O grupo de hackers Gonjeshke Darande divulgou dados sensíveis de usuários.
As autoridades israelitas prenderam três cidadãos por espionagem em favor do Irão.
Transações passadas da Nobitex mostram sinais de atividade de lavagem de dinheiro.
As consequências do hack da Nobitex estão se expandindo além de fundos desaparecidos.
A violação de 90 milhões de dólares na maior exchange de criptomoedas do Irão, que ocorreu a 18 de junho, foi agora ligada a um potencial caso de espionagem envolvendo operativos israelitas e iranianos.
De acordo com a empresa de inteligência em blockchain TRM Labs, três cidadãos israelitas foram presos a 24 de junho por alegadamente espionarem para o Irão, e o hack pode ter desempenhado um papel-chave na sua exposição.
Os suspeitos, com idades entre 19 e 28 anos, acredita-se que tenham sido recrutados por intermediários iranianos e foram supostamente pagos em criptomoeda.
As suas tarefas incluíam fotografar locais militares, marcar graffiti pró-Irão, rastrear os movimentos de altos funcionários e reunir dados de vigilância.
As autoridades israelitas afirmam que algumas das transações de criptomoedas ligadas aos suspeitos eram rastreáveis na blockchain e podem ter sido identificadas usando dados vazados da Nobitex.
Gonjeshke Darande reivindica a responsabilidade pela violação
O ataque à Nobitex foi realizado pelo grupo de hackers pró-Israel Gonjeshke Darande, também conhecido como Pássaro Predador.
O grupo, conhecido por atacar infraestruturas ligadas ao Irão, já esteve envolvido em operações cibernéticas que se acreditam servir a propósitos de inteligência.
Após a violação de 18 de junho, os sistemas internos da Nobitex foram comprometidos e mais de 90 milhões de dólares em ativos digitais foram drenados.
Os atacantes posteriormente vazaram dados sensíveis, incluindo detalhes potenciais da carteira, Know Your Customer (KYC) registros e comunicações internas.
Este vazamento foi publicado apenas um dia após o hack, sugerindo um alto nível de acesso e coordenação.
Embora não haja uma ligação direta confirmada entre a violação da Nobitex e as detenções, o TRM Labs indicou que os dados vazados da bolsa podem ter ajudado as autoridades israelitas a identificar pagamentos em criptomoedas e dados de usuários associados ao caso de espionagem.
Pagamentos em criptomoedas, rastreamento em cadeia e evidências
De acordo com a TRM Labs, os indivíduos detidos receberam milhares de dólares em criptomoeda em troca da realização de tarefas de inteligência.
Esses pagamentos foram canalizados através de sistemas anónimos, mas eventualmente rastreados usando análise de blockchain.
As transferências de criptomoeda formaram uma parte crucial das provas utilizadas na investigação.
Ao mesmo tempo, os investigadores descobriram fluxos de fundos históricos suspeitos da Nobitex.
Estes incluíam transações estruturadas projetadas para contornar a detecção e ligações a carteiras anteriormente sinalizadas por atividades ilícitas.
A extensão da exposição da exchange levantou questões sobre os controles internos e as práticas de conformidade da Nobitex.
A análise TRM indica que a mesma infraestrutura utilizada por operativos para receber pagamentos pode ter sido exposta durante o hack.
Isto sugere que as consequências da violação vão além da perda financeira e se estendem ao território da segurança nacional.
Nobitex enfrenta escrutínio sobre transferências passadas
À medida que as investigações sobre a violação se aprofundam, os analistas notaram que algumas das transações passadas da Nobitex revelam potenciais ligações a esquemas de lavagem de dinheiro.
Os fundos foram supostamente desviados através de várias carteiras e exchanges para ocultar a sua origem, com certos padrões a corresponder a táticas conhecidas utilizadas por atores de ameaças.
Embora a bolsa não tenha emitido uma discriminação detalhada das perdas ou dos dados vazados, a rápida emergência de evidências que apoiam as prisões israelitas sugere que Gonjeshke Darande pode ter visado mais do que apenas os saldos dos usuários.
A operação poderia ter sido concebida para expor relações ocultas entre canais de criptomoeda ligados ao estado iraniano e indivíduos que operam no exterior.
O duplo impacto do ataque — danos financeiros e exposição de informações — está atraindo uma nova atenção para a vulnerabilidade das exchanges de criptomoedas em regiões geopolíticas sensíveis.
A Nobitex encontra-se agora no centro de uma crescente teia de suspeitas envolvendo cibercrime, espionagem e evasão de sanções.
O artigo "Dentro do hack da Nobitex de $90M: uma análise camada por camada" apareceu primeiro no CoinJournal.
Ver original
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
Dentro do hack da Nobitex de $90M: um breakdown camada por camada
As consequências do hack da Nobitex estão se expandindo além de fundos desaparecidos.
A violação de 90 milhões de dólares na maior exchange de criptomoedas do Irão, que ocorreu a 18 de junho, foi agora ligada a um potencial caso de espionagem envolvendo operativos israelitas e iranianos.
De acordo com a empresa de inteligência em blockchain TRM Labs, três cidadãos israelitas foram presos a 24 de junho por alegadamente espionarem para o Irão, e o hack pode ter desempenhado um papel-chave na sua exposição.
Os suspeitos, com idades entre 19 e 28 anos, acredita-se que tenham sido recrutados por intermediários iranianos e foram supostamente pagos em criptomoeda.
As suas tarefas incluíam fotografar locais militares, marcar graffiti pró-Irão, rastrear os movimentos de altos funcionários e reunir dados de vigilância.
As autoridades israelitas afirmam que algumas das transações de criptomoedas ligadas aos suspeitos eram rastreáveis na blockchain e podem ter sido identificadas usando dados vazados da Nobitex.
Gonjeshke Darande reivindica a responsabilidade pela violação
O ataque à Nobitex foi realizado pelo grupo de hackers pró-Israel Gonjeshke Darande, também conhecido como Pássaro Predador.
O grupo, conhecido por atacar infraestruturas ligadas ao Irão, já esteve envolvido em operações cibernéticas que se acreditam servir a propósitos de inteligência.
Após a violação de 18 de junho, os sistemas internos da Nobitex foram comprometidos e mais de 90 milhões de dólares em ativos digitais foram drenados.
Os atacantes posteriormente vazaram dados sensíveis, incluindo detalhes potenciais da carteira, Know Your Customer (KYC) registros e comunicações internas.
Este vazamento foi publicado apenas um dia após o hack, sugerindo um alto nível de acesso e coordenação.
Embora não haja uma ligação direta confirmada entre a violação da Nobitex e as detenções, o TRM Labs indicou que os dados vazados da bolsa podem ter ajudado as autoridades israelitas a identificar pagamentos em criptomoedas e dados de usuários associados ao caso de espionagem.
Pagamentos em criptomoedas, rastreamento em cadeia e evidências
De acordo com a TRM Labs, os indivíduos detidos receberam milhares de dólares em criptomoeda em troca da realização de tarefas de inteligência.
Esses pagamentos foram canalizados através de sistemas anónimos, mas eventualmente rastreados usando análise de blockchain.
As transferências de criptomoeda formaram uma parte crucial das provas utilizadas na investigação.
Ao mesmo tempo, os investigadores descobriram fluxos de fundos históricos suspeitos da Nobitex.
Estes incluíam transações estruturadas projetadas para contornar a detecção e ligações a carteiras anteriormente sinalizadas por atividades ilícitas.
A extensão da exposição da exchange levantou questões sobre os controles internos e as práticas de conformidade da Nobitex.
A análise TRM indica que a mesma infraestrutura utilizada por operativos para receber pagamentos pode ter sido exposta durante o hack.
Isto sugere que as consequências da violação vão além da perda financeira e se estendem ao território da segurança nacional.
Nobitex enfrenta escrutínio sobre transferências passadas
À medida que as investigações sobre a violação se aprofundam, os analistas notaram que algumas das transações passadas da Nobitex revelam potenciais ligações a esquemas de lavagem de dinheiro.
Os fundos foram supostamente desviados através de várias carteiras e exchanges para ocultar a sua origem, com certos padrões a corresponder a táticas conhecidas utilizadas por atores de ameaças.
Embora a bolsa não tenha emitido uma discriminação detalhada das perdas ou dos dados vazados, a rápida emergência de evidências que apoiam as prisões israelitas sugere que Gonjeshke Darande pode ter visado mais do que apenas os saldos dos usuários.
A operação poderia ter sido concebida para expor relações ocultas entre canais de criptomoeda ligados ao estado iraniano e indivíduos que operam no exterior.
O duplo impacto do ataque — danos financeiros e exposição de informações — está atraindo uma nova atenção para a vulnerabilidade das exchanges de criptomoedas em regiões geopolíticas sensíveis.
A Nobitex encontra-se agora no centro de uma crescente teia de suspeitas envolvendo cibercrime, espionagem e evasão de sanções.
O artigo "Dentro do hack da Nobitex de $90M: uma análise camada por camada" apareceu primeiro no CoinJournal.