Gate News bot mensajes, la plataforma de encriptación TRM Labs ha planteado la posibilidad de que el departamento cibernético de Israel haya recopilado datos internos del ataque hacker de 90 millones de dólares contra el intercambio Nobitex para capturar a agentes iraníes.
La plataforma de análisis de encriptación TRM Labs señaló en su último informe que Israel ha arrestado recientemente a tres personas sospechosas de realizar actividades de espionaje para Irán, llevando a cabo vigilancia, propaganda y recolección de inteligencia. Dos de los sospechosos recibieron encriptación como pago.
TRM Labs indicó: "Esta captura es un caso público raro de actividad de espionaje apoyada por el gobierno, en el que los agentes reciben compensación a través de activos digitales. Los activos digitales pueden facilitar compensaciones transfronterizas sin necesidad de pasar por canales bancarios tradicionales, lo que los convierte en una herramienta efectiva para operaciones encubiertas."
En el caso del sospechoso Dmitri Cohen, de 28 años, el departamento de inteligencia de Irán pagó 500 dólares en encriptación por cada tarea completada.
TRM Labs señala que esta detención ocurrió días después de que el mayor intercambio de criptomonedas de Irán, Nobitex, fuera atacado por hackers.
El informe dice: “Aunque las autoridades israelíes aún no han confirmado ninguna conexión entre el ataque Hacker y la operación de arresto, el tiempo y las características tácticas sugieren que puede haber una superposición de inteligencia.”
Fuente de la noticia: The Block
El ataque contra Nobitex ocurrió el 18 de junio, cuando se robaron sus billeteras calientes en múltiples redes, lo que resultó en pérdidas de activos encriptados por un valor de más de 90 millones de dólares. Poco después del ataque, el grupo de hackers pro-Israel Gonjeshke Darande afirmó ser el responsable de este ciberataque.
Gonjeshke Darande (Gonjeshke Darande) ha estado activo durante años en la destrucción de plataformas relacionadas con el régimen iraní y en la recopilación de inteligencia.
TRM Labs indicó que una serie de eventos —el ataque en Israel el 13 de junio, la filtración de datos de Nobitex el 18 de junio y la operación de arresto anunciada el 24 de junio— plantea la "posibilidad de análisis", es decir, que el departamento cibernético de Israel aprovechó los datos internos de Nobitex, como datos de billetera o registros de mensajes privados.
TRM Labs declaró: "Actualmente no hay evidencia directa que indique que la filtración de datos de Nobitex esté relacionada con la investigación de actividades de espionaje en curso, pero esta hipótesis es coherente con las estrategias conocidas utilizadas por el equipo de defensa cibernética de Israel y los antecedentes de acción de [贡耶什克·达兰德]."
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
TRM Labs: Israel captura a agentes iraníes o utiliza el ataque de 90 millones de dólares de Nobitex para recopilar datos internos.
Gate News bot mensajes, la plataforma de encriptación TRM Labs ha planteado la posibilidad de que el departamento cibernético de Israel haya recopilado datos internos del ataque hacker de 90 millones de dólares contra el intercambio Nobitex para capturar a agentes iraníes.
La plataforma de análisis de encriptación TRM Labs señaló en su último informe que Israel ha arrestado recientemente a tres personas sospechosas de realizar actividades de espionaje para Irán, llevando a cabo vigilancia, propaganda y recolección de inteligencia. Dos de los sospechosos recibieron encriptación como pago.
TRM Labs indicó: "Esta captura es un caso público raro de actividad de espionaje apoyada por el gobierno, en el que los agentes reciben compensación a través de activos digitales. Los activos digitales pueden facilitar compensaciones transfronterizas sin necesidad de pasar por canales bancarios tradicionales, lo que los convierte en una herramienta efectiva para operaciones encubiertas."
En el caso del sospechoso Dmitri Cohen, de 28 años, el departamento de inteligencia de Irán pagó 500 dólares en encriptación por cada tarea completada.
TRM Labs señala que esta detención ocurrió días después de que el mayor intercambio de criptomonedas de Irán, Nobitex, fuera atacado por hackers.
El informe dice: “Aunque las autoridades israelíes aún no han confirmado ninguna conexión entre el ataque Hacker y la operación de arresto, el tiempo y las características tácticas sugieren que puede haber una superposición de inteligencia.”
Fuente de la noticia: The Block
El ataque contra Nobitex ocurrió el 18 de junio, cuando se robaron sus billeteras calientes en múltiples redes, lo que resultó en pérdidas de activos encriptados por un valor de más de 90 millones de dólares. Poco después del ataque, el grupo de hackers pro-Israel Gonjeshke Darande afirmó ser el responsable de este ciberataque.
Gonjeshke Darande (Gonjeshke Darande) ha estado activo durante años en la destrucción de plataformas relacionadas con el régimen iraní y en la recopilación de inteligencia.
TRM Labs indicó que una serie de eventos —el ataque en Israel el 13 de junio, la filtración de datos de Nobitex el 18 de junio y la operación de arresto anunciada el 24 de junio— plantea la "posibilidad de análisis", es decir, que el departamento cibernético de Israel aprovechó los datos internos de Nobitex, como datos de billetera o registros de mensajes privados.
TRM Labs declaró: "Actualmente no hay evidencia directa que indique que la filtración de datos de Nobitex esté relacionada con la investigación de actividades de espionaje en curso, pero esta hipótesis es coherente con las estrategias conocidas utilizadas por el equipo de defensa cibernética de Israel y los antecedentes de acción de [贡耶什克·达兰德]."