Las consecuencias del hackeo de Nobitex todavía se están desarrollando, y puede que ya no se trate solo de los fondos desaparecidos, ya que nuevos informes apuntan a un posible enlace entre la violación y los recientes arrestos de tres ciudadanos israelíes.
Según la plataforma de inteligencia blockchain TRM Labs, las autoridades israelíes han arrestado a tres individuos acusados de espiar para Irán.
Los sospechosos, de entre 19 y 28 años, supuestamente fueron reclutados por manipuladores iraníes para llevar a cabo tareas relacionadas con la inteligencia a cambio de criptomonedas. Sus actividades variaron desde la vigilancia y la fotografía de sitios militares hasta el etiquetado de grafitis pro-Irán y el seguimiento de funcionarios de alto perfil.
Los detalles de los arrestos salieron a la luz el 24 de junio, pocos días después del hackeo de Nobitex del 18 de junio. La violación, que resultó en pérdidas superiores a $90 millones, fue llevada a cabo por Gonjeshke Darande, el colectivo de hackers pro-Israel conocido por atacar infraestructura vinculada a Irán.
Según TRM Labs, el ciberataque puede haber hecho más que solo drenar billeteras. Aunque no se ha confirmado un enlace directo entre los dos eventos, el análisis sugiere que los datos obtenidos durante la violación de Nobitex pueden haber desempeñado un papel en la identificación de los sospechosos recientemente arrestados.
¿De hacks a grilletes?
Tanto los equipos de defensa cibernética israelíes como Gonjeshke Darande, también conocido como Predatory Sparrow, tienen un historial de uso de herramientas cibernéticas para la recolección de inteligencia. En este caso, pueden haber accedido a datos internos como información de billetera, registros de KYC o comunicaciones privadas, lo que potencialmente ayudó a la identificación de los responsables iraníes o al rastreo de pagos a operativos.
Esa posibilidad está respaldada por la filtración de datos sensibles de Nobitex justo un día después de la violación, lo que sugiere que los hackers tenían un acceso profundo a la infraestructura del intercambio.
Los sospechosos arrestados supuestamente recibieron miles de dólares por varias operaciones, con fondos entregados a través de canales anónimos. Las autoridades israelíes dijeron que estos pagos eran rastreables en la cadena y formaban parte de las pruebas utilizadas en la investigación.
Mientras tanto, el hackeo de Nobitex también reveló movimientos de fondos sospechosos por parte del intercambio que datan de varios meses, vinculados a actividades ilícitas y posible lavado de dinero. Una investigación separada apuntó a transferencias de fondos silenciosas y estructuradas, y al uso de tácticas sigilosas para oscurecer su rastro.
En algunos casos, esos fondos estaban vinculados a billeteras asociadas con actores maliciosos, y la aparición de posibles vínculos con el espionaje plantea más preguntas sobre la transparencia y las operaciones de Nobitex.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
¿Espionaje cripto? Cómo el hackeo de Nobitex podría estar relacionado con arrestos de espías israelíes: informe
Las consecuencias del hackeo de Nobitex todavía se están desarrollando, y puede que ya no se trate solo de los fondos desaparecidos, ya que nuevos informes apuntan a un posible enlace entre la violación y los recientes arrestos de tres ciudadanos israelíes.
Según la plataforma de inteligencia blockchain TRM Labs, las autoridades israelíes han arrestado a tres individuos acusados de espiar para Irán.
Los sospechosos, de entre 19 y 28 años, supuestamente fueron reclutados por manipuladores iraníes para llevar a cabo tareas relacionadas con la inteligencia a cambio de criptomonedas. Sus actividades variaron desde la vigilancia y la fotografía de sitios militares hasta el etiquetado de grafitis pro-Irán y el seguimiento de funcionarios de alto perfil.
Los detalles de los arrestos salieron a la luz el 24 de junio, pocos días después del hackeo de Nobitex del 18 de junio. La violación, que resultó en pérdidas superiores a $90 millones, fue llevada a cabo por Gonjeshke Darande, el colectivo de hackers pro-Israel conocido por atacar infraestructura vinculada a Irán.
Según TRM Labs, el ciberataque puede haber hecho más que solo drenar billeteras. Aunque no se ha confirmado un enlace directo entre los dos eventos, el análisis sugiere que los datos obtenidos durante la violación de Nobitex pueden haber desempeñado un papel en la identificación de los sospechosos recientemente arrestados.
¿De hacks a grilletes?
Tanto los equipos de defensa cibernética israelíes como Gonjeshke Darande, también conocido como Predatory Sparrow, tienen un historial de uso de herramientas cibernéticas para la recolección de inteligencia. En este caso, pueden haber accedido a datos internos como información de billetera, registros de KYC o comunicaciones privadas, lo que potencialmente ayudó a la identificación de los responsables iraníes o al rastreo de pagos a operativos.
Esa posibilidad está respaldada por la filtración de datos sensibles de Nobitex justo un día después de la violación, lo que sugiere que los hackers tenían un acceso profundo a la infraestructura del intercambio.
Los sospechosos arrestados supuestamente recibieron miles de dólares por varias operaciones, con fondos entregados a través de canales anónimos. Las autoridades israelíes dijeron que estos pagos eran rastreables en la cadena y formaban parte de las pruebas utilizadas en la investigación.
Mientras tanto, el hackeo de Nobitex también reveló movimientos de fondos sospechosos por parte del intercambio que datan de varios meses, vinculados a actividades ilícitas y posible lavado de dinero. Una investigación separada apuntó a transferencias de fondos silenciosas y estructuradas, y al uso de tácticas sigilosas para oscurecer su rastro.
En algunos casos, esos fondos estaban vinculados a billeteras asociadas con actores maliciosos, y la aparición de posibles vínculos con el espionaje plantea más preguntas sobre la transparencia y las operaciones de Nobitex.