El grupo de hackers Gonjeshke Darande filtró datos sensibles de usuarios.
Las autoridades israelíes arrestaron a tres ciudadanos por espiar para Irán.
Las transacciones pasadas de Nobitex muestran signos de actividad de lavado de dinero.
Las repercusiones del hackeo de Nobitex se están expandiendo más allá de los fondos desaparecidos.
La violación de $90 millones en el intercambio de criptomonedas más grande de Irán, que tuvo lugar el 18 de junio, ahora se ha vinculado a un posible caso de espionaje que involucra a operativos israelíes e iraníes.
Según la firma de inteligencia blockchain TRM Labs, tres ciudadanos israelíes fueron arrestados el 24 de junio por supuestamente espiar para Irán, y el hackeo puede haber desempeñado un papel clave en su exposición.
Se cree que los sospechosos, de entre 19 y 28 años, fueron reclutados por manipuladores iraníes y supuestamente fueron pagados en criptomonedas.
Sus tareas incluían fotografiar sitios militares, etiquetar grafitis proiraníes, rastrear los movimientos de funcionarios de alto nivel y recopilar datos de vigilancia.
Las autoridades israelíes afirman que algunas de las transacciones de criptomonedas vinculadas a los sospechosos eran rastreables en la cadena y pueden haber sido identificadas utilizando datos filtrados de Nobitex.
Gonjeshke Darande reclama la responsabilidad por la violación
El ataque a Nobitex fue llevado a cabo por el grupo de hackers pro-israelí Gonjeshke Darande, también conocido como Predatory Sparrow.
El grupo, conocido por atacar infraestructuras vinculadas a Irán, ha participado anteriormente en operaciones cibernéticas que se cree que sirven a propósitos de inteligencia.
Tras la violación del 18 de junio, los sistemas internos de Nobitex fueron comprometidos y se drenaron más de 90 millones de dólares en activos digitales.
Los atacantes posteriormente filtraron datos sensibles, incluyendo detalles potenciales de billeteras, registros de Conozca a su Cliente (KYC) y comunicaciones internas.
Esta filtración se publicó justo un día después del hackeo, lo que sugiere un alto nivel de acceso y coordinación.
Aunque no hay un vínculo directo confirmado entre la violación de Nobitex y los arrestos, TRM Labs indicó que los datos filtrados del intercambio pueden haber asistido a las autoridades israelíes en la identificación de pagos en criptomonedas y datos de usuarios asociados vinculados al caso de espionaje.
Pagos cripto, seguimiento en cadena y evidencia
Según TRM Labs, los individuos arrestados recibieron miles de dólares en criptomonedas a cambio de llevar a cabo tareas de inteligencia.
Estos pagos se canalizaron a través de sistemas anonimizados, pero finalmente se rastrearon utilizando análisis de blockchain.
Las transferencias de criptomonedas formaron una parte crucial de la evidencia utilizada en la investigación.
Al mismo tiempo, los investigadores descubrieron flujos de fondos históricos sospechosos de Nobitex.
Estos incluían transacciones estructuradas diseñadas para eludir la detección y los vínculos a billeteras anteriormente señaladas por actividades ilícitas.
El alcance de la exposición del intercambio ha planteado preguntas sobre los controles internos y las prácticas de cumplimiento de Nobitex.
El análisis de TRM indica que la misma infraestructura utilizada por los operativos para recibir pagos puede haber sido expuesta durante el hackeo.
Esto sugiere que las consecuencias de la violación van más allá de la pérdida financiera y se extienden al territorio de la seguridad nacional.
Nobitex enfrenta escrutinio por transferencias pasadas
A medida que las investigaciones sobre la violación se profundizan, los analistas han señalado que algunas de las transacciones pasadas de Nobitex revelan posibles vínculos con esquemas de lavado de dinero.
Se informó que los fondos fueron enrutados a través de múltiples billeteras y exchanges para ocultar su origen, con ciertos patrones que coinciden con tácticas conocidas utilizadas por actores de amenazas.
Aunque el intercambio no ha emitido un desglose detallado de las pérdidas o los datos filtrados, la rápida aparición de evidencia que respalda los arrestos israelíes sugiere que Gonjeshke Darande puede haber tenido como objetivo más que solo los saldos de los usuarios.
La operación podría haber sido diseñada para exponer relaciones ocultas entre canales de criptomonedas vinculados al estado iraní y personas que operan en el extranjero.
El doble impacto del ataque — daño financiero y exposición de inteligencia — está atrayendo una atención renovada a la vulnerabilidad de los intercambios de criptomonedas en regiones geopolíticamente sensibles.
Nobitex se encuentra ahora en el centro de una creciente red de sospechas que involucra cibercrimen, espionaje y evasión de sanciones.
La publicación Dentro del hackeo de $90M de Nobitex: un desglose capa por capa apareció primero en CoinJournal.
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Dentro del hackeo de $90M de Nobitex: una ruptura bajista capa por capa
Las repercusiones del hackeo de Nobitex se están expandiendo más allá de los fondos desaparecidos.
La violación de $90 millones en el intercambio de criptomonedas más grande de Irán, que tuvo lugar el 18 de junio, ahora se ha vinculado a un posible caso de espionaje que involucra a operativos israelíes e iraníes.
Según la firma de inteligencia blockchain TRM Labs, tres ciudadanos israelíes fueron arrestados el 24 de junio por supuestamente espiar para Irán, y el hackeo puede haber desempeñado un papel clave en su exposición.
Se cree que los sospechosos, de entre 19 y 28 años, fueron reclutados por manipuladores iraníes y supuestamente fueron pagados en criptomonedas.
Sus tareas incluían fotografiar sitios militares, etiquetar grafitis proiraníes, rastrear los movimientos de funcionarios de alto nivel y recopilar datos de vigilancia.
Las autoridades israelíes afirman que algunas de las transacciones de criptomonedas vinculadas a los sospechosos eran rastreables en la cadena y pueden haber sido identificadas utilizando datos filtrados de Nobitex.
Gonjeshke Darande reclama la responsabilidad por la violación
El ataque a Nobitex fue llevado a cabo por el grupo de hackers pro-israelí Gonjeshke Darande, también conocido como Predatory Sparrow.
El grupo, conocido por atacar infraestructuras vinculadas a Irán, ha participado anteriormente en operaciones cibernéticas que se cree que sirven a propósitos de inteligencia.
Tras la violación del 18 de junio, los sistemas internos de Nobitex fueron comprometidos y se drenaron más de 90 millones de dólares en activos digitales.
Los atacantes posteriormente filtraron datos sensibles, incluyendo detalles potenciales de billeteras, registros de Conozca a su Cliente (KYC) y comunicaciones internas.
Esta filtración se publicó justo un día después del hackeo, lo que sugiere un alto nivel de acceso y coordinación.
Aunque no hay un vínculo directo confirmado entre la violación de Nobitex y los arrestos, TRM Labs indicó que los datos filtrados del intercambio pueden haber asistido a las autoridades israelíes en la identificación de pagos en criptomonedas y datos de usuarios asociados vinculados al caso de espionaje.
Pagos cripto, seguimiento en cadena y evidencia
Según TRM Labs, los individuos arrestados recibieron miles de dólares en criptomonedas a cambio de llevar a cabo tareas de inteligencia.
Estos pagos se canalizaron a través de sistemas anonimizados, pero finalmente se rastrearon utilizando análisis de blockchain.
Las transferencias de criptomonedas formaron una parte crucial de la evidencia utilizada en la investigación.
Al mismo tiempo, los investigadores descubrieron flujos de fondos históricos sospechosos de Nobitex.
Estos incluían transacciones estructuradas diseñadas para eludir la detección y los vínculos a billeteras anteriormente señaladas por actividades ilícitas.
El alcance de la exposición del intercambio ha planteado preguntas sobre los controles internos y las prácticas de cumplimiento de Nobitex.
El análisis de TRM indica que la misma infraestructura utilizada por los operativos para recibir pagos puede haber sido expuesta durante el hackeo.
Esto sugiere que las consecuencias de la violación van más allá de la pérdida financiera y se extienden al territorio de la seguridad nacional.
Nobitex enfrenta escrutinio por transferencias pasadas
A medida que las investigaciones sobre la violación se profundizan, los analistas han señalado que algunas de las transacciones pasadas de Nobitex revelan posibles vínculos con esquemas de lavado de dinero.
Se informó que los fondos fueron enrutados a través de múltiples billeteras y exchanges para ocultar su origen, con ciertos patrones que coinciden con tácticas conocidas utilizadas por actores de amenazas.
Aunque el intercambio no ha emitido un desglose detallado de las pérdidas o los datos filtrados, la rápida aparición de evidencia que respalda los arrestos israelíes sugiere que Gonjeshke Darande puede haber tenido como objetivo más que solo los saldos de los usuarios.
La operación podría haber sido diseñada para exponer relaciones ocultas entre canales de criptomonedas vinculados al estado iraní y personas que operan en el extranjero.
El doble impacto del ataque — daño financiero y exposición de inteligencia — está atrayendo una atención renovada a la vulnerabilidad de los intercambios de criptomonedas en regiones geopolíticamente sensibles.
Nobitex se encuentra ahora en el centro de una creciente red de sospechas que involucra cibercrimen, espionaje y evasión de sanciones.
La publicación Dentro del hackeo de $90M de Nobitex: un desglose capa por capa apareció primero en CoinJournal.