Остання редакція: 2026-04-18
Анотація
У представлених тезах досліджується та обґрунтовується інноваційна алгоритмічна модель автоматизованого збору, багаторівневої нормалізації та глибокого крос-платформного аналізу цифрових слідів, спрямована на комплексну деанонімізацію суб’єктів сучасних кіберзагроз. Розроблено гібридний аналітичний конвеєр, що інтегрує методи обробки природної мови (зокрема, розпізнавання іменованих сутностей та векторне представлення слів) для семантичного розбору неструктурованого тексту з тіньових форумів та закритих месенджерів. Окрему увагу приділено застосуванню апарату теорії зважених мультиграфів для математичного обчислення транзитивних зв’язків між ізольованими комунікаційними профілями, а також імплементації евристичних алгоритмів кластеризації UTXO-транзакцій у блокчейн-мережах для деобфускації фінансових потоків. Практичне застосування запропонованої математичної моделі забезпечує перехід від фрагментованих індикаторів компрометації до формування юридично значущих комплексних профілів кіберзлочинців. Це створює науково обґрунтований базис для подальшого легального блокування незаконних віртуальних активів на централізованих криптовалютних біржах та ініціювання кримінальних проваджень у межах міжнародної правоохоронної співпраці.
COMPREHENSIVE ALGORITHM FOR PROFILING CYBERCRIMINALS USING GRAPH AND BLOCKCHAIN ANALYTICS METHODS
Abstracts:
The presented abstracts explore and substantiate an innovative algorithmic model for automated collection, multi-level normalisation, and deep cross-platform analysis of digital traces, aimed at comprehensive de-anonymisation of modern cyber threats. A hybrid analytical pipeline has been developed that integrates natural language processing methods (in particular, named entity recognition and vector representation of words) for semantic parsing of unstructured text from shadow forums and closed messengers. Particular attention is paid to the application of weighted multigraph theory for the mathematical calculation of transitive links between isolated communication profiles, as well as the implementation of heuristic algorithms for clustering UTXO transactions in blockchain networks for the deobfuscation of financial flows. The practical application of the proposed mathematical model provides a transition from fragmented indicators of compromise to the formation of legally significant comprehensive profiles of cybercriminals. This creates a scientifically sound basis for the further legal blocking of illegal virtual assets on centralised cryptocurrency exchanges and the initiation of criminal proceedings within the framework of international law enforcement cooperation.