不完美的犯罪:WannaCry 黑客如何被抓获

即使他们能够兑换赎金,罪犯也难以匿名地获取他们的钱

当黑客在五月中旬发起 WannaCry “勒索软件”攻击时,他们不仅欧洲的医院、电信和铁路造成了严重破坏,他们还从中获利。恶意软件锁定了数千台电脑的文件,并要求支付 300 美元的赎金才能解密。迄今为止,受害者已经支付了超过 14 万美元的比特币,这种数字货币以其匿名性而闻名,吸引了自由主义者、注重隐私的人士以及有犯罪倾向的人。

然而,与它的名声相反,比特币是相当容易追踪的,这使得此类大规模攻击比人们最初想象的更难从中获利。即使在 WannaCry 黑客本月早些时候试图将他们的钱洗成一种更匿名的比特币替代品 Monero 之后,专家表示,要不留下任何数字痕迹地兑现这些钱,需要付出极其细致的努力。

WannaCry 攻击的运作方式是感染过时的 Windows 计算机,加密其文件,并自动生成一条消息,指示受害者支付赎金或永久丢失数据(因此称为勒索软件)。然而,在攻击发生后的几天里,许多人推测,作案者已经搬起石头砸了自己的脚。设计良好的勒索软件会指示每个受害者向一个新的比特币“地址”付款,萨里大学计算机科学家艾伦·伍德沃德将其比作瑞士银行的账号;该地址可以接收资金,任何拥有密钥的人都可以使用该资金,但地址本身不包含任何身份信息。这使得存储赎金的地址可以无辜地隐藏在每天创建的数千个新地址中。但是 WannaCry 软件让每个受害者将赃款发送到仅仅三个不同的地址之一,这正是告诉了当局应该去哪里寻找。


支持科学新闻

如果您喜欢这篇文章,请考虑通过以下方式支持我们屡获殊荣的新闻报道 订阅。通过购买订阅,您正在帮助确保未来能够发布关于当今世界塑造发现和思想的具有影响力的故事。


如果不是因为所有比特币交易都是公开的,这可能对骗子来说不是问题。该系统的核心是“区块链”——一个记录了所有发生过的比特币交易的巨大列表,新的交易由参与的计算机以去中心化、精心设计的协议提交和确认。每个区块链条目都描述了地址之间的资金转移——例如,“8月9日下午12:01,地址A和地址B分别向地址C转移了一个比特币。”

因此,地址并非真正匿名,而是充当化名。如果当局知道勒索者拥有一个地址,区块链就会为他们提供一条简单的追踪路径,以查看资金流向何处。如果执法部门查明了任何资金被转移到的账户的所有者,或者如果所有者兑现资金的 ATM 或在线加密货币交易所知道他们的身份(通常是法律要求的),那么敲诈勒索者的游戏就结束了。

混合和匹配

比特币分析公司 Chainalysis 的首席执行官迈克尔·格罗纳格表示,不到五年前,在比特币的早期,犯罪分子对加密货币的匿名性非常有信心,以至于他们以此为基础建立了自己的商业模式。但在 2015 年,两名一直在调查基于比特币的黑市丝绸之路的执法人员因包括欺诈和洗钱在内的多项罪行而被起诉,部分原因是 Chainalysis 等公司的区块链分析。对犯罪分子来说,教训是明确的:要么精通比特币匿名性,要么被抓获。

一种选择是通过将非法所得与他人用户的资金“混合”来洗钱。在最简单的混合方法下,渴望匿名的用户将其比特币交给第三方地址——“翻滚器”或“混合器”,该地址会将其返还给属于同一所有者的新鲜、未受污染的地址。混合器的地址成为追踪中的死胡同,因为从中出现的任何比特币的来源都无法相互区分。此方法需要将比特币的临时所有权委托给可能不可靠的混合器。信赖依赖性较低的服务,例如JoinMarket混合器,则充当寻求转移比特币的许多人之间的撮合者。通过帮助这些参与者将其较小的交易合并为具有多个输入和输出的一项大型交易,混合器会模糊谁在向谁付款。

泄露隐私保护

匿名交易的困难让人们开始思考:为什么不将匿名性作为核心加密货币功能,而不是将其硬性添加到比特币中?WannaCry 罪犯试图将其比特币转换为的数字货币Monero是一种替代方案,它有效地将每笔交易都变成了一种混合。每个区块链条目不是记录单个发送者,而是记录类似于“以下六个地址中的一个发送了一个币”的内容。Monero 还提供“隐形地址”,允许用户将不同交易中使用的地址分离。在发生几次交易后,就很难追踪原始资金的去向。

尽管如此,专家表示,老鼠尚未逃脱猫的魔爪。首先,WannaCry 黑客用来将比特币兑换成 Monero 的服务 ShapeShift 在大部分资金被交易之前,脏比特币地址列入了黑名单,禁止其在该服务上进行交易。此外,ShapeShift 公开记录了哪些 XMR(Monero 的单位)是用哪些比特币购买的,因此调查人员知道从哪里开始在 Monero 网络中进行调查。

网络安全专家可能会发现更多方法来解除下游 Monero 交易的匿名性。安德鲁·米勒,伊利诺伊大学厄巴纳-香槟分校的计算机科学助理教授,指出了早期版本 Monero 中的一个缺陷,其中余额为零的地址将包含在混合中,从而有效地减少了参与者的数量。虽然该漏洞已被修复,但他推测可能还存在更多类似的漏洞。格罗纳格补充说,而且由于 Monero 的交易量不高,几乎没有合法的用户可以为盗窃者提供掩护。*最终,”伦敦大学学院计算机科学助理教授莎拉·米克尔约翰说道,“无论你如何转移资金……它都将永远[在区块链中],所以你给了执法部门充足的时间来弄清楚。”

即使 Monero 清除了区块链踪迹,黑客也将有无数机会露出马脚。米克尔约翰帮助开创了区块链去匿名化技术,她指出,当犯罪分子重新整合已被拆分并由混合器处理的资金时,很容易被发现。她还设法将数千个未知地址与已知的脏地址联系起来,原因是它们经常一起发送资金。

米勒说,除了资金流动之外,骗子的网络连接也会暴露他们。如果他们不够格外小心,执法部门可以看到哪些计算机正在提交混淆交易,这可能正是 FBI 发起突袭所需的线索。即使是交易的时间也足以揭示账户之间的隐藏连接。“如果[作案者]犯下一个错误,可能就有足够的信息来追踪他们,”米勒说。

最终,加密货币仍然很像我们熟悉的金融系统。格罗纳格说,真正让金融犯罪分子得逞的是那些愿意庇护他们的司法管辖区。但是,由于许多地方的交易所要么面临声誉不佳的问题,要么面临政府的打击,技术解决方案将无法使大多数骗子摆脱坚持不懈的调查人员。正如在现实世界中一样,完美的犯罪将是罕见的——WannaCry 可能也不例外。

*编者注(2017年8月17日):此句话在发布后进行了编辑。原文错误地指出 Monero 中很少使用隐形地址。

© . All rights reserved.