Análisis de cadena y evaluación de riesgos
1) Qué es el análisis de cadena en el contexto de iGaming
La analítica de cadena es la recopilación e interpretación de eventos onchain (transacciones, balances, comunicaciones) convertidos en un grafo de direcciones y entidades para:- reconocer los patrones de riesgo (sanciones, mezcladores, phishing, ranochain-muls);
- evaluar el% del origen de los fondos;
- Tomar decisiones RBA sobre depósitos/retiros sin perder la conversión;
- documentar la base probatoria para auditorías, bancos y reguladores.
2) Arquitectura de pipeline (referencia)
Recopilación → Normalización → Gráfico → Etiquetas/Puntuación → Soluciones → Informes
1. Recopilación de datos
Nodos/RPC a través de redes clave (TRON, EVM L1/L2, BTC/UTXO, Solana, XRP/XLM, etc.).
Webhooks/escuchas telefónicas de mempool (cuando corresponda), backtill periódico para la plenitud.
2. Normalización
Llevando a un esquema unificado: 'tx', 'address',' entity ',' label ',' edge (from→to, amount, ts, chain) '.
Parking de especificidades (memo/tag, UTXO inputs/outputs, internal tx).
3. Grafo de entidad
Clustering de direcciones en entity (heurística co-spend/change/temporal, clústeres proveedores).
Almacenamiento de enlaces multi-in (bridge/mint/burn).
4. Atribución y etiquetas
Importación de redes de etiquetas proveedoras (intercambios/VASP, mezcladores, mercados dark, skames, sanciones).
Atribución nativa (direcciones de grupo de servicios, proveedores de pagos, billeteras internas).
5. Scoring y soluciones
Cuenta risk score 0-100 para la dirección/tx/cadena, matriz RBA (allow/limit/hold/reject).
6. Informes y auditoría
Registros de soluciones, versiones de etiquetas, snapshots de cadenas, artefactos para SAR/NAT y casos controvertidos.
3) Modelo de datos y gráfico
Entidades clave
'Address' (por la red),' Entity '(clúster de direcciones),' Tx ',' Edge ',' Label ',' Case '.
Атрибуты: `chain`, `ts`, `amount`, `counterparty_type` (VASP, mixer, bridge, DEX, P2P, gambling), `risk_vector`.
Índices y almacenamiento
GPD (o almacén de columnas + tablas edge).
Índices por 'dirección', 'entidad _ id', 'etiqueta', 'ts',' cadena 'para rastreos rápidos.
4) Métricas de ruta: proximity y taint
Proximity (distancia hop): número mínimo de transiciones a la etiqueta/clúster de riesgo.
Taint% (proporción de contaminación): proporción de fondos en el trayecto que proviene de fuentes «sucias», teniendo en cuenta las ramificaciones.
Path score: función de distancia, taint y frescura de eventos (time-decay).
confidencialidad de la entidad: confianza en la agrupación (heurística/fuentes).
5) Signos (feature set) para evaluación de riesgos
A. Gráficos
Fan-in/fan-out, grado medio, centralidad (betweenness, pagerank).
Porcentaje de entradas de intercambios/VASP vs clústeres anónimos, puentes.
Densidad de enlaces con etiquetas de alto riesgo.
B. Conductual
Frecuencia y ritmo de las traducciones, sumas «planas», patrones burst.
Cadena de velocidad: velocidad de paso a través de billeteras intermedias.
Rapid in-out (depósito → retiro rápido).
C. Contenido/contexto
Etiquetas: sanciones, mezcladores, mercado oscuro, phishing, ransom, P2P de alto riesgo.
Banderas geo/regionales (indirectamente a través de intercambios/zonas temporales).
Tipo de contraparte (DEX/bridge vs VASP).
D. Transaccional
Redes/fees/confirmaciones, memos/tags correctos.
Edad de la dirección/billetera, vida del clúster.
6) Riesgo-Score y calibración (0-100)
Ejemplo de agregación:
score = w1LabelRisk + w2Proximity + w3Taint% + w4Behavior + w5Counterparty + w6TimeDecay
Порог T1 (allow), T2 (hold/verify), T3 (reject/escalate).
Perfiles separados por redes/activos (UTXO vs EVM vs tag-network).
Calibración
PR/ROC con pesos de valor (false reject vs fraud loss).
Brier score para calibrar las probabilidades.
Backtesting en casos históricos (TP/FP/FN).
7) Matriz de soluciones RBA (esbozo)
8) Integración con KYT, Travel Rule y KYC/KYB
KYT: complementa su propio gráfico (etiquetas industriales, attribution, informes). Lógica la versión de la base y el origen de etiquetas.
Regla de viaje: los mensajes IVMS101 se asocian con 'tx/case'. Pre-KYT antes del intercambio de datos.
KYC/KYB: asocia las anomalías gráficas con el perfil de cliente/socio (PEP, medios avanzados, geo).
9) UX y operaciones (mínimo de fricción)
Razones transparentes hold: «Necesita confirmar la fuente de fondos »/« Confirmar la propiedad de la dirección».
Direcciones whitelist con TTL y umbrales KYT.
Release parcial en un camino parcialmente limpio.
ETA automática teniendo en cuenta el tiempo de verificación y las redes.
10) Privacidad, datos y cumplimiento
Minimización de PII: separe el grafo onchain de los datos personales (PII Vault).
Cifrado «en reposo» y «en tránsito», RBAC/SoD, webhooks firmados.
Versificación de artefactos: snapshots de cadena, informes KYT, versiones de etiquetas en el momento de la solución.
Retención: almacenamiento de materiales de casos según las normas de la jurisdicción (a menudo 5 + años).
11) Observabilidad y dashboards
Operaciones
Approval Rate post-filtro, Time-to-Decision p50/p95, Hold %/Reject%.
Picos en redes/activos, degradación de RPC/fee.
Riesgo
KYT hit% por tipo de etiqueta, SAR-conversion.
False Positive %, Precision/Recall для High-risk.
La proporción de proximity≤N y taint% en los flujos.
Economía
Costo por aprobado (todo en),% de casos manuales, costo de las investigaciones.
12) Playbucks de casos (L1/L2/L3)
L1 (triage): verificación de etiquetas, proximity/taint, mapping con el cliente, allow/hold rápidos.
L2 (inversión): seguimiento en profundidad, SoF/SoW, Travel Rule-respuesta, solución: parte release/decline.
L3 (escalada): sanciones/robo de fondos/incidentes públicos, preparación de la RAE/AMB y comunicación regulatoria.
SLA puntos de referencia: auto-triage 5-15 con p95, L2 a 4 h para High, estándar ≤ 24 h.
13) Anti-patrones
Fe ciega «listas negras» sin tener en cuenta la cadena y taint%.
Los mismos umbrales para todas las redes/activos y geo.
No hay versionamiento de etiquetas/fuentes → soluciones no protegidas.
Ignora los puentes/L2 y las transiciones multijugador.
Bloqueos «sordos» sin relevo parcial y comunicación inteligible.
No hay idempotencia en webhooks/soluciones → tomas hold/desbloqueos.
14) Lista de verificación de implementación (corta)
- Nodos/RPC por red, esquema de datos unificado, modelo edge.
- Grafo de entidades con clusterización y valoración confidencial.
- Importación de etiquetas KYT + atribución nativa, versiones/fuentes.
- Signos: grafo/comportamiento/contenido/tx; puntuación 0-100 con T1/T2/T3.
- Matriz RBA y playbooks (allow/limit/hold/reject/escalate).
- Travel Rule (IVMS101) y la política unhosted (confirmación de dirección).
- Dashboards: AR, Time-to-Decision, FP%, SAR, taint/proximity.
- PII Vault, RBAC/SoD, cifrado, retention y auditoría.
- Idempotencia, anti-toma, backoff + jitter; Webhooks firmados.
- Calibración regular de umbrales, retrospectivas de casos perdidos.
15) Resumen
La analítica de cadena no es simplemente «ver transacción», sino un sistema de gráficos, etiquetas y soluciones integrado en las operaciones de pago. Conecte la ruta de acceso completa (proximity/taint) con las matrices KYT/Travel Rule y RBA, formalice pruebas y métricas de calidad, mantenga la privacidad bajo control y obtenga procesos de pago rápidos, adecuados y rentables en iGaming.