조주빈 공범들 자금세탁 선수
박사방 조주빈을 포함한 일당은 암호화폐 자금세탁에 대해서 잘 알고 있고 활용을 한거 같지만, 결국 최종적으로 손쉬운 현금화를 하기 위해서 업비트의 지갑으로 다 넣은 것으로 보인다.
분석 결과, 박사방 운영자들은 지난해 10월 말부터 11월 중순까지 약 20일 동안 구매자 44명으로부터 약 40.43이더(약 950만원)를 수금했다. 박사방 지갑에 들어온 이더리움은 업비트(32명), 빗썸(10명), 코인원(1명), 바이낸스(1명) 등 여러 거래소 지갑에서 직접 송금된 것들이었다. 이 가운데 23건이 10만원, 10건이 20만원, 11건이 30만원 이상을 입금해서 A지갑으로 모아두었다.
A지갑은 2017년 8월부터 모두 973이더(약 5억4600만원)를 해킹한 사건에 쓰인 적이 있었다. 스마트폰 메모 앱의 취약점을 노려 이더리움 지갑 개인키 등을 훔쳐간 사건이었다. A지갑의 이더리움은 믹싱앤텀블링을 거쳐 코인원, 업비트, 바이낸스, 비트렉스, 비트파이넥스 등 여러 거래소로 옮겨졌다. 현금화 여부는 거래소 협조가 있어야 확인 가능하다.
블록체인 자금세탁방지는 금융기관의 자금세탁방지와 다르게 암호화폐의 지갑주소로 하게 되는데, 이를 KYW(Know your wallet)으로 수행을 하게 된다.
금융기관의 경우 상대방의 이름, 주소,성별, 국적등을 알수가 있어서, 그 이름과 국적으로 요주의 인물에 해당되는지를 확인하고 송금을 하게된다.
즉 오사마 빈라덴이라는 이름을 가진 경우에는 국적, 이름으로 한번 더 확인을 하고 내부 결제 프로세스에 따라서 송금이 가능 한 것이다.
하지만 블록체인 지갑의 경우에는 40자리로 이루어진 지갑 주소의 주인을 알 수 없기때문에 범죄에 연루된 정황이 보이면 이를 블랙리스트로 관리하고 거래소의 내부 프로세스에 따라서 전송 여부를 판단하게 된다.
업비트가 거래소의 모든 지갑주소에 다크웹이나 범죄의 활용 여부에 대해서 알 수는 없지만, 자체적으로 STR(의심거래보고제도)를 활용을 했더라면 다수의 지갑으로 부터 한 계좌로 전송이 된다면 한번은 의심해보았을 한부분 이었던 것이다.
하지만 현실적으로 수만~수십만건의 데이터에서 의심거래를 찾아내는 것은 어려운 것이다.
자금세탁방지 시스템의 룰에 의한 관리가 필요한 상황이었던 것이다.
이런 사건, 사례를 통해서 가상자산 거래소의 자금세탁방지 프로세스의 개선을 기대해본다.
늘 발전하는 사람, IT 최신 트렌드의 중심에 있는 저자 백남정을 만나실 수 있는 좋은 기회
4월24일 오후 7시 30분, 강남 선정릉역
https://onoffmix.com/event/212404