2022\/#underground-services\" target=\"_blank\" rel=\"nofollow noopener\">6 milliards de dollars<\/a> l\u2019an dernier.<\/p>\n<h2><\/h2>\n<h2>L\u2019encaissement<\/h2>\n<p>Comme vous le savez peut-\u00eatre d\u00e9j\u00e0, le paradoxe de la cryptomonnaie est que vous pouvez vous en servir pour <a href=\"https:\/\/www.kaspersky.fr\/blog\/crypto-actually-non-fungible-tokens\/19582\/\" target=\"_blank\" rel=\"noopener\">acheter<\/a> une image hors de prix d\u2019un singe mais pas votre <a href=\"https:\/\/www.kaspersky.fr\/blog\/crypto-actually-blockchains-and-cryptocurrencies\/19352\/\" target=\"_blank\" rel=\"nofollow noopener\">baguette<\/a>. Ainsi, le but ultime de toute op\u00e9ration ill\u00e9gale en cryptomonnaie est d\u2019encaisser les fonds. Il s\u2019agit de la derni\u00e8re \u00e9tape de ce processus de blanchiment d\u2019argent. Une fois que la cryptomonnaie s\u2019est transform\u00e9e en monnaie fiduciaire ordinaire, il est \u00e9videmment impossible de suivre les fonds en analysant la blockchain.<\/p>\n<p>Les cybercriminels ont le choix entre diverses options, et certaines des m\u00e9thodes d\u00e9crites auparavant servent d\u2019exutoire au monde r\u00e9el. Lorsqu\u2019il s\u2019agit de retirer les fonds, vous pouvez utiliser les grandes et les petites plateformes d\u2019\u00e9change, les \u00e9changes imbriqu\u00e9s qui permettent d\u2019effectuer des op\u00e9rations sans avoir de compte ou les services sp\u00e9cialis\u00e9s de blanchiment d\u2019argent promus sur le Dark Web qui cherchent \u00e0 aider les cybercriminels (sans pour autant pr\u00e9ciser comment).<\/p>\n<h2>Qu\u2019est-ce que \u00e7a veut dire pour les victimes d\u2019un ran\u00e7ongiciel ?<\/h2>\n<p>Comme vous pouvez le constater, les cybercriminels ont un vaste choix d\u2019outils pour blanchir l\u2019argent sale de la cryptomonnaie. Ils ne se contentent pas d\u2019utiliser une seule des m\u00e9thodes d\u00e9crites \u00e0 la fois. Au contraire, la plupart des cybercriminels emploient des op\u00e9rations de blanchiment qui se divisent en plusieurs \u00e9tapes et utilisent en m\u00eame temps les mixeurs de cryptomonnaie, les portefeuilles interm\u00e9diaires, les \u00e9changes et plusieurs m\u00e9thodes d\u2019encaissement.<\/p>\n<p>Par cons\u00e9quent, malgr\u00e9 tous les efforts des forces de l\u2019ordre, il est souvent <a href=\"https:\/\/blog.chainalysis.com\/reports\/axie-infinity-ronin-bridge-dprk-hack-seizure\/\" target=\"_blank\" rel=\"noopener nofollow\">difficile<\/a> de r\u00e9cup\u00e9rer les fonds vol\u00e9s, m\u00eame si l\u2019enqu\u00eate aboutit. En r\u00e9sum\u00e9, ne vous attendez pas \u00e0 revoir l\u2019argent que vous avez vers\u00e9 pour payer une demande de ran\u00e7on. Comme toujours, la pr\u00e9vention est la meilleure technique de d\u00e9fense. Installez une<a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable<\/a> sur tous vos appareils, une qui a montr\u00e9 de quoi elle est capable contre les ran\u00e7ongiciels <a href=\"https:\/\/www.kaspersky.com\/blog\/ransomware-best-protection-2021\/42262\/\" target=\"_blank\" rel=\"nofollow noopener\">lors de tests ind\u00e9pendants<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Mixeurs de cryptomonnaie, \u00e9changes imbriqu\u00e9s, encaissement et autres m\u00e9thodes utilis\u00e9es par les op\u00e9rateurs de ran\u00e7ongiciels pour blanchir la cryptomonnaie.<\/p>\n","protected":false},"author":2726,"featured_media":20620,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[488,2555,3241,4275,4387,2323,4385,4386,1270],"class_list":{"0":"post-20618","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bitcoin","11":"tag-blockchain","12":"tag-cryptomonnaie","13":"tag-defi","14":"tag-echanges-de-cryptomonnaie","15":"tag-ethereum","16":"tag-minage-malveillant-de-cryptomonnaie","17":"tag-portefeuilles-de-cryptomonnaie","18":"tag-rancongiciel"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/crypto-laundering-and-ransomware\/20618\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/crypto-laundering-and-ransomware\/25674\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/crypto-laundering-and-ransomware\/21092\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/crypto-laundering-and-ransomware\/28320\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/crypto-laundering-and-ransomware\/25972\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/crypto-laundering-and-ransomware\/26350\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/crypto-laundering-and-ransomware\/28835\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/crypto-laundering-and-ransomware\/35298\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/crypto-laundering-and-ransomware\/48186\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/crypto-laundering-and-ransomware\/21300\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/crypto-laundering-and-ransomware\/30168\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/crypto-laundering-and-ransomware\/26275\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/crypto-laundering-and-ransomware\/31980\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/crypto-laundering-and-ransomware\/31669\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/rancongiciel\/","name":"ran\u00e7ongiciel"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20618","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20618"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20618\/revisions"}],"predecessor-version":[{"id":20622,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20618\/revisions\/20622"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20620"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20618"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20618"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}