Selon un message de ChainCatcher, The Block rapporte que la plateforme d'analyse de chiffrement TRM Labs a déclaré que trois personnes suspectées d'activités d'espionnage pour l'Iran ont récemment été arrêtées en Israël, dont deux ont été payées en Cryptoactifs, ce qui constitue un cas public rare impliquant des agents gouvernementaux utilisant des actifs numériques.
TRM indique que le 18 juin, le plus grand échange de Cryptoactifs d'Iran, Nobitex, a subi une attaque de hacker entraînant une perte de plus de 90 millions de dollars, les attaquants étant un groupe pro-israélien appelé Gonjeshke Darande. TRM analyse que, bien qu'il n'y ait pas de preuves directes, Israël pourrait utiliser les données internes de Nobitex (comme les portefeuilles et les messages) obtenues lors de cette attaque pour identifier des suspects, cette tactique étant cohérente avec les actions passées d'Israël. Chainalysis ajoute que Nobitex est un point clé du système de chiffrement sous sanctions iraniennes et a déjà eu des intersections en chaîne avec des groupes liés au Corps des Gardiens de la Révolution iranienne.
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
TRM Labs : Israël pourrait utiliser les données de Nobitex obtenues lors de l'incident des hackers pour traquer des espions iraniens
Selon un message de ChainCatcher, The Block rapporte que la plateforme d'analyse de chiffrement TRM Labs a déclaré que trois personnes suspectées d'activités d'espionnage pour l'Iran ont récemment été arrêtées en Israël, dont deux ont été payées en Cryptoactifs, ce qui constitue un cas public rare impliquant des agents gouvernementaux utilisant des actifs numériques. TRM indique que le 18 juin, le plus grand échange de Cryptoactifs d'Iran, Nobitex, a subi une attaque de hacker entraînant une perte de plus de 90 millions de dollars, les attaquants étant un groupe pro-israélien appelé Gonjeshke Darande. TRM analyse que, bien qu'il n'y ait pas de preuves directes, Israël pourrait utiliser les données internes de Nobitex (comme les portefeuilles et les messages) obtenues lors de cette attaque pour identifier des suspects, cette tactique étant cohérente avec les actions passées d'Israël. Chainalysis ajoute que Nobitex est un point clé du système de chiffrement sous sanctions iraniennes et a déjà eu des intersections en chaîne avec des groupes liés au Corps des Gardiens de la Révolution iranienne.