Ce guide complet sur le traçage et la potentielle récupération de cryptomonnaies volées dans le cadre d'un scam crypto (comme de faux sites, des logiciels malveillants ou la récupération de private keys ou clés privées), en se basant sur la puissante technique de l'analyse on-chain. Nous allons explorer comment cette méthode fonctionne, les outils utilisés, les défis rencontrés, et le rôle crucial qu'elle joue dans les enquêtes de vol de cryptomonnaies.

Récupérer crypto volé : qu'est-ce que la trace onchain ?

Le traçage on-chain, ou "trace onchain", consiste à visualiser et analyser les transactions enregistrées sur une blockchain. Il s'agit de suivre les mouvements de vos actifs numériques en partant d'une adresse, d'un contrat ou d'un protocole donné. Sur la blockchain, bien que les identités réelles ne soient pas directement visibles, tout est traçable de façon pseudonyme.

Récupérer crypto volé : comment fonctionne l'analyse onchain ?

L’analyse on-chain repose sur l’examen minutieux des flux de transactions afin de retracer le parcours des fonds sur les portefeuilles de cryptomonnaies. Elle débute généralement à partir d’une adresse identifiée (par exemple, celle d’un arnaqueur) et consiste à étudier à la fois les entrées de fonds (inflows) et les sorties (outflows). Un élément central de cette démarche consiste à identifier l’adresse fondatrice d’un wallet, c’est-à-dire la première adresse qui l’a alimenté en cryptoactifs.

Lorsque cette adresse fondatrice est associée à une plateforme d échange centralisée (CEX), l’investigation atteint souvent une limite, car les fonds entrant sont absorbés dans une forme de boîte noire, rendant leur traçabilité difficile pour un particulier. À l’inverse, si cette adresse initiale provient d’un autre portefeuille privé, l’analyse peut alors se poursuivre en amont, en explorant l’historique des transactions de cette adresse pour en comprendre les origines et les mouvements antérieurs.

L’étude on-chain permet de suivre les fonds à travers plusieurs phases : transferts entre portefeuilles privés, interactions avec des protocoles décentralisés (DEXs, applications de finance décentralisée), ou encore envois vers des plateformes d échange. Lorsqu’ils transitent par des DEXs, les fonds peuvent passer par des adresses temporaires dites "on curve", souvent générées spécifiquement pour une interaction avec un pool de liquidité donné.

Pour tenter d’identifier des crypto monnaie volée, les analystes utilisent des approches comme la méthode LIFO (Last In, First Out) ou FIFO (First In, First Out). Ces techniques visent à attribuer une origine aux fonds sortants d’un portefeuille compromis, même lorsque ceux-ci sont mélangés à d’autres actifs. L’objectif est de repérer la première transaction sortante contenant les fonds issus d’une fraude (ou un montant équivalent) et de suivre ce fil à travers les adresses intermédiaires jusqu’à une destination finale identifiable.

Récupérer crypto volé : outils d'analyse

Plusieurs outils sophistiqués existent pour faciliter l'analyse on-chain :

  • Bubblemaps : cet outil visualise les détenteurs d'un token en utilisant des données on-chain. Chaque bulle représente un portefeuille, sa taille indique le pourcentage de la supply détenu. Les bulles sont connectées s'il y a eu un transfert entre les adresses. Bubblemaps permet d'identifier des clusters, c'est-à-dire des groupes de portefeuilles connectés qui sont souvent contrôlés par la même entité ou des personnes qui se connaissent. Il peut révéler des connexions cachées via les "magic nodes", des portefeuilles sans détention de token mais servant de lien. C'est un outil utile pour la due diligence avant d'investir, mais aussi pour voir où les fonds se sont déplacés. Découvrez notre article sur Bubblemaps et notre échange avec son CEO.
  • Arkham : considéré comme le premier outil on-chain complet, Arkham couvre la plupart des blockchains EVM, ainsi que Bitcoin et Solana. Il permet de créer des "traceurs" pour suivre les mouvements de fonds d'une adresse. Il affiche clairement les entrées et sorties, facilitant le suivi des interactions avec les échanges centralisés (comme Binance, Bitget, Kraken), les protocoles décentralisés et d'autres adresses. Arkham marque de nombreuses adresses connues (entités), bien que certaines adresses privées ne soient pas encore identifiées. Cet outil automatise grandement le processus qui était autrefois fait manuellement sur des applications de visualisation. Il peut visualiser des réseaux complexes impliquant de nombreuses adresses intermédiaires.

Représentation des wallets en bulles sur Bubblemaps.

Récupérer crypto volé : tracer les fonds après un hack ou une arnaque

Le traçage de fonds après un hack ou une arnaque est l'une des applications principales de l'analyse on-chain, notamment pour aider les victimes. Ces cas sont souvent beaucoup plus complexes que le simple suivi de quelques transactions. Les arnaqueurs utilisent des méthodes sophistiquées pour disperser et blanchir les fonds.

Les stratégies observées incluent :

  • La dispersion en petits montants sur de nombreuses adresses intermédiaires. Dans un cas de hack à 200 000 USDT, une partie des fonds (70 000 USDT) a été répartie par lots de 5 000 USD, chaque lot étant ensuite ventilé sur 8 à 9 adresses différentes, créant un réseau exponentiel d'environ 170 adresses à retracer juste pour cette partie.
  • L'utilisation de nombreuses adresses intermédiaires. Un cas simple pourrait impliquer 72 adresses intermédiaires pour 130 000 USD.
  • Des transferts rapides et complexes pour rendre le suivi difficile.

Récupérer crypto volé : rôle crucial des exchanges centralisés (CEX)

Lorsqu'une transaction arrive sur un exchange centralisé (CEX), le traçage on-chain par un particulier ou un analyste privé s'arrête généralement. Cela est dû au fait que les fonds entrent dans le "hot wallet" (portefeuilles chauds, par opposition au portefeuille froid) de l'exchange, qui agit comme une "boîte noire". Ce hot wallet regroupe les fonds de très nombreux utilisateurs, et il est impossible de savoir à qui appartiennent les fonds une fois qu'ils en ressortent vers d'autres adresses on-chain.

Cependant, les CEX sont cruciaux pour la potentielle récupération des fonds. Sur les plateformes qui exigent une vérification d'identité (KYC), une adresse de dépôt est personnelle et liée à l'identité de l'utilisateur qui a effectué le KYC. Dans le cas d'une arnaque, si les fonds volés aboutissent sur une adresse de dépôt d'un CEX ayant fait l'objet d'un KYC, les forces de l'ordre peuvent légalement demander à l'exchange l'identité de la personne associée à cette adresse.

Récupérer crypto volé : obstacles au traçage

Plusieurs facteurs rendent le traçage de fonds volés très difficile :

  • Les exchanges centralisés (CEX) : comme mentionné, leurs hot wallets mélangent les fonds, rendant le suivi impossible une fois que les fonds y sont entrés.
  • Les mixeurs de cryptos : des protocoles comme Tornado Cash mélangent les transactions de nombreux utilisateurs, ce qui rend leur traçage extrêmement difficile, voire impossible. L'analyse temporelle (tenter de faire correspondre les heures et montants d'entrée et de sortie du mixeur) peut parfois donner des hypothèses, mais sans preuve formelle. Certains mixeurs sont conçus pour contrecarrer même cette analyse.
  • La dispersion complexe : les arnaqueurs ventilent les fonds sur de très nombreuses adresses intermédiaires, créant des réseaux tentaculaires difficiles et chronophages à suivre.
  • Les protocoles de confidentialité : des cryptomonnaies axées sur la vie privée comme Monero (XMR), Zcash (ZEC) ou Dash (DASH) sont conçues pour rendre les transactions difficiles à tracer. Thomas n'a pas encore eu de cas impliquant ces cryptos dans son travail de traçage post-arnaque.
  • L'utilisation de faux KYC sur les CEX par les criminels.

Récupérer crypto volé : impliquer les forces de l'ordre

Le rapport d'analyse on-chain a pour objectif principal de fournir aux victimes un dossier solide pour déposer une plainte auprès des forces de l’ordre.

Il est recommandé de demander un agent spécifiquement formé aux questions fintech. Thomas accompagne d'ailleurs les victimes dans cette démarche.

Dans un cas, cette démarche a conduit à l'émission de mandats d'arrêt internationaux contre les personnes identifiées via leur KYC.

L'analyse on-chain et le dépôt de plainte offrent une meilleure chance de succès (même faible) que de ne rien faire du tout.

Récupérer crypto volé : l'expérience de Thomas

Thomas, connu sous le pseudonyme CryptOcelot, est un expert en analyse on-chain spécialisé dans les enquêtes et le traçage de fonds volés. Initialement ingénieur développement web, il s'est tourné vers la crypto en 2021, d'abord via l'analyse technique, puis en se concentrant sur la "due diligence" de projets et la dénonciation des arnaques sur Twitter.

Son expérience inclut la participation à des enquêtes d'envergure, comme celle avec Media part sur l'affaire Kev Adams et un projet NFT, ou encore pour l'émission "Arnaque" de M6 sur une arnaque à l'amour en crypto. Il a également dirigé l'équipe d'investigation de l'outil Bubblemaps pendant plus d'un an.

Aujourd'hui, Thomas propose ses services d'analyse on-chain personnellement, ciblant les particuliers victimes de hacks ou de siphonages.

Il a à son actif le traçage cumulé de montants considérables, estimant avoir suivi plus de 15 à 20 millions de dollars à travers ses différentes enquêtes, y compris des cas complexes impliquant des millions de dollars.

Récupérer crypto volé : est-ce que mon cas peut être traité ?

Tous les cas de vol ou de hack ne sont pas forcément éligibles ou pertinents pour une analyse approfondie. Thomas applique une certaine logique en fonction du montant et de la complexité :

  • Pour des montants très faibles, de l'ordre de 3 000 ou 4 000 USD, il ne recommande pas de faire un rapport d'analyse, car les forces de l'ordre n'engageront généralement pas de ressources pour de tels montants. Lui-même ne proposerait pas un rapport payant pour un si faible montant perdu.
  • Il commence à considérer les cas autour de 15 000 à 20 000 USD, surtout si le traçage initial s'annonce simple (par exemple, si les fonds sont allés directement sur un CEX identifiable).
  • La complexité est un facteur clé. Si un cas, même avec un montant plus élevé, implique une dispersion extrêmement complexe qui rendrait le traçage très long et coûteux, il en informe le client et discute de la faisabilité.
  • Il est honnête sur les chances de récupération (très compliquée) mais souligne l'utilité du rapport pour initier une procédure légale.
  • Il est possible de traiter des cas anciens (par exemple, datant d'un an et demi), car toutes les transactions restent enregistrées sur la blockchain. La durée de prescription pour le vol est également un facteur à considérer.

Arrow-left-shadow
blog

Nous appeler

Vous pouvez contacter l'équipe BBS par téléphone du lundi au vendredi de 10H à 17H au :
+33 7 56 84 91 82

Nous ecrire

Programme Social Impact

Par session, nous sélectionnons 2 profils issus de milieux sociaux modestes ou de zones prioritaires et nous leur offrons la formation.

-5%

pour les détenteurs d'un NFT

NFT Dogami 1
NFT Between Lines
NFT Billy

-10%

pour ceux qui n’ont pas de financement

BBS traite les données recueillies afin de gérer vos demandes d’information et vous accompagne r dans votre orientation. Nous vous informons que BBS utilise vos données à des fins marketing pour personnaliser et adapter ses offres de services à vos besoins et établir des statistiques et des modèles de profils marketings. Vos données seront conservées pour une durée de 3 ans ; pour en savoir plus sur la gestion de vos données personnelles et pour exercer vos droits, veuillez consulter la politique de protection des données de l’école ou envoyer un mail au délégué à la protection des données de l’école de votre choix (voir politique de protection des données).

Inscrivez-vousInscrivez-vous 2
Merci, votre inscription a bien été prise en compte !
Oops! Something went wrong while submitting the form.