Récemment, un rapport confidentiel des Nations Unies a révélé un vaste cas de blanchiment de capitaux en cryptoactifs. Il semblerait qu'un groupe de hackers notoire ait volé des fonds d'une plateforme d'échange de cryptoactifs l'année dernière et ait blanchi 147,5 millions de dollars en mars de cette année via une plateforme de monnaie virtuelle.
Les enquêteurs du Comité des sanctions du Conseil de sécurité des Nations Unies examinent 97 cyberattaques contre des entreprises de Cryptoactifs survenues entre 2017 et 2024, impliquant un montant allant jusqu'à 3,6 milliards de dollars. Cela inclut une attaque survenue à la fin de l'année dernière, où une plateforme d'échange de Cryptoactifs a perdu 147,5 millions de dollars, fonds qui ont ensuite été blanchis en mars de cette année.
Il est à noter qu'une certaine plateforme d'échange de jetons a été sanctionnée en 2022, et l'année suivante, ses deux cofondateurs ont été accusés d'avoir aidé au blanchiment de plus de 1 milliard de dollars, impliquant des activités criminelles en ligne liées à un groupe de hackers.
Selon une enquête menée par des analystes de Cryptoactifs, ce groupe de hackers a blanchi des Cryptoactifs d'une valeur de 200 millions de dollars en monnaie fiduciaire entre août 2020 et octobre 2023.
Dans le domaine de la cybersécurité, ce groupe de hackers a longtemps été accusé de mener des cyberattaques à grande échelle et des crimes financiers. Leur gamme de cibles est extrêmement vaste, englobant des systèmes bancaires aux plateformes d'échange de monnaie virtuelle, des agences gouvernementales aux entreprises privées, entre autres domaines. Ce qui suit se concentrera sur l'analyse de quelques cas d'attaques typiques, révélant comment ce groupe de hackers a réussi à mettre en œuvre ces attaques impressionnantes grâce à ses stratégies complexes et à ses techniques.
Ingénierie sociale et attaques de phishing
Selon les médias européens, ce groupe de hackers a précédemment ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient, publiant des annonces de recrutement sur des plateformes sociales pour tromper les employés, demandant aux candidats de télécharger un PDF contenant un fichier exécutable, puis mettant en œuvre une attaque par phishing.
L'ingénierie sociale et les attaques de phishing tentent toutes deux d'exploiter la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des actions telles que cliquer sur des liens ou télécharger des fichiers, mettant ainsi en danger leur sécurité.
Leur logiciel malveillant permet aux attaquants de cibler les vulnérabilités dans les systèmes des victimes et de voler des informations sensibles.
Au cours d'une opération de six mois visant un fournisseur de paiement en cryptoactifs, le gang a utilisé une méthode similaire, entraînant le vol de 37 millions de dollars de la société.
Tout au long de l'événement, ils ont envoyé aux ingénieurs de fausses offres d'emploi, lancé des attaques techniques telles que des attaques par déni de service distribué, et soumis de nombreux mots de passe potentiels pour des tentatives de déchiffrement par force brute.
Plusieurs plateformes d'échange de cryptoactifs ont été attaquées
Entre août et octobre 2020, plusieurs plateformes d'échange de cryptoactifs et projets ont été attaqués, y compris une plateforme d'échange canadienne, un projet blockchain et une autre plateforme d'échange. Ces attaques ont entraîné des pertes allant de 400 000 à 750 000 dollars.
Les attaquants ont transféré les actifs volés entre plusieurs adresses par une série de transferts de fonds complexes et d'opérations de confusion. Au début de 2021, ces fonds ont finalement été regroupés sur la même adresse. Par la suite, les attaquants ont déposé et retiré une grande quantité d'ETH sur une plateforme de mélange.
D'ici 2023, après plusieurs transferts et échanges, ces fonds ont finalement été regroupés à l'adresse de retrait des fonds d'autres événements de sécurité et ont été envoyés aux adresses de dépôt de certaines plateformes d'échange.
Le fondateur d'une plateforme d'assurance mutuelle a été attaqué par un Hacker.
Le 14 décembre 2020, le fondateur d'une plateforme d'assurance mutuelle a vu son compte personnel attaqué, perdant des jetons d'une valeur de 8,3 millions de dollars.
Les attaquants ont transféré et échangé des fonds volés via plusieurs adresses, effectuant des opérations de blanchiment de capitaux, de dispersion et de regroupement. Une partie des fonds a été transférée par chaîne croisée vers le réseau Bitcoin, puis renvoyée vers le réseau Ethereum, avant d'être obscurcie via une plateforme de mélange de jetons, et enfin envoyée vers une plateforme de retrait.
Du 16 au 20 décembre 2020, les attaquants ont envoyé plus de 2500ETH à une certaine plateforme d'échange de mixage. Quelques heures plus tard, une autre adresse a commencé l'opération de retrait.
Ensuite, les hackers ont transféré une partie des fonds vers l'adresse de retrait consolidée impliquée dans l'événement mentionné, à travers plusieurs transferts et échanges. De mai à juillet 2021, les hackers ont déposé 11 millions de USDT à l'adresse de dépôt d'une plateforme d'échange. De février à juin 2023, les hackers ont à nouveau envoyé une grande quantité de USDT à deux adresses de dépôt différentes sur des plateformes de retrait.
Analyse des dernières attaques
En août 2023, deux nouveaux incidents d'attaque ont eu lieu, impliquant respectivement un projet DeFi et une plateforme de gestion de cryptoactifs. Les hackers ont volé une grande quantité d'ETH et ont transféré ces fonds vers une plateforme de mélange dans le même mois.
Ensuite, les attaquants ont concentré les fonds extraits de la plateforme de mélange sur une adresse grâce à une série d'opérations complexes de transfert de fonds. En novembre 2023, ces fonds ont commencé à être transférés et, finalement, par des intermédiaires et des échanges, ont été envoyés aux adresses de dépôt de deux plateformes de retrait couramment utilisées.
Résumé de l'événement
En analysant cette série d'incidents, nous pouvons observer le modèle opérationnel général de ce groupe de hackers : après avoir volé des cryptoactifs, ils utilisent généralement des opérations inter-chaînes et des mélangeurs pour obscurcir l'origine des fonds. Une fois obscurcis, ils retirent les actifs vers des adresses spécifiques et les envoient finalement vers quelques adresses fixes pour effectuer des opérations de retrait. La plupart de ces actifs volés sont déposés sur certaines plateformes de retrait spécifiques, puis échangés contre des monnaies fiat via des services de trading de gré à gré.
Face à une attaque d'une telle ampleur et complexité, l'industrie Web3 fait face à de sérieux défis en matière de sécurité. Les agences concernées doivent suivre de près les dynamiques de ces groupes de hackers et analyser en profondeur leurs méthodes de blanchiment de capitaux, afin d'aider les porteurs de projets, les organismes de régulation et les forces de l'ordre à lutter plus efficacement contre ces comportements criminels et à s'efforcer de récupérer les actifs volés.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
9 J'aime
Récompense
9
5
Partager
Commentaire
0/400
consensus_whisperer
· Il y a 19h
Quelle habileté !
Voir l'originalRépondre0
SnapshotLaborer
· Il y a 19h
Encore une plateforme d'échange s'est fait prendre pour des cons.
Voir l'originalRépondre0
OnchainDetective
· Il y a 19h
L'affaire n'est pas résolue et l'argent est épuisé.
Un groupe de hackers a blanchi 1,475 milliard de dollars, impliqué dans 97 incidents d'attaques de Cryptoactifs.
Récemment, un rapport confidentiel des Nations Unies a révélé un vaste cas de blanchiment de capitaux en cryptoactifs. Il semblerait qu'un groupe de hackers notoire ait volé des fonds d'une plateforme d'échange de cryptoactifs l'année dernière et ait blanchi 147,5 millions de dollars en mars de cette année via une plateforme de monnaie virtuelle.
Les enquêteurs du Comité des sanctions du Conseil de sécurité des Nations Unies examinent 97 cyberattaques contre des entreprises de Cryptoactifs survenues entre 2017 et 2024, impliquant un montant allant jusqu'à 3,6 milliards de dollars. Cela inclut une attaque survenue à la fin de l'année dernière, où une plateforme d'échange de Cryptoactifs a perdu 147,5 millions de dollars, fonds qui ont ensuite été blanchis en mars de cette année.
Il est à noter qu'une certaine plateforme d'échange de jetons a été sanctionnée en 2022, et l'année suivante, ses deux cofondateurs ont été accusés d'avoir aidé au blanchiment de plus de 1 milliard de dollars, impliquant des activités criminelles en ligne liées à un groupe de hackers.
Selon une enquête menée par des analystes de Cryptoactifs, ce groupe de hackers a blanchi des Cryptoactifs d'une valeur de 200 millions de dollars en monnaie fiduciaire entre août 2020 et octobre 2023.
Dans le domaine de la cybersécurité, ce groupe de hackers a longtemps été accusé de mener des cyberattaques à grande échelle et des crimes financiers. Leur gamme de cibles est extrêmement vaste, englobant des systèmes bancaires aux plateformes d'échange de monnaie virtuelle, des agences gouvernementales aux entreprises privées, entre autres domaines. Ce qui suit se concentrera sur l'analyse de quelques cas d'attaques typiques, révélant comment ce groupe de hackers a réussi à mettre en œuvre ces attaques impressionnantes grâce à ses stratégies complexes et à ses techniques.
Ingénierie sociale et attaques de phishing
Selon les médias européens, ce groupe de hackers a précédemment ciblé des entreprises militaires et aérospatiales en Europe et au Moyen-Orient, publiant des annonces de recrutement sur des plateformes sociales pour tromper les employés, demandant aux candidats de télécharger un PDF contenant un fichier exécutable, puis mettant en œuvre une attaque par phishing.
L'ingénierie sociale et les attaques de phishing tentent toutes deux d'exploiter la manipulation psychologique pour inciter les victimes à baisser leur garde et à effectuer des actions telles que cliquer sur des liens ou télécharger des fichiers, mettant ainsi en danger leur sécurité.
Leur logiciel malveillant permet aux attaquants de cibler les vulnérabilités dans les systèmes des victimes et de voler des informations sensibles.
Au cours d'une opération de six mois visant un fournisseur de paiement en cryptoactifs, le gang a utilisé une méthode similaire, entraînant le vol de 37 millions de dollars de la société.
Tout au long de l'événement, ils ont envoyé aux ingénieurs de fausses offres d'emploi, lancé des attaques techniques telles que des attaques par déni de service distribué, et soumis de nombreux mots de passe potentiels pour des tentatives de déchiffrement par force brute.
Plusieurs plateformes d'échange de cryptoactifs ont été attaquées
Entre août et octobre 2020, plusieurs plateformes d'échange de cryptoactifs et projets ont été attaqués, y compris une plateforme d'échange canadienne, un projet blockchain et une autre plateforme d'échange. Ces attaques ont entraîné des pertes allant de 400 000 à 750 000 dollars.
Les attaquants ont transféré les actifs volés entre plusieurs adresses par une série de transferts de fonds complexes et d'opérations de confusion. Au début de 2021, ces fonds ont finalement été regroupés sur la même adresse. Par la suite, les attaquants ont déposé et retiré une grande quantité d'ETH sur une plateforme de mélange.
D'ici 2023, après plusieurs transferts et échanges, ces fonds ont finalement été regroupés à l'adresse de retrait des fonds d'autres événements de sécurité et ont été envoyés aux adresses de dépôt de certaines plateformes d'échange.
Le fondateur d'une plateforme d'assurance mutuelle a été attaqué par un Hacker.
Le 14 décembre 2020, le fondateur d'une plateforme d'assurance mutuelle a vu son compte personnel attaqué, perdant des jetons d'une valeur de 8,3 millions de dollars.
Les attaquants ont transféré et échangé des fonds volés via plusieurs adresses, effectuant des opérations de blanchiment de capitaux, de dispersion et de regroupement. Une partie des fonds a été transférée par chaîne croisée vers le réseau Bitcoin, puis renvoyée vers le réseau Ethereum, avant d'être obscurcie via une plateforme de mélange de jetons, et enfin envoyée vers une plateforme de retrait.
Du 16 au 20 décembre 2020, les attaquants ont envoyé plus de 2500ETH à une certaine plateforme d'échange de mixage. Quelques heures plus tard, une autre adresse a commencé l'opération de retrait.
Ensuite, les hackers ont transféré une partie des fonds vers l'adresse de retrait consolidée impliquée dans l'événement mentionné, à travers plusieurs transferts et échanges. De mai à juillet 2021, les hackers ont déposé 11 millions de USDT à l'adresse de dépôt d'une plateforme d'échange. De février à juin 2023, les hackers ont à nouveau envoyé une grande quantité de USDT à deux adresses de dépôt différentes sur des plateformes de retrait.
Analyse des dernières attaques
En août 2023, deux nouveaux incidents d'attaque ont eu lieu, impliquant respectivement un projet DeFi et une plateforme de gestion de cryptoactifs. Les hackers ont volé une grande quantité d'ETH et ont transféré ces fonds vers une plateforme de mélange dans le même mois.
Ensuite, les attaquants ont concentré les fonds extraits de la plateforme de mélange sur une adresse grâce à une série d'opérations complexes de transfert de fonds. En novembre 2023, ces fonds ont commencé à être transférés et, finalement, par des intermédiaires et des échanges, ont été envoyés aux adresses de dépôt de deux plateformes de retrait couramment utilisées.
Résumé de l'événement
En analysant cette série d'incidents, nous pouvons observer le modèle opérationnel général de ce groupe de hackers : après avoir volé des cryptoactifs, ils utilisent généralement des opérations inter-chaînes et des mélangeurs pour obscurcir l'origine des fonds. Une fois obscurcis, ils retirent les actifs vers des adresses spécifiques et les envoient finalement vers quelques adresses fixes pour effectuer des opérations de retrait. La plupart de ces actifs volés sont déposés sur certaines plateformes de retrait spécifiques, puis échangés contre des monnaies fiat via des services de trading de gré à gré.
Face à une attaque d'une telle ampleur et complexité, l'industrie Web3 fait face à de sérieux défis en matière de sécurité. Les agences concernées doivent suivre de près les dynamiques de ces groupes de hackers et analyser en profondeur leurs méthodes de blanchiment de capitaux, afin d'aider les porteurs de projets, les organismes de régulation et les forces de l'ordre à lutter plus efficacement contre ces comportements criminels et à s'efforcer de récupérer les actifs volés.