À l'intérieur du hack de 90 millions de dollars de Nobitex : une cassure à la baisse couche par couche

  • Le groupe de hackers Gonjeshke Darande a divulgué des données sensibles d'utilisateurs.
  • Les autorités israéliennes ont arrêté trois citoyens pour espionnage au profit de l'Iran.
  • Les transactions passées de Nobitex montrent des signes d'activités de blanchiment d'argent.

Les conséquences du piratage de Nobitex s'étendent au-delà des fonds manquants.

La violation de 90 millions de dollars de la plus grande bourse de cryptomonnaie d'Iran, qui a eu lieu le 18 juin, a maintenant été liée à un potentiel cas d'espionnage impliquant des agents israéliens et iraniens.

Selon la société d'intelligence blockchain TRM Labs, trois citoyens israéliens ont été arrêtés le 24 juin pour avoir prétendument espionné pour l'Iran, et le piratage aurait pu jouer un rôle clé dans leur exposition.

Les suspects, âgés de 19 à 28 ans, seraient recrutés par des agents iraniens et auraient été payés en cryptomonnaie.

Leurs tâches comprenaient la photographie de sites militaires, le marquage de graffitis pro-iraniens, le suivi des mouvements de hauts fonctionnaires et la collecte de données de surveillance.

Les autorités israéliennes affirment que certaines des transactions crypto liées aux suspects étaient traçables sur la chaîne et pourraient avoir été identifiées à l'aide de données divulguées provenant de Nobitex.

Gonjeshke Darande revendique la responsabilité de la violation

L'attaque contre Nobitex a été menée par le groupe de hackers pro-israélien Gonjeshke Darande, également connu sous le nom de Moineau Prédateur.

Le groupe, connu pour cibler les infrastructures liées à l'Iran, a précédemment mené des opérations cybernétiques supposées servir des objectifs de renseignement.

Suite à la violation du 18 juin, les systèmes internes de Nobitex ont été compromis, et plus de 90 millions de dollars d'actifs numériques ont été siphonnés.

Les attaquants ont ensuite divulgué des données sensibles, y compris des détails potentiels de portefeuille, des enregistrements Know Your Customer (KYC) et des communications internes.

Cette fuite a été publiée juste un jour après le piratage, suggérant un niveau élevé d'accès et de coordination.

Bien qu'il n'y ait pas de lien direct confirmé entre la violation de Nobitex et les arrestations, TRM Labs a indiqué que les données divulguées de l'échange pourraient avoir aidé les autorités israéliennes à identifier les paiements en crypto-monnaie et les données utilisateur associées liés à l'affaire d'espionnage.

Paiements en crypto, suivi on-chain et preuves

Selon TRM Labs, les personnes arrêtées ont reçu des milliers de dollars en cryptomonnaie en échange de l'exécution de tâches de renseignement.

Ces paiements ont été canalisés à travers des systèmes anonymisés mais finalement retracés grâce à l'analyse de la blockchain.

Les transferts de crypto-monnaie ont constitué une partie cruciale des preuves utilisées dans l'enquête.

En même temps, les enquêteurs ont découvert des flux de fonds historiques suspects provenant de Nobitex.

Celles-ci comprenaient des transactions structurées conçues pour contourner la détection et des liens vers des portefeuilles précédemment signalés pour activité illicite.

L'étendue de l'exposition de l'échange a soulevé des questions sur les contrôles internes et les pratiques de conformité de Nobitex.

L'analyse TRM indique que la même infrastructure utilisée par les opérateurs pour recevoir des paiements a peut-être été exposée lors du piratage.

Cela suggère que les conséquences de la violation vont au-delà de la perte financière et s'étendent dans le domaine de la sécurité nationale.

Nobitex fait face à un examen minutieux concernant des transferts passés

Alors que les enquêtes sur la violation s'approfondissent, les analystes ont noté que certaines des transactions passées de Nobitex révèlent des liens potentiels avec des schémas de blanchiment d'argent.

Des fonds auraient été transférés à travers plusieurs portefeuilles et échanges pour obscurcir leur origine, certains modèles correspondant à des tactiques connues utilisées par des acteurs malveillants.

Bien que l'échange n'ait pas publié de répartition détaillée des pertes ou des données divulguées, l'émergence rapide de preuves soutenant les arrestations israéliennes suggère que Gonjeshke Darande pourrait avoir ciblé plus que de simples soldes d'utilisateur.

L'opération aurait pu être conçue pour exposer des relations cachées entre des canaux crypto liés à l'État iranien et des individus opérant à l'étranger.

L'impact double de l'attaque - dommages financiers et exposition des renseignements - attire une attention renouvelée sur la vulnérabilité des échanges de cryptomonnaies dans des régions géopolitiquement sensibles.

Nobitex se retrouve désormais au centre d'un réseau croissant de soupçons impliquant la cybercriminalité, l'espionnage et l'évasion des sanctions.

L'article À l'intérieur du hack de 90 millions de dollars de Nobitex : une analyse couche par couche est apparu en premier sur CoinJournal.

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)