الهجوم الأخير على Nobitex، أكبر تبادل للعملات المشفرة في إيران، وجه ضربة كبيرة لصناعة العملات المشفرة في البلاد، حيث استنزف ملايين من أموال المستخدمين. لكن الاختراق قد كشف عن أكثر من مجرد عيوب أمنية، حيث تثير التاريخ المقلق داخل السلسلة تساؤلات حول عمليات المنصة.
وفقًا لـ BeInCrypto، توصل تحقيق أجرته شركة Global Ledger المتخصصة في ذكاء البلوك تشين بشأن اختراق Nobitex في 18 يونيو إلى أن المنصة قد تكون قد شاركت في تحركات سرية للأموال قبل الهجوم الإلكتروني بفترة طويلة.
حسب التقرير، كشفت التحليلات داخل السلسلة عن نمط من الممارسات المرتبطة عادةً بغسل الأموال، مثل peelchains، والمحافظ ذات الاستخدام الواحد، وعمليات سحب الرصيد المنهجي، المدمجة بعمق في بنية التبادل.
الهجوم على Nobitex أثر على عدة سلاسل، مما أدى إلى فقدان أكثر من 90 مليون دولار من الأصول. بعد فترة وجيزة من الاختراق، قامت Nobitex بنقل 1,801 BTC ( والتي تقدر بحوالي 187 مليون دولار) من المحافظ المعرضة إلى عناوين جديدة. بينما وصفت المنصة هذا بأنه إجراء وقائي، تُظهر التحقيقات أن أنماط الحركة المماثلة كانت تحدث بهدوء لعدة أشهر.
المحافظ الساخنة، التحركات الباردة: عملية التحويل المشبوهة لـ Nobitex
منذ أكتوبر 2024، كانت Nobitex تستخدم tactic stealth المعروفة باسم peelchains، وهي طريقة يتم من خلالها تقسيم الأموال تدريجياً وتمر عبر وسطاء أو محافظ تستخدم لمرة واحدة. تُستخدم هذه التقنية لنقل كميات كبيرة من العملات المشفرة بهدوء، مع إخفاء آثارها وجعلها صعبة التتبع.
في مناسبات متعددة، قامت عدة محافظ ساخنة مرتبطة بنوبتيكس بنقل 30 بيتكوين بالضبط بين العناوين، غالبًا من خلال وسطاء يستخدمون لمرة واحدة. تم إرسال الأموال في هذه التدفقات في النهاية إلى عناوين التبادل أو، في بعض الحالات، إلى وجهات مرتبطة بالجهات الفاعلة غير المشروعة.
بالإضافة إلى ذلك، تتبعت التحقيقات الأموال المتحركة داخل وخارج مجموعة المحافظ التي تصرفت مثل طبقة خلط مركزية. كانت العديد من هذه المحافظ قصيرة العمر واستخدمت مرة واحدة فقط قبل التخلي عنها، مما يشير إلى خطة متعمدة لتجنب الكشف.
تظهر الأدلة الإضافية أن "محفظة الإنقاذ" الخاصة بـ Nobitex، التي يُزعم أنها تم نشرها بعد الاختراق لحماية الأموال المتبقية، وُجد أنها كانت نشطة لعدة أشهر قبل ذلك، حيث كانت تتلقى باستمرار أموالاً مقطوعة. كما واصل التبادل تحركات أصول مماثلة بعد الاختراق ويقال إنه لا يزال يحتفظ باحتياطيات كبيرة.
تثير نتائج Global Ledger الآن تساؤلات حول شفافية عمليات Nobitex، بما في ذلك الروابط المحتملة لنشاطات غير قانونية مثل غسيل الأموال.
مجموعة القراصنة المؤيدة لإسرائيل "غنجشكه دارنده" التي أعلنت مسؤوليتها عن الهجوم، اتهمت سابقًا "نوبتيكس" بأنها "أداة انتهاك العقوبات المفضلة لإيران". كما ذكرت المجموعة أن هذا هو السبب الرئيسي لاستهداف التبادل، مدعية أنه جزء من جهود انتقام أوسع مرتبطة بالصراع بين إسرائيل وإيران.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
اختراق نوبتيكس يكشف النقاب عن أشهر من التحركات المشبوهة للأموال
الهجوم الأخير على Nobitex، أكبر تبادل للعملات المشفرة في إيران، وجه ضربة كبيرة لصناعة العملات المشفرة في البلاد، حيث استنزف ملايين من أموال المستخدمين. لكن الاختراق قد كشف عن أكثر من مجرد عيوب أمنية، حيث تثير التاريخ المقلق داخل السلسلة تساؤلات حول عمليات المنصة.
وفقًا لـ BeInCrypto، توصل تحقيق أجرته شركة Global Ledger المتخصصة في ذكاء البلوك تشين بشأن اختراق Nobitex في 18 يونيو إلى أن المنصة قد تكون قد شاركت في تحركات سرية للأموال قبل الهجوم الإلكتروني بفترة طويلة.
حسب التقرير، كشفت التحليلات داخل السلسلة عن نمط من الممارسات المرتبطة عادةً بغسل الأموال، مثل peelchains، والمحافظ ذات الاستخدام الواحد، وعمليات سحب الرصيد المنهجي، المدمجة بعمق في بنية التبادل.
الهجوم على Nobitex أثر على عدة سلاسل، مما أدى إلى فقدان أكثر من 90 مليون دولار من الأصول. بعد فترة وجيزة من الاختراق، قامت Nobitex بنقل 1,801 BTC ( والتي تقدر بحوالي 187 مليون دولار) من المحافظ المعرضة إلى عناوين جديدة. بينما وصفت المنصة هذا بأنه إجراء وقائي، تُظهر التحقيقات أن أنماط الحركة المماثلة كانت تحدث بهدوء لعدة أشهر.
المحافظ الساخنة، التحركات الباردة: عملية التحويل المشبوهة لـ Nobitex
منذ أكتوبر 2024، كانت Nobitex تستخدم tactic stealth المعروفة باسم peelchains، وهي طريقة يتم من خلالها تقسيم الأموال تدريجياً وتمر عبر وسطاء أو محافظ تستخدم لمرة واحدة. تُستخدم هذه التقنية لنقل كميات كبيرة من العملات المشفرة بهدوء، مع إخفاء آثارها وجعلها صعبة التتبع.
في مناسبات متعددة، قامت عدة محافظ ساخنة مرتبطة بنوبتيكس بنقل 30 بيتكوين بالضبط بين العناوين، غالبًا من خلال وسطاء يستخدمون لمرة واحدة. تم إرسال الأموال في هذه التدفقات في النهاية إلى عناوين التبادل أو، في بعض الحالات، إلى وجهات مرتبطة بالجهات الفاعلة غير المشروعة.
بالإضافة إلى ذلك، تتبعت التحقيقات الأموال المتحركة داخل وخارج مجموعة المحافظ التي تصرفت مثل طبقة خلط مركزية. كانت العديد من هذه المحافظ قصيرة العمر واستخدمت مرة واحدة فقط قبل التخلي عنها، مما يشير إلى خطة متعمدة لتجنب الكشف.
تظهر الأدلة الإضافية أن "محفظة الإنقاذ" الخاصة بـ Nobitex، التي يُزعم أنها تم نشرها بعد الاختراق لحماية الأموال المتبقية، وُجد أنها كانت نشطة لعدة أشهر قبل ذلك، حيث كانت تتلقى باستمرار أموالاً مقطوعة. كما واصل التبادل تحركات أصول مماثلة بعد الاختراق ويقال إنه لا يزال يحتفظ باحتياطيات كبيرة.
تثير نتائج Global Ledger الآن تساؤلات حول شفافية عمليات Nobitex، بما في ذلك الروابط المحتملة لنشاطات غير قانونية مثل غسيل الأموال.
مجموعة القراصنة المؤيدة لإسرائيل "غنجشكه دارنده" التي أعلنت مسؤوليتها عن الهجوم، اتهمت سابقًا "نوبتيكس" بأنها "أداة انتهاك العقوبات المفضلة لإيران". كما ذكرت المجموعة أن هذا هو السبب الرئيسي لاستهداف التبادل، مدعية أنه جزء من جهود انتقام أوسع مرتبطة بالصراع بين إسرائيل وإيران.