Le récent piratage de Nobitex, la plus grande plateforme d'échange de crypto-monnaie d'Iran, a porté un coup majeur à l'industrie crypto du pays, drainant des millions de fonds d'utilisateurs. Mais la violation pourrait avoir révélé plus que de simples failles de sécurité, car un historique on-chain troublant soulève des questions sur les opérations de la plateforme.
Selon BeInCrypto, une enquête menée par la société d'intelligence blockchain Global Ledger sur le piratage de Nobitex du 18 juin a révélé que la plateforme pourrait avoir engagé des mouvements de fonds furtifs bien avant la cyberattaque.
Selon le rapport, l'analyse on-chain a révélé un modèle de pratiques généralement liées au blanchiment d'argent, telles que les peelchains, les portefeuilles à usage unique et les balayages de solde systématiques, profondément ancrés dans l'infrastructure de la plateforme d'échange.
L'attaque contre Nobitex a affecté plusieurs chaînes, entraînant la perte de plus de 90 millions de dollars en actifs. Peu après la violation, Nobitex a déplacé 1 801 BTC ( d'une valeur d'environ 187 millions de dollars ) de portefeuilles exposés vers de nouvelles adresses. Bien que la plateforme d'échange ait décrit cela comme une mesure de protection, l'enquête montre que des mouvements similaires avaient eu lieu discrètement pendant des mois.
Portefeuilles Chauds, Mouvements Froids : le jeu d'ombre de Nobitex avec les cryptomonnaies
Depuis aussi loin qu'octobre 2024, Nobitex utilise une tactique discrète connue sous le nom de peelchains, une méthode où les fonds sont progressivement divisés et passés par des intermédiaires ou des portefeuilles à usage unique. Cette technique est utilisée pour déplacer discrètement de grandes quantités de crypto, tout en obscurcissant leur trace et en les rendant difficiles à suivre.
À plusieurs reprises, plusieurs portefeuilles chauds liés à Nobitex ont transféré exactement 30 BTC entre des adresses, souvent par l'intermédiaire d'intermédiaires à usage unique. Les fonds de ces flux ont finalement été envoyés à des adresses de plateforme d'échange ou, dans certains cas, à des destinations liées à des acteurs illicites.
De plus, l'enquête a retracé des fonds entrant et sortant d'un groupe de portefeuilles qui agissaient comme une couche de mélange central. Beaucoup de ces portefeuilles avaient une courte durée de vie et n'ont été utilisés qu'une seule fois avant d'être abandonnés, suggérant un schéma intentionnel pour éviter la détection.
De nouvelles preuves montrent que le "portefeuille de sauvetage" de Nobitex, qui aurait été déployé après le piratage pour protéger les fonds restants, était actif depuis des mois auparavant, recevant régulièrement des fonds découpés. La plateforme d'échange a également continué des mouvements d'actifs similaires après le piratage et il est dit qu'elle détient encore des réserves substantielles.
Les conclusions de Global Ledger soulèvent maintenant des questions sur la transparence opérationnelle de Nobitex, y compris d'éventuels liens avec des activités illicites telles que le blanchiment d'argent.
Gonjeshke Darande, le groupe de hackers pro-Israël qui a revendiqué l'attaque, a précédemment accusé Nobitex d'être le "favori outil de violation des sanctions" de l'Iran. Le groupe a également cité cela comme une raison clé pour cibler la plateforme d'échange, affirmant qu'il s'agissait d'un effort de représailles plus large lié au conflit Israël-Iran.
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Le piratage de Nobitex met fin à des mois de mouvements de fonds suspects
Le récent piratage de Nobitex, la plus grande plateforme d'échange de crypto-monnaie d'Iran, a porté un coup majeur à l'industrie crypto du pays, drainant des millions de fonds d'utilisateurs. Mais la violation pourrait avoir révélé plus que de simples failles de sécurité, car un historique on-chain troublant soulève des questions sur les opérations de la plateforme.
Selon BeInCrypto, une enquête menée par la société d'intelligence blockchain Global Ledger sur le piratage de Nobitex du 18 juin a révélé que la plateforme pourrait avoir engagé des mouvements de fonds furtifs bien avant la cyberattaque.
Selon le rapport, l'analyse on-chain a révélé un modèle de pratiques généralement liées au blanchiment d'argent, telles que les peelchains, les portefeuilles à usage unique et les balayages de solde systématiques, profondément ancrés dans l'infrastructure de la plateforme d'échange.
L'attaque contre Nobitex a affecté plusieurs chaînes, entraînant la perte de plus de 90 millions de dollars en actifs. Peu après la violation, Nobitex a déplacé 1 801 BTC ( d'une valeur d'environ 187 millions de dollars ) de portefeuilles exposés vers de nouvelles adresses. Bien que la plateforme d'échange ait décrit cela comme une mesure de protection, l'enquête montre que des mouvements similaires avaient eu lieu discrètement pendant des mois.
Portefeuilles Chauds, Mouvements Froids : le jeu d'ombre de Nobitex avec les cryptomonnaies
Depuis aussi loin qu'octobre 2024, Nobitex utilise une tactique discrète connue sous le nom de peelchains, une méthode où les fonds sont progressivement divisés et passés par des intermédiaires ou des portefeuilles à usage unique. Cette technique est utilisée pour déplacer discrètement de grandes quantités de crypto, tout en obscurcissant leur trace et en les rendant difficiles à suivre.
À plusieurs reprises, plusieurs portefeuilles chauds liés à Nobitex ont transféré exactement 30 BTC entre des adresses, souvent par l'intermédiaire d'intermédiaires à usage unique. Les fonds de ces flux ont finalement été envoyés à des adresses de plateforme d'échange ou, dans certains cas, à des destinations liées à des acteurs illicites.
De plus, l'enquête a retracé des fonds entrant et sortant d'un groupe de portefeuilles qui agissaient comme une couche de mélange central. Beaucoup de ces portefeuilles avaient une courte durée de vie et n'ont été utilisés qu'une seule fois avant d'être abandonnés, suggérant un schéma intentionnel pour éviter la détection.
De nouvelles preuves montrent que le "portefeuille de sauvetage" de Nobitex, qui aurait été déployé après le piratage pour protéger les fonds restants, était actif depuis des mois auparavant, recevant régulièrement des fonds découpés. La plateforme d'échange a également continué des mouvements d'actifs similaires après le piratage et il est dit qu'elle détient encore des réserves substantielles.
Les conclusions de Global Ledger soulèvent maintenant des questions sur la transparence opérationnelle de Nobitex, y compris d'éventuels liens avec des activités illicites telles que le blanchiment d'argent.
Gonjeshke Darande, le groupe de hackers pro-Israël qui a revendiqué l'attaque, a précédemment accusé Nobitex d'être le "favori outil de violation des sanctions" de l'Iran. Le groupe a également cité cela comme une raison clé pour cibler la plateforme d'échange, affirmant qu'il s'agissait d'un effort de représailles plus large lié au conflit Israël-Iran.