Наслідки зламу Nobitex все ще розгортаються, і, можливо, це вже не лише про відсутні кошти, оскільки нові звіти вказують на можливе посилання між витоком і нещодавніми арештами трьох ізраїльських громадян.
Згідно з інформаційною платформою блокчейну TRM Labs, ізраїльські влади арештували трьох осіб, яких звинувачують у шпигунстві на користь Ірану.
Підозрювані, віком від 19 до 28 років, нібито були завербовані іранськими кураторами для виконання завдань, пов'язаних з розвідкою, в обмін на криптовалюту. Їх діяльність варіювалася від спостереження та фотографування військових об'єктів до маркування проіранських графіті та відстеження високопрофільних чиновників.
Деталі арештів з'явилися 24 червня, всього за кілька днів після зламу Nobitex 18 червня. Порушення, яке призвело до збитків, що перевищують 90 мільйонів доларів, було здійснено Gonjeshke Darande, прокоментованим ізраїльським хакерським колективом, відомим своїми нападами на інфраструктуру, пов'язану з Іраном.
Згідно з TRM Labs, кібернапад міг зробити більше, ніж просто спустошити гаманці. Хоча прямий зв'язок між цими двома подіями не був підтверджений, аналіз вказує на те, що дані, отримані під час зламу Nobitex, могли відіграти роль у виявленні нещодавно заарештованих підозрюваних.
Від зломів до наручників?
Ізраїльські команди кіберзахисту та Gonjeshke Darande, також відомі як Predatory Sparrow, мають історію використання кіберінструментів для збору розвідданих. У цьому випадку вони могли отримати доступ до внутрішніх даних, таких як інформація про гаманці, записи KYC або приватні комунікації, що потенційно допомогло в ідентифікації іранських кураторів або відстеженні платежів операторам.
Цю можливість підтверджує витік чутливих даних Nobitex всього через день після порушення, що свідчить про те, що хакери мали глибокий доступ до інфраструктури біржі.
Затримані підозрювані, за повідомленням, отримали тисячі доларів за різні операції, причому кошти надходили через анонімні канали. Ізраїльські влади заявили, що ці платежі були відстежувані в ланцюзі і становили частину доказів, використаних в розслідуванні.
Тим часом, злом Nobitex також виявив підозрілі переміщення коштів біржі, що датуються кількома місяцями раніше, пов'язані з незаконною діяльністю та потенційним відмиванням грошей. Окреме розслідування вказувало на тихі, структуровані перекази коштів та використання прихованих тактик для затемнення їхнього сліду.
У деяких випадках ці кошти були пов’язані з гаманцями, асоційованими з зловмисниками, а виникнення можливих зв’язків з шпигунством викликає додаткові питання щодо прозорості та діяльності Nobitex.
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
Крипто шпигунство? Як хакерство Nobitex може бути пов'язане з арештами ізраїльських шпигунів: звіт
Наслідки зламу Nobitex все ще розгортаються, і, можливо, це вже не лише про відсутні кошти, оскільки нові звіти вказують на можливе посилання між витоком і нещодавніми арештами трьох ізраїльських громадян.
Згідно з інформаційною платформою блокчейну TRM Labs, ізраїльські влади арештували трьох осіб, яких звинувачують у шпигунстві на користь Ірану.
Підозрювані, віком від 19 до 28 років, нібито були завербовані іранськими кураторами для виконання завдань, пов'язаних з розвідкою, в обмін на криптовалюту. Їх діяльність варіювалася від спостереження та фотографування військових об'єктів до маркування проіранських графіті та відстеження високопрофільних чиновників.
Деталі арештів з'явилися 24 червня, всього за кілька днів після зламу Nobitex 18 червня. Порушення, яке призвело до збитків, що перевищують 90 мільйонів доларів, було здійснено Gonjeshke Darande, прокоментованим ізраїльським хакерським колективом, відомим своїми нападами на інфраструктуру, пов'язану з Іраном.
Згідно з TRM Labs, кібернапад міг зробити більше, ніж просто спустошити гаманці. Хоча прямий зв'язок між цими двома подіями не був підтверджений, аналіз вказує на те, що дані, отримані під час зламу Nobitex, могли відіграти роль у виявленні нещодавно заарештованих підозрюваних.
Від зломів до наручників?
Ізраїльські команди кіберзахисту та Gonjeshke Darande, також відомі як Predatory Sparrow, мають історію використання кіберінструментів для збору розвідданих. У цьому випадку вони могли отримати доступ до внутрішніх даних, таких як інформація про гаманці, записи KYC або приватні комунікації, що потенційно допомогло в ідентифікації іранських кураторів або відстеженні платежів операторам.
Цю можливість підтверджує витік чутливих даних Nobitex всього через день після порушення, що свідчить про те, що хакери мали глибокий доступ до інфраструктури біржі.
Затримані підозрювані, за повідомленням, отримали тисячі доларів за різні операції, причому кошти надходили через анонімні канали. Ізраїльські влади заявили, що ці платежі були відстежувані в ланцюзі і становили частину доказів, використаних в розслідуванні.
Тим часом, злом Nobitex також виявив підозрілі переміщення коштів біржі, що датуються кількома місяцями раніше, пов'язані з незаконною діяльністю та потенційним відмиванням грошей. Окреме розслідування вказувало на тихі, структуровані перекази коштів та використання прихованих тактик для затемнення їхнього сліду.
У деяких випадках ці кошти були пов’язані з гаманцями, асоційованими з зловмисниками, а виникнення можливих зв’язків з шпигунством викликає додаткові питання щодо прозорості та діяльності Nobitex.