Skip to content
Metodologia

Metodologia e procedimentos

Mais de 40 heurísticas e métodos de IA documentados com total transparência que o Coinator emprega na forense Bitcoin.

Transparência

Porquê a transparência?

Ao contrário de muitas outras ferramentas de rastreio de transações, o Coinator aposta decididamente na transparência em vez do segredo. Não fazemos qualquer mistério dos nossos algoritmos, heurísticas e procedimentos de análise — pelo contrário: todos os métodos utilizados estão documentados de forma aberta e podem ser consultados a qualquer momento.
Mais de 40 procedimentos claramente rastreáveis — entre os quais heurísticas multi-input, análise de endereços de troco, detetores de CoinJoin e PayJoin e numerosos filtros — garantem a máxima rastreabilidade, elevada fiabilidade e resultados admissíveis em tribunal, ao nível europeu de proteção de dados.

Procedimentos clássicos

Procedimentos num relance

Os nossos procedimentos clássicos estão agrupados em dez categorias. Cada uma contém várias heurísticas específicas que, combinadas, contribuem para a análise de clusters e de transações — todas documentadas de forma aberta e rastreáveis.

01

Multi-input heuristics

Addresses that appear together as inputs in a transaction very likely belong to the same entity. The base heuristic of blockchain forensics.

  • Common-Input-Ownership (sharedspending)
  • Co-spending analysis across multiple transactions
  • Sub-sharedspending on partial expenditures
  • Can be undermined by CoinJoins and mixers
02

Change detection

Detecting the return-change output in Bitcoin transactions. Change addresses belong to the sender and extend the cluster.

  • Round-number heuristic (round payment amounts vs. odd change)
  • Optimal-change heuristic (non-optimal output = change)
  • Fresh-address detection (new, unused address = change)
  • Peel-chain detection (repeated breaking of large amounts)
03

CoinJoin & PayJoin detection

Detecting collaborative transactions to avoid clustering CoinJoin participants incorrectly. Used in combination with multi-input heuristics.

  • Equal-output CoinJoin (Wasabi, Samourai Whirlpool)
  • JoinMarket detector (maker-taker pattern)
  • Wasabi-Wallet signature (ZeroLink coordination)
  • PayJoin / BIP-78 detector (sender-receiver cooperation)
04

Mixer & tumbler recognition

Identifying classical mixing services by their typical input and output patterns.

  • ChipMixer pattern (2^x chip sizes)
  • Sinbad / Blender pattern
  • Chipping pattern (splitting into standard sizes)
  • Tornado-Cash bridge (return flows from EVM mixers)
  • Vortex / Helix pattern (timing-based)
05

Cross-chain swap detection (X-chain)

Cross-chain swaps allow direct exchange of coins between different blockchains — without a centralised exchange and therefore without KYC. Originally built for arbitrage, they are increasingly used to obscure the origin of funds. Our Coinator recognises the typical on-chain patterns of several established protocols.

  • THORChain (BTC ↔ ETH, BNB, AVAX, ATOM, DOGE, LTC, BCH)
  • Chainflip (BTC ↔ ETH, SOL, Arbitrum, Polkadot)
  • Bridgers aggregator (BTC ↔ various EVM and non-EVM chains)
06

Behaviour & time patterns

Recurring temporal patterns reveal wallet characteristics — private vs. service, region, usage type.

  • Wallet activity time windows (time-of-day or day-of-week clusters)
  • Regular inflows (salary pattern)
  • Dust-attack detection (forensic tracking attempts)
  • Bursty spending behaviour
07

Network & topology analysis

Analysing graph structure: who flows where, via how many intermediate hops?

  • Fan-out analysis (layering shells)
  • Fan-in analysis (aggregation nodes)
  • Peel-chain traversal (long chains of small outflows)
  • Temporal transaction sequencing (time-coupled chains)
08

Provider identification

Identifying the entity types behind addresses: exchanges, mining pools, payment gateways, custodians.

  • Exchange fingerprinting (typical hot-wallet patterns)
  • Mining-pool coinbase detection (payout patterns, coinbase messages)
  • Payment-provider pattern (BitPay, NowPayments, Strike …)
  • ETF-custodian pattern (Coinbase Custody, Gemini Custody, etc.)
09

Taint analyses

Tracking "contaminated" coins through the blockchain — a core concept for source-of-funds checks and AML.

  • Poison taint (every link colours fully)
  • Haircut taint (proportional by fraction)
  • FIFO (first-in-first-out by inflow time)
  • LIFO (last-in-first-out by inflow time)
10

Further procedures

Additional heuristics that address individual aspects.

  • Address-reuse detection (multi-use as a wallet-age indicator)
  • Wallet-software fingerprinting (e.g. Electrum, Trezor, Ledger, ...)
  • AI-based methods for even more accurate change-address detection
  • Machine-learning methods for precise outlier detection
Inteligência artificial

Análise de clusters assistida por IA

As heurísticas clássicas são complementadas com métodos modernos de Machine Learning — para maior precisão e menos atribuições erradas.

01

Métodos avançados de agrupamento:

O Coinator combina procedimentos heurísticos clássicos com métodos de Machine Learning (ML) e de Data Mining (DM), para analisar com maior precisão endereços e transações Bitcoin. O objetivo é detetar relações que vão claramente além das regras convencionais.

02

Redes neurais para a análise de endereços:

Utilizamos redes neurais (em particular GNN) para melhorar a deteção de relações entre endereços que escapam às heurísticas clássicas, como a multi-input ou a análise de troco. As GNN são treinadas com conjuntos de dados cuidadosamente preparados, para fornecerem em produção análises de rede fiáveis em tempo real.

03

Agrupamento de transações baseado no comportamento:

Por vezes a «chave» do conhecimento não está na própria topologia da rede, mas escondida no comportamento do utilizador. O Coinator aproveita esta ideia para um agrupamento de transações assistido por IA, com base em sequências temporais, variações de montantes e padrões de utilização recorrentes (por vezes atípicos).

04

Deep Learning (DL) para reconhecer estruturas de cluster:

«Dividir para reinar!» Esta abordagem inovadora aplica uma análise ML de (sub)grafos de transações para identificar (sub)redes de relações ocultas, com vista à deteção e denominação automáticas de entidades.

05

Modelos híbridos para reduzir erros:

No quinto e último eixo combinamos as heurísticas clássicas já consolidadas com os algoritmos de IA e ML mencionados, para melhorar a deteção de entidades e reduzir as atribuições erradas (taxa de falsos positivos).

Questões sobre a metodologia?

Explicamos com todo o gosto que procedimentos se ajustam melhor a cada caso.

Contactar →