- Le groupe de hackers Gonjeshke Darande a divulgué des données sensibles des utilisateurs.
- Les autorités israéliennes ont arrêté trois citoyens pour espionnage au profit de l’Iran.
- Les transactions passées de Nobitex montrent des signes d’activités de blanchiment d’argent.
Les conséquences du piratage de Nobitex s’étendent au-delà des fonds manquants.
La violation de 90 millions de dollars de la plus grande plateforme de cryptomonnaie d’Iran, survenue le 18 juin, a désormais été liée à une affaire d’espionnage impliquant des agents israéliens et iraniens.
[mexc_affiliate_box]
Selon la société d’intelligence blockchain TRM Labs, trois citoyens israéliens ont été arrêtés le 24 juin pour avoir prétendument espionné pour l’Iran, et le piratage aurait joué un rôle clé dans leur exposition.
Les suspects, âgés de 19 à 28 ans, auraient été recrutés par des agents iraniens et auraient été payés en cryptomonnaie.
Leurs tâches comprenaient la photographie de sites militaires, le marquage de graffitis pro-iraniens, le suivi des mouvements de hauts fonctionnaires et la collecte de données de surveillance.
Les autorités israéliennes affirment que certaines des transactions crypto liées aux suspects étaient traçables sur la blockchain et pourraient avoir été identifiées grâce aux données divulguées par Nobitex.
Gonjeshke Darande revendique la violation
L’attaque contre Nobitex a été menée par le groupe de hackers pro-israélien Gonjeshke Darande, également connu sous le nom de Moineau Prédateur.
Le groupe, connu pour cibler les infrastructures liées à l’Iran, a précédemment mené des opérations cybernétiques considérées comme des missions de renseignement.
Après la violation du 18 juin, les systèmes internes de Nobitex ont été compromis et plus de 90 millions de dollars d’actifs numériques ont été siphonnés.
Les attaquants ont ensuite divulgué des données sensibles, y compris des détails potentiels sur les portefeuilles, des dossiers de connaissance des clients (KYC) et des communications internes.
Cette fuite a été publiée juste un jour après le piratage, suggérant un haut niveau d’accès et de coordination.
Bien qu’il n’y ait pas de lien direct confirmé entre la violation de Nobitex et les arrestations, TRM Labs a indiqué que les données divulguées par l’échange pourraient avoir aidé les autorités israéliennes à identifier les paiements crypto et les données des utilisateurs associés à l’affaire d’espionnage.
Paiements crypto, suivi sur la blockchain et preuves
Selon TRM Labs, les individus arrêtés ont reçu des milliers de dollars en cryptomonnaie en échange de l’exécution de tâches de renseignement.
Ces paiements ont été canalisés par des systèmes anonymisés mais finalement tracés grâce à l’analyse de la blockchain.
Les transferts crypto ont constitué une partie cruciale des preuves utilisées dans l’enquête.
Dans le même temps, les enquêteurs ont découvert des flux de fonds historiques suspects provenant de Nobitex.
Cela comprenait des transactions structurées conçues pour contourner la détection et des liens avec des portefeuilles précédemment signalés pour activité illicite.
L’ampleur de l’exposition de l’échange a soulevé des questions sur les contrôles internes et les pratiques de conformité de Nobitex.
L’analyse de TRM indique que la même infrastructure utilisée par les agents pour recevoir des paiements pourrait avoir été exposée lors du piratage.
Cela suggère que les conséquences de la violation vont au-delà de la perte financière et s’étendent au domaine de la sécurité nationale.
Nobitex fait face à un examen minutieux concernant les transferts passés
Alors que les enquêtes sur la violation s’approfondissent, les analystes ont noté que certaines des transactions passées de Nobitex révèlent des liens potentiels avec des schémas de blanchiment d’argent.
Les fonds auraient été acheminés par plusieurs portefeuilles et échanges pour obscurcir leur origine, certains modèles correspondant à des tactiques connues utilisées par des acteurs malveillants.
Bien que l’échange n’ait pas publié de décompte détaillé des pertes ou des données divulguées, l’émergence rapide de preuves soutenant les arrestations israéliennes suggère que Gonjeshke Darande pourrait avoir ciblé plus que de simples soldes d’utilisateurs.
L’opération pourrait avoir été conçue pour exposer des relations cachées entre des canaux crypto liés à l’État iranien et des individus opérant à l’étranger.
L’impact dual de l’attaque — dommages financiers et exposition de renseignements — attire une attention renouvelée sur la vulnérabilité des échanges de cryptomonnaie dans des régions géopolitiquement sensibles.
Nobitex se retrouve désormais au centre d’un réseau croissant de suspicion impliquant cybercriminalité, espionnage et évasion des sanctions.
Le post À l’intérieur du piratage de 90 millions de dollars de Nobitex : une analyse couche par couche est apparu en premier sur CoinJournal.
Auteur original : Diya Poddar
Source: https://coinjournal.net/news/inside-the-90m-nobitex-hack-a-layer-by-layer-breakdown/
Avertissement : Les opinions exprimées dans cet article sont celles de l’auteur et ne constituent pas un conseil en investissement. Veuillez effectuer vos propres recherches avant tout investissement à haut risque, y compris dans les cryptomonnaies. Vous assumez seul les risques liés à vos décisions financières. ChainSoldier.com ne recommande pas l’achat ou la vente d’actifs numériques spécifiques et n’est pas un conseiller en investissement. Nous participons à des programmes d’affiliation.
[cs_latest_category][cs_most_viewed]








