• XSS.stack #1 – первый литературный журнал от юзеров форума

Безопасность криптовалют, платежей (все темы)

您好,我想要找到一种服务,我可以进入并选择我想要的任何国家的虚拟 Visa/Mastercard 卡,用它充值并支付一些服务费用,请告诉我是否存在这样的服务?谢谢
Я пользуюсь этой услугой. Комиссия составляет 3%.
 
Я пользуюсь этой услугой. Комиссия составляет 3%.
озвучь, не томи, где 3%? и что там с кус
 
Контент сгенерирован AI

(XMR) Monero не анонимен и вот почему...


В этой статье мы пройдемся по основным моментам использования Monero и разберем самые частые ошибки пользователей, которые приводят к деанонимизации транзакций.

Для начала нужно разобраться что такое Monero. Думаю почти все из вас более менее знакомы с этим чудом современной технологии. Заострять внимание на банальных вещах не буду и постараюсь быть максимально кратким и лаконичным.

Monero (XMR) — одна из самых известных криптовалют, ориентированных на конфиденциальность и анонимность пользователей. В отличие от биткоина, где все транзакции публичны и легко отслеживаются, Monero предлагает по-настоящему анонимный метод перевода и осуществения транзакций. Проект активно используется теми, кто ценит финансовую приватность и анонимность — от обычных пользователей до киберпреступников.

Что такое Monero?

Monero — это децентрализованная криптовалюта с открытым исходным кодом, запущенная в 2014 году как форк проекта Bytecoin. В её основе лежит алгоритм CryptoNote, обеспечивающий высокий уровень анонимности на уровне протокола. В отличие от большинства других блокчейн-проектов, в Monero все транзакции по умолчанию приватны и не подлежат отслеживанию.

Главные особенности Monero

1. Кольцевые подписи (Ring Signatures)
Каждая транзакция в Monero подписывается не одним пользователем, а группой возможных участников, где реальный отправитель скрыт среди "примесей" — других исторических выходов. Это делает невозможным однозначно определить, кто из них действительно потратил монеты.

2. Скрытые адреса (Stealth Addresses)
Даже если вы знаете публичный адрес получателя, на блокчейне вы его не увидите. Вместо этого генерируется уникальный одноразовый адрес, который невозможно связать с реальным получателем.

3. Скрытие суммы (RingCT)
С 2017 года Monero использует технологию Ring Confidential Transactions, которая скрывает сумму перевода. Несмотря на это, система всё равно может математически проверить корректность транзакции — не создаётся ли новых монет и соблюдается ли баланс.

Тонкости работы и мифы

Важно выждать перед тратой монет
Если пользователь тратит полученные XMR сразу после получения, наблюдатель может по временным меткам заподозрить, какой выход был настоящим. Рекомендуется подождать минимум 3-4 часа, прежде чем тратить средства — это позволяет системе подобрать более "естественные" примеси и усилить анонимность.

Баланс не отображается сразу
При подключении кошелька Monero он должен просканировать весь блокчейн, чтобы выявить транзакции, адресованные вам. Это занимает время, но гарантирует, что только вы знаете свои средства — даже разработчики кошелька не имеют доступа к этим данным.

Tor и I2P для дополнительной защиты
Хотя Monero и так анонимен, для повышения сетевой приватности пользователи могут запускать кошельки или узлы через анонимные сети Tor или I2P, чтобы скрыть IP-адреса и источник соединений.

Ошибки при использовании Monero и как можно декомпрометировать приватность

1. Трата полученных монет сразу же после получения

Почему это опасно:
Если ты получил XMR и потратил его через пару минут, то среди всех "примесей" (inputs в кольцевой подписи) только твой выход будет новым. Аналитик может догадаться, что именно он настоящий.

Пример:

  • Ты получил 5 XMR в 13:00 и в 13:03 оплатил VPN.
  • В блокчейне видно: один input свежий, остальные старые.
  • Вывод: 5 XMR, потраченные через 3 минуты, почти наверняка — это именно ты.
Решение: ждать минимум 2-3 часа, прежде чем тратить свежие монеты, а лучше минимум сутки

2. Использование публичного IP или обычного RPC-узла
Почему это опасно:

Если ты подключаешься к удалённому узлу (remote node), особенно чужому, он может логировать твои запросы: какие выходы ты сканируешь, какой у тебя IP, когда ты синхронизируешь кошелёк и так далее.

Реальный риск:
  • Злоумышленник (или спецслужба) запускает "дружественный RPC-нод".
  • Ты подключаешься к нему и сканируешь блокчейн своим приватным view-ключом.
  • Он замечает, что только один пользователь интересуется конкретной транзакцией/выходом.
  • Узел видит твой IP-адрес и "Вуаля!" — деанонимизация, особенно если ты часто подключаешься к одному и тому же узлу.
Решение:
  • Используй собственный полный узел (node) или
  • Подключайся к Monero через Tor/I2P, даже если используешь чужой узел.
3. Использование Monero с централизованной биржей
Почему это подрывает приватность:
  • Биржа знает твой аккаунт, твою личность (если KYC), и может логировать адрес вывода.
  • Даже если адрес скрытый, факт того, кому и сколько ты вывел, может быть записан.
  • А если ты потом используешь те же монеты для покупки чего-то в даркнете, биржа может связать эти действия.
Пример:
  • Ты купил 10 XMR на бирже Binance и вывел на кошелёк.
  • Через пару часов оплатил хостинг в даркнете.
  • Если хостинг-компания скомпрометирована — или ты использовал повторно адрес/девайс — связь почти очевидна.
Решение:
  • Миксуй монеты через временные кошельки.
  • Жди минимум несколько часов или дней перед тратой.
  • Используй дополнительные уровни анонимности (VPN, Tor, Whonix и т.п.).
4. Повторное использование одного и того же кошелька
Что не так:

Monero использует одноразовые выходы, но если ты принимаешь деньги на один и тот же основной адрес, особенно с бирж, дарка и т.д., можно установить корреляцию.

Пример:

  • Один и тот же человек получает XMR с Binance, затем с форума, затем с дарка.
  • Все выплаты приходят на один и тот же публичный адрес Monero.
  • Даже если это stealth-адреса, view-ключ (или поведенческий анализ) позволяет связать всё в кучу.
Решение:
  • Заводи отдельные кошельки на каждый юзкейс.
  • Не храни всё в одном месте.
5. Компрометированные кошельки/ПО
Что может пойти не так:
  • Скачал "лёгкий кошелёк Monero" с форума?
  • Возможно, в нем бэкдор.
  • Возможно, он отправляет твой приватный ключ или адреса в скрытый телеметрический API.
Реальный пример: В 2022 году было обнаружено вредоносное ПО под видом "GUI Monero wallet", которое пересылало view key и IP на удалённый сервер.

Решение:
Реальные кейсы

1. AlphaBay & Hansa

  • После закрытия даркнет-площадок были получены данные о том, как пользователи хранили и тратили XMR.
  • Выяснилось, что многие использовали те же девайсы, IP и повторяли паттерны, что помогло связать транзакции XMR с действиями в BTC.
2. Monero used in ransomware (e.g. Sodinokibi/REvil)
  • Вымогатели перешли на Monero, но иногда требовали платёж в XMR и BTC — для удобства жертвы.
  • Аналитики сравнивали время поступления средств на счёт и траты, и это иногда помогало связать адреса Monero с BTC-адресами.
Вывод: как использовать Monero безопасно
  1. Ждать время перед тратой XMR.
  2. Избегать централизованных RPC-нод без Tor/I2P.
  3. Не использовать один и тот же кошелёк повторно.
  4. Изолировать окружение: отдельный девайс, Tor, VPN, Whonix.
  5. Проверять каждый кошелёк перед установкой.
Если вам кажется, что все это надумано и излишне, то рекомендую просмотреть запись конференции Chainanalysis для сотрудников. Они в своей презентации показали как смогли отследить Колумбийского наркобарона по транзакции в сети Monero.

1 часть https://telegra.ph/Monero-Tracing-lekciya-dlya-sotrudnikov-Chainalysis-Part-I-09-07
2 часть https://telegra.ph/Monero-Tracing-lekciya-dlya-sotrudnikov-Chainalysis-Part-II-09-07
 
Последнее редактирование модератором:
Копипаст!
И недавно через Monero было отмыто 334 миллиона (не тенге) и странно, никого не нашли. Видимо анонимен получается.

Снимок экрана в 2025-05-15 16-00-48.png
 
Копипаст!
И недавно через Monero было отмыто 334 миллиона (не тенге) и странно, никого не нашли. Видимо анонимен получается.

Посмотреть вложение 107144
Так то наверное арбитражники связку нашли на 1%😆
 
Копипаст!
И недавно через Monero было отмыто 334 миллиона (не тенге) и странно, никого не нашли. Видимо анонимен получается.

Посмотреть вложение 107144
Копипаст у самого себя?
Новый на форуме человек, просто переносит свои посты для других новичков.
 
Копипаст у самого себя?
Новый на форуме человек, просто переносит свои посты для других новичков.

Если это не запрещено, вас понял) Но в правилах написано, что ИИ и копипаст - зашквар и дисквалификация с пляжа.
 
Копипаст!
И недавно через Monero было отмыто 334 миллиона (не тенге) и странно, никого не нашли. Видимо анонимен получается.

Посмотреть вложение 107144
1) мы вроде на сосведнем форуме уже все обсудили с тобой. Ты не правильно понимаешь смысл написанного.

2) Украл сам у себя. Сейчас арбитраж на себя же заведу
 
Если это не запрещено, вас понял) Но в правилах написано, что ИИ и копипаст - зашквар и дисквалификация с пляжа.
В правилах еще запрещен мат, и много чего другого, но как-то уживаемся.
Я бы не заметил твоего поста, если бы ТС скопипастил у кого-то. А тут и жирный шрифт, и будто пальцем тыкают. Не особо понял этого маневра.
 
Ну не знаю как арбитражники, дешёвые копипастеры точно.

Если админы не блокируют за копипаст и кражи статей, пусть хоть за ересь блокируют.
инцидент с 334 млн лишь показывает, что Monero может быть анонимным при правильном использовании. Но статья не ересь: ТС верно указывает, что ошибки - спонтанные траты, KYC-биржи, чужие узлы без Tor/I2P или реюз кошельков — могут раскрыть личность. Анонимность Monero не абсолютна, она зависит от осторожности пользователя.
 
инцидент с 334 млн лишь показывает, что Monero может быть анонимным при правильном использовании. Но статья не ересь: ТС верно указывает, что ошибки - спонтанные траты, KYC-биржи, чужие узлы без Tor/I2P или реюз кошельков — могут раскрыть личность. Анонимность Monero не абсолютна, она зависит от осторожности пользователя.
Разумеется нет ничего анонимного. Но люди используют, и это работает как видим. Банальные ошибки, это же совсем другая история. Я не сказал что пост так уж плох, но грмоквато сказано "не анонимен". Да и как сказал бы Жак Фреско, "нытьё без предложенной альтернативы, так нытьём и останется"
 
Разумеется нет ничего анонимного. Но люди используют, и это работает как видим. Банальные ошибки, это же совсем другая история. Я не сказал что пост так уж плох, но грмоквато сказано "не анонимен". Да и как сказал бы Жак Фреско, "нытьё без предложенной альтернативы, так нытьём и останется"
Заголовок и вправду кликбейтный. Monero анонимен на уровне протокола, и, как ты сказал, работает, если избегать ошибок. Но статья не просто нытье: ТС дает конкретные советы - Tor/I2P прослойка, отдельные кошельки, ожидание перед тратой. Альтернативы Monero? Zcash или Mixin, но у них свои нюансы.
 
Я, честно говоря не понял, где в статье написано про то, что Монеро не анонимен. Думал тут будет указано на бреши в технологии блокчейна Монеро. А по факту только "Ошибки при использовании Monero и как можно декомпрометировать приватность" и ссылки на внешний ресурс с расследованием.

Есть пример с доказательством, что какая-то одна единственная отдельно взятая транзакция Монеро - не анонимна?
 
Заголовок и вправду кликбейтный. Monero анонимен на уровне протокола, и, как ты сказал, работает, если избегать ошибок. Но статья не просто нытье: ТС дает конкретные советы - Tor/I2P прослойка, отдельные кошельки, ожидание перед тратой. Альтернативы Monero? Zcash или Mixin, но у них свои нюансы.
Мы и mixin знаем что такое? Вашей маме зять не нужен?))) Удивлён прям.
Разумеется если не нарушать базу, monero работает, и это доказано на практике, хотя было множество вопросов, что это проект спецслужб... Но на сегодняшний день альтернативы мостам, monero, zcash, mixin и dash (не лучший конечно вариант) увы не знаю.
 
Для меня главным пруфом того, что у педералов есть ОЧЕНЬ большие проблемы с деаноном Monero - это тот факт, что монеру делистнули с бинанса. Если бы монерка легко вскрывалась - никто бы её не делистил.
 
Для меня главным пруфом того, что у педералов есть ОЧЕНЬ большие проблемы с деаноном Monero - это тот факт, что монеру делистнули с бинанса. Если бы монерка легко вскрывалась - никто бы её не делистил.
Именно так. Да и кража и отмывка даже не пары миллионов, весьма весомый аргумент.
Про отдельный девайс, впн, а лучше тор, ожидание следующего блока и издателя ПО - всё верно, но это больше база.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх