Le bot d'actualités Gate a rapporté que la plateforme d'analyse de chiffrement TRM Labs a proposé une possibilité : le département cybernétique israélien a collecté des données internes à partir d'un incident de piratage de 90 millions de dollars ciblant la plateforme d'échange Nobitex afin d'arrêter des agents iraniens.
La plateforme d'analyse de cryptomonnaie TRM Labs a indiqué dans son dernier rapport que l'Israël a récemment arrêté trois personnes soupçonnées d'effectuer des activités d'espionnage pour l'Iran, de mener des opérations de surveillance, de propagande et de collecte de renseignements. Deux des suspects ont reçu des cryptomonnaies comme rémunération.
TRM Labs a déclaré : « Cette arrestation est un cas rare d'activités d'espionnage soutenues par le gouvernement, où des agents secrets sont rémunérés en actifs numériques. Les actifs numériques peuvent faciliter les paiements transfrontaliers sans avoir recours aux canaux bancaires traditionnels, ce qui en fait un outil efficace pour les opérations secrètes. »
Dans l'affaire du suspect Dmitri Cohen, âgé de 28 ans, le service de renseignement iranien a payé 500 dollars en chiffrement pour chaque tâche accomplie.
TRM Labs a indiqué que cette arrestation a eu lieu quelques jours après que la plus grande plateforme d'échange de chiffrement d'Iran, Nobitex, a été attaquée par des hackers.
Le rapport indique : « Bien que les autorités israéliennes n'aient pas encore confirmé qu'il existe un lien entre cette attaque de hacker et les opérations d'arrestation, le timing et les caractéristiques tactiques suggèrent que les renseignements pourraient se chevaucher. »
Source de l'information : The Block
L'attaque contre Nobitex a eu lieu le 18 juin, avec le vol de ses portefeuilles chauds sur plusieurs réseaux, entraînant une perte de plus de 90 millions de dollars en chiffrement. Peu de temps après l'attaque, le groupe de hackers pro-israélien Gonjeshke Darande a revendiqué être à l'origine de cette cyberattaque.
Gonjeshke Darande (Gonjeshke Darande) a été actif pendant de nombreuses années sur des plateformes liées à la destruction du régime iranien et a collecté des informations à partir de celles-ci.
TRM Labs indique qu'une série d'événements - l'attaque en Israël le 13 juin, la fuite de données de Nobitex le 18 juin et l'opération d'arrestation annoncée le 24 juin - soulève des "possibilités d'analyse", à savoir que le département cybernétique israélien a utilisé les données internes de Nobitex, telles que les données de portefeuille ou les enregistrements de messages privés.
TRM Labs a déclaré : "Il n'y a actuellement aucune preuve directe que la fuite de données de Nobitex soit liée à l'enquête sur les activités d'espionnage en cours, mais cette hypothèse est conforme aux stratégies connues utilisées par l'équipe de défense cybernétique israélienne ainsi qu'au dossier d'actions de [贡耶什克·达兰德]."
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
TRM Labs : Israël arrête des agents iraniens ou utilise l'incident d'attaque de 90 millions de dollars de Nobitex pour collecter des données internes
Le bot d'actualités Gate a rapporté que la plateforme d'analyse de chiffrement TRM Labs a proposé une possibilité : le département cybernétique israélien a collecté des données internes à partir d'un incident de piratage de 90 millions de dollars ciblant la plateforme d'échange Nobitex afin d'arrêter des agents iraniens.
La plateforme d'analyse de cryptomonnaie TRM Labs a indiqué dans son dernier rapport que l'Israël a récemment arrêté trois personnes soupçonnées d'effectuer des activités d'espionnage pour l'Iran, de mener des opérations de surveillance, de propagande et de collecte de renseignements. Deux des suspects ont reçu des cryptomonnaies comme rémunération.
TRM Labs a déclaré : « Cette arrestation est un cas rare d'activités d'espionnage soutenues par le gouvernement, où des agents secrets sont rémunérés en actifs numériques. Les actifs numériques peuvent faciliter les paiements transfrontaliers sans avoir recours aux canaux bancaires traditionnels, ce qui en fait un outil efficace pour les opérations secrètes. »
Dans l'affaire du suspect Dmitri Cohen, âgé de 28 ans, le service de renseignement iranien a payé 500 dollars en chiffrement pour chaque tâche accomplie.
TRM Labs a indiqué que cette arrestation a eu lieu quelques jours après que la plus grande plateforme d'échange de chiffrement d'Iran, Nobitex, a été attaquée par des hackers.
Le rapport indique : « Bien que les autorités israéliennes n'aient pas encore confirmé qu'il existe un lien entre cette attaque de hacker et les opérations d'arrestation, le timing et les caractéristiques tactiques suggèrent que les renseignements pourraient se chevaucher. »
Source de l'information : The Block
L'attaque contre Nobitex a eu lieu le 18 juin, avec le vol de ses portefeuilles chauds sur plusieurs réseaux, entraînant une perte de plus de 90 millions de dollars en chiffrement. Peu de temps après l'attaque, le groupe de hackers pro-israélien Gonjeshke Darande a revendiqué être à l'origine de cette cyberattaque.
Gonjeshke Darande (Gonjeshke Darande) a été actif pendant de nombreuses années sur des plateformes liées à la destruction du régime iranien et a collecté des informations à partir de celles-ci.
TRM Labs indique qu'une série d'événements - l'attaque en Israël le 13 juin, la fuite de données de Nobitex le 18 juin et l'opération d'arrestation annoncée le 24 juin - soulève des "possibilités d'analyse", à savoir que le département cybernétique israélien a utilisé les données internes de Nobitex, telles que les données de portefeuille ou les enregistrements de messages privés.
TRM Labs a déclaré : "Il n'y a actuellement aucune preuve directe que la fuite de données de Nobitex soit liée à l'enquête sur les activités d'espionnage en cours, mais cette hypothèse est conforme aux stratégies connues utilisées par l'équipe de défense cybernétique israélienne ainsi qu'au dossier d'actions de [贡耶什克·达兰德]."