Les conséquences du piratage de Nobitex se déroulent encore, et il se peut que ce ne soit plus seulement une question de fonds manquants, car de nouveaux rapports indiquent un lien possible entre la violation et les récentes arrestations de trois citoyens israéliens.
Selon la plateforme d'intelligence blockchain TRM Labs, les autorités israéliennes ont arrêté trois individus accusés d'espionnage pour l'Iran.
Les suspects, âgés de 19 à 28 ans, auraient été recrutés par des agents iraniens pour effectuer des tâches liées au renseignement en échange de cryptomonnaie. Leurs activités allaient de la surveillance et de la photographie de sites militaires au marquage de graffitis pro-Iran et au suivi de responsables de haut niveau.
Les détails des arrestations ont émergé le 24 juin, quelques jours seulement après le piratage de Nobitex du 18 juin. La violation, qui a entraîné des pertes dépassant 90 millions de dollars, a été réalisée par Gonjeshke Darande, le collectif de hackers pro-Israël connu pour cibler les infrastructures liées à l'Iran.
Selon TRM Labs, la cyberattaque pourrait avoir fait plus que simplement vider les portefeuilles. Bien qu'aucun lien direct entre les deux événements n'ait été confirmé, l'analyse suggère que les données obtenues lors de la violation de Nobitex pourraient avoir joué un rôle dans l'identification des suspects récemment arrêtés.
Des hacks aux menottes ?
Les équipes de cyberdéfense israéliennes et Gonjeshke Darande, également connu sous le nom de Moineau Prédateur, ont une histoire d'utilisation d'outils cybernétiques pour la collecte de renseignements. Dans ce cas, ils ont peut-être accédé à des données internes telles que des informations sur des portefeuilles, des dossiers KYC ou des communications privées, ce qui a potentiellement aidé à l'identification des responsables iraniens ou à la traçabilité des paiements aux opérateurs.
Cette possibilité est soutenue par la fuite des données sensibles de Nobitex juste un jour après la violation, suggérant que les hackers avaient un accès profond à l'infrastructure de l'échange.
Les suspects arrêtés auraient été payés des milliers de dollars pour diverses opérations, avec des fonds livrés par le biais de canaux anonymisés. Les autorités israéliennes ont déclaré que ces paiements étaient traçables sur la chaîne et faisaient partie des preuves utilisées dans l'enquête.
Pendant ce temps, le piratage de Nobitex a également révélé des mouvements de fonds suspects de la part de l'échange remontant à plusieurs mois, liés à des activités illicites et à un potentiel blanchiment d'argent. Une enquête distincte a indiqué des transferts de fonds discrets et structurés, ainsi que l'utilisation de tactiques furtives pour obscurcir leur trace.
Dans certains cas, ces fonds étaient liés à des portefeuilles associés à des acteurs malveillants, et l'émergence des liens potentiels avec l'espionnage soulève d'autres questions sur la transparence et les opérations de Nobitex.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Espionnage Crypto ? Comment le piratage de Nobitex pourrait être lié aux arrestations d'espions israéliens : rapport
Les conséquences du piratage de Nobitex se déroulent encore, et il se peut que ce ne soit plus seulement une question de fonds manquants, car de nouveaux rapports indiquent un lien possible entre la violation et les récentes arrestations de trois citoyens israéliens.
Selon la plateforme d'intelligence blockchain TRM Labs, les autorités israéliennes ont arrêté trois individus accusés d'espionnage pour l'Iran.
Les suspects, âgés de 19 à 28 ans, auraient été recrutés par des agents iraniens pour effectuer des tâches liées au renseignement en échange de cryptomonnaie. Leurs activités allaient de la surveillance et de la photographie de sites militaires au marquage de graffitis pro-Iran et au suivi de responsables de haut niveau.
Les détails des arrestations ont émergé le 24 juin, quelques jours seulement après le piratage de Nobitex du 18 juin. La violation, qui a entraîné des pertes dépassant 90 millions de dollars, a été réalisée par Gonjeshke Darande, le collectif de hackers pro-Israël connu pour cibler les infrastructures liées à l'Iran.
Selon TRM Labs, la cyberattaque pourrait avoir fait plus que simplement vider les portefeuilles. Bien qu'aucun lien direct entre les deux événements n'ait été confirmé, l'analyse suggère que les données obtenues lors de la violation de Nobitex pourraient avoir joué un rôle dans l'identification des suspects récemment arrêtés.
Des hacks aux menottes ?
Les équipes de cyberdéfense israéliennes et Gonjeshke Darande, également connu sous le nom de Moineau Prédateur, ont une histoire d'utilisation d'outils cybernétiques pour la collecte de renseignements. Dans ce cas, ils ont peut-être accédé à des données internes telles que des informations sur des portefeuilles, des dossiers KYC ou des communications privées, ce qui a potentiellement aidé à l'identification des responsables iraniens ou à la traçabilité des paiements aux opérateurs.
Cette possibilité est soutenue par la fuite des données sensibles de Nobitex juste un jour après la violation, suggérant que les hackers avaient un accès profond à l'infrastructure de l'échange.
Les suspects arrêtés auraient été payés des milliers de dollars pour diverses opérations, avec des fonds livrés par le biais de canaux anonymisés. Les autorités israéliennes ont déclaré que ces paiements étaient traçables sur la chaîne et faisaient partie des preuves utilisées dans l'enquête.
Pendant ce temps, le piratage de Nobitex a également révélé des mouvements de fonds suspects de la part de l'échange remontant à plusieurs mois, liés à des activités illicites et à un potentiel blanchiment d'argent. Une enquête distincte a indiqué des transferts de fonds discrets et structurés, ainsi que l'utilisation de tactiques furtives pour obscurcir leur trace.
Dans certains cas, ces fonds étaient liés à des portefeuilles associés à des acteurs malveillants, et l'émergence des liens potentiels avec l'espionnage soulève d'autres questions sur la transparence et les opérations de Nobitex.