Gate News bot pesan, platform analisis enkripsi TRM Labs mengajukan kemungkinan bahwa departemen siber Israel mengumpulkan data internal dari insiden serangan hacker senilai 90 juta dolar yang menargetkan pertukaran Nobitex untuk menangkap agen Iran.
Platform analisis enkripsi TRM Labs dalam laporan terbarunya menunjukkan bahwa Israel baru-baru ini menangkap tiga orang yang diduga terlibat dalam aktivitas spionase untuk Iran, menjalankan pengawasan, propaganda, dan pengumpulan intelijen. Di antara dua tersangka, mereka menerima enkripsi sebagai imbalan.
TRM Labs menyatakan: "Penangkapan kali ini adalah contoh langka dari aktivitas spionase yang didukung pemerintah, di mana agen rahasia dibayar dengan aset digital. Aset digital dapat memfasilitasi pembayaran lintas batas tanpa melalui saluran bank tradisional, menjadikannya alat yang efektif untuk operasi rahasia."
Dalam kasus tersangka Dmitri Cohen yang berusia 28 tahun, badan intelijen Iran membayar 500 dolar AS dalam bentuk enkripsi untuk setiap tugas yang diselesaikan.
TRM Labs menunjukkan bahwa penangkapan ini terjadi beberapa hari setelah pertukaran cryptocurrency terbesar di Iran, Nobitex, diserang oleh Hacker.
Laporan menyatakan: "Meskipun otoritas Israel belum mengonfirmasi adanya hubungan antara serangan hacker ini dan tindakan penangkapan, tetapi waktu dan karakteristik taktis menunjukkan bahwa informasi mungkin tumpang tindih."
Sumber berita: The Block
Serangan terhadap Nobitex terjadi pada 18 Juni, di mana dompet panasnya di beberapa jaringan dicuri, mengakibatkan kerugian aset enkripsi senilai lebih dari 90 juta dolar AS. Tak lama setelah serangan terjadi, kelompok hacker pro-Israel Gonjeshke Darande mengklaim bertanggung jawab atas serangan siber ini.
Gonjeshke Darande (Gonjeshke Darande) telah aktif selama bertahun-tahun dalam merusak platform terkait rezim Iran dan mengumpulkan intel dari sana.
TRM Labs menyatakan bahwa serangkaian peristiwa—serangan di Israel pada 13 Juni, kebocoran data Nobitex pada 18 Juni, dan tindakan penangkapan yang diumumkan pada 24 Juni—menyajikan "kemungkinan analisis", yaitu bahwa departemen siber Israel memanfaatkan data internal Nobitex, seperti data dompet atau catatan pesan pribadi.
TRM Labs menyatakan: "Saat ini belum ada bukti langsung yang menunjukkan bahwa kebocoran data Nobitex terkait dengan penyelidikan aktivitas spionase yang sedang berlangsung, tetapi asumsi ini sejalan dengan strategi yang diketahui digunakan oleh tim pertahanan siber Israel serta catatan tindakan [贡耶什克·达兰德]."
Lihat Asli
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
TRM Labs: Penangkapan agen Iran oleh Israel mungkin menggunakan insiden serangan $90 juta di Nobitex untuk mengumpulkan data internal
Gate News bot pesan, platform analisis enkripsi TRM Labs mengajukan kemungkinan bahwa departemen siber Israel mengumpulkan data internal dari insiden serangan hacker senilai 90 juta dolar yang menargetkan pertukaran Nobitex untuk menangkap agen Iran.
Platform analisis enkripsi TRM Labs dalam laporan terbarunya menunjukkan bahwa Israel baru-baru ini menangkap tiga orang yang diduga terlibat dalam aktivitas spionase untuk Iran, menjalankan pengawasan, propaganda, dan pengumpulan intelijen. Di antara dua tersangka, mereka menerima enkripsi sebagai imbalan.
TRM Labs menyatakan: "Penangkapan kali ini adalah contoh langka dari aktivitas spionase yang didukung pemerintah, di mana agen rahasia dibayar dengan aset digital. Aset digital dapat memfasilitasi pembayaran lintas batas tanpa melalui saluran bank tradisional, menjadikannya alat yang efektif untuk operasi rahasia."
Dalam kasus tersangka Dmitri Cohen yang berusia 28 tahun, badan intelijen Iran membayar 500 dolar AS dalam bentuk enkripsi untuk setiap tugas yang diselesaikan.
TRM Labs menunjukkan bahwa penangkapan ini terjadi beberapa hari setelah pertukaran cryptocurrency terbesar di Iran, Nobitex, diserang oleh Hacker.
Laporan menyatakan: "Meskipun otoritas Israel belum mengonfirmasi adanya hubungan antara serangan hacker ini dan tindakan penangkapan, tetapi waktu dan karakteristik taktis menunjukkan bahwa informasi mungkin tumpang tindih."
Sumber berita: The Block
Serangan terhadap Nobitex terjadi pada 18 Juni, di mana dompet panasnya di beberapa jaringan dicuri, mengakibatkan kerugian aset enkripsi senilai lebih dari 90 juta dolar AS. Tak lama setelah serangan terjadi, kelompok hacker pro-Israel Gonjeshke Darande mengklaim bertanggung jawab atas serangan siber ini.
Gonjeshke Darande (Gonjeshke Darande) telah aktif selama bertahun-tahun dalam merusak platform terkait rezim Iran dan mengumpulkan intel dari sana.
TRM Labs menyatakan bahwa serangkaian peristiwa—serangan di Israel pada 13 Juni, kebocoran data Nobitex pada 18 Juni, dan tindakan penangkapan yang diumumkan pada 24 Juni—menyajikan "kemungkinan analisis", yaitu bahwa departemen siber Israel memanfaatkan data internal Nobitex, seperti data dompet atau catatan pesan pribadi.
TRM Labs menyatakan: "Saat ini belum ada bukti langsung yang menunjukkan bahwa kebocoran data Nobitex terkait dengan penyelidikan aktivitas spionase yang sedang berlangsung, tetapi asumsi ini sejalan dengan strategi yang diketahui digunakan oleh tim pertahanan siber Israel serta catatan tindakan [贡耶什克·达兰德]."