Bankowość i usługi płatnicze /

Zamknięcie Cryptomixer.io: co oznacza dla AML w fintechach krypto

Na przełomie listopada 2025 r. organy ścigania ze Szwajcarii i Niemiec, przy wsparciu Eurojust i koordynacji operacyjnej Europolu, doprowadziły do wyłączenia serwisu Cryptomixer.io, uznawanego za jedną z największych usług służących do zacierania śladów transferów bitcoinów. W ramach działań zabezpieczono m.in. domenę, serwery, ponad 12 TB danych oraz kryptoaktywa o wartości ponad 25 mln euro.

Na przełomie listopada 2025 r. organy ścigania ze Szwajcarii i Niemiec, przy wsparciu Eurojust i koordynacji operacyjnej Europolu, doprowadziły do wyłączenia serwisu Cryptomixer.io, uznawanego za jedną z największych usług służących do zacierania śladów transferów bitcoinów. W ramach działań zabezpieczono m.in. domenę, serwery, ponad 12 TB danych oraz kryptoaktywa o wartości ponad 25 mln euro.

Jak działał Cryptomixer.io i dlaczego został zamknięty- analiza AML

Z perspektywy AML kluczowe jest zrozumienie mechanizmu „miksowania”. Jak opisuje Eurojust, usługa mieszała kryptoaktywa poprzez łączenie wpłat wielu użytkowników, przetrzymywanie ich przez dłuższy, losowy czas, a następnie wypłacanie na adresy docelowe w losowych momentach. Taki model utrudnia powiązanie „wejścia” z „wyjściem” i w praktyce ogranicza identyfikowalność pochodzenia środków w łańcuchu bloków.

W komunikatach podkreślono również praktyczny cel tego typu narzędzi: po otrzymaniu „oczyszczonych” kryptoaktywów przestępcy mogą je zamienić na inne kryptoaktywa lub gotówkę albo wprowadzić równowartość do systemu finansowego, np. przez rachunki bankowe.

Działania miały charakter ściśle transgraniczny. Eurojust wskazuje, że spełnione były przesłanki do powołania wspólnego zespołu śledczego (JIT), a „tydzień działań” trwał 24–28 listopada 2025 r.; w jego trakcie przejęto 3 serwery, domenę, dane i kryptoaktywa, a serwis wyłączono i opatrzono banerem zajęcia.

Znaczenie sprawy Cryptomixer.io dla rynku krypto i obowiązków AML fintechów

Ten przypadek ma znaczenie nie tylko dla podmiotów oferujących „miksery”. Pokazuje on, że organy ścigania konsekwentnie traktują infrastrukturę anonimizującą jako element ekosystemu prania pieniędzy i cyberprzestępczości, a zabezpieczone dane mogą stać się podstawą kolejnych postępowań wobec użytkowników i pośredników.

Reuters podaje, że śledczy wprost wskazują na powiązania z nielegalną działalnością oraz rolę danych w dalszych dochodzeniach dotyczących cyberprzestępstw.

Dla fintechów obsługujących płatności lub wymianę kryptoaktywów (w tym giełd, kantorów, dostawców portfeli i innych CASP) oznacza to konieczność weryfikacji, czy ich systemy identyfikują i właściwie traktują ekspozycję na przepływy „mieszane”.

Dla fintechów obsługujących płatności lub wymianę kryptoaktywów (w tym giełd, kantorów, dostawców portfeli i innych CASP) oznacza to konieczność weryfikacji, czy ich systemy identyfikują i właściwie traktują ekspozycję na przepływy „mieszane”.

Praktyczne wnioski AML dla fintechów obsługujących kryptoaktywa

  1. Zdefiniuj politykę wobec „miksowania” i narzędzi anonimizujących. Ustal, kiedy ekspozycja na miksery stanowi przesłankę do działań: wzmożonej analizy, odmowy realizacji, blokady, rozwiązania relacji albo złożenia zawiadomienia do FIU.
  2. Upewnij się, że monitoring transakcji rozpoznaje wzorce „rozproszenia” i „ponownego scalania”. Z perspektywy TMS/AML liczą się sygnały: wieloetapowość, nietypowa liczba adresów pośrednich, losowość czasowa, zbieżności z adresami wysokiego ryzyka oraz „przechodzenie” przez znane usługi mieszające.
  3. Połącz dane z analizy łańcucha bloków z procedurami AML. Sama analityka nie wystarczy – musi przekładać się na decyzje operacyjne (status alertu, analiza, dokumentowanie, eskalacja, ewentualne STR).
  4. Dostosuj przepływy danych do TFR („reguła podróży”). Przy transferach do/z innych CASP oraz przy ekspozycji na portfele samoprzetrzymane konieczne są spójne procesy identyfikacji, weryfikacji oraz przechowywania informacji zgodnie z 2023/1113 i wytycznymi EBA.
  5. Traktuj odporność ICT jako element zgodności, nie tylko bezpieczeństwa. Wyłączenia, przejęcia domen, zabezpieczenia serwerów czy dowodów cyfrowych to dowód, że „ryzyko operacyjne” ma twarde skutki prawne. DORA wymaga, aby zarządzanie ryzykiem ICT było mierzalne, testowane i udokumentowane.

Zarządzasz firmą działającą na rynku krypto?

Sprawdź, czy Twoje procedury AML są gotowe na realne ryzyka związane z mikserami i anonimizacją przepływów. Pomożemy w ocenie ekspozycji, dostosowaniu polityk do TFR/AMLR/MiCA oraz wdrożeniu zgodności z DORA. Skontaktuj się z zespołem Dudkowiak & Putyra, by uzyskać eksperckie wsparcie.

Autor team leader D&P Legal Kancelaria prawna Dudkowiak & Putyra Jacek Szczytko
check full info of team member: Jacek Szczytko

Skontaktuj się z nami

Flaga Polski.ZIELONA GÓRAPOLSKA
Jana Sobieskiego 2/3
65-071 Zielona Góra
+48 61 853 56 48kancelaria@dudkowiak.com
Flaga Polski.KRAKÓWPOLSKA
Opolska 110
31-355 Kraków
+48 61 853 56 48krakow@dudkowiak.com
Flaga Polski.WARSZAWAPOLSKA
Rondo ONZ 1
00-124 Warszawa
+48 22 300 16 74warszawa@dudkowiak.com
Flaga Polski.POZNAŃPOLSKA
pl. W. Andersa 3
61-894 Poznań
+48 61 853 56 48poznan@dudkowiak.com
Flaga Polski.WARSAWPOLAND
Rondo ONZ 1
00-124 Warsaw
+48 22 300 16 74warszawa@dudkowiak.com