TRM Labs: Ізраїль затримав іранського агента або збирав внутрішні дані з використанням атаки на 90 мільйонів доларів через Nobitex

Gate News bot повідомлення, платформа шифрування TRM Labs висунула таку можливість: кібервідділ Ізраїлю зібрав внутрішні дані з хакерської атаки на біржу Nobitex на суму 90 мільйонів доларів, щоб впіймати іранських агентів.

Платформа аналізу шифрування TRM Labs у своєму останньому звіті зазначила, що Ізраїль нещодавно затримав трьох осіб, які підозрюються в шпигунстві для Ірану, виконанні спостереження, пропаганді та зборі інформації. Двоє з підозрюваних отримали шифрування як винагороду.

TRM Labs заявляє: "Цей арешт є рідкісним публічним випадком державної підтримуваної шпигунської діяльності, в якій спецагенти отримували винагороду у цифрових активів. Цифрові активи можуть сприяти трансакціям винагороди через кордони без традиційних банківських каналів, що робить їх ефективним інструментом для таємних операцій."

У справі 28-річного підозрюваного Дмитра Кохена іранська розвідка платила по 500 доларів у шифруванні за кожне виконане завдання.

TRM Labs зазначає, що цей арешт відбувся через кілька днів після того, як найбільша біржа шифрування в Ірані Nobitex зазнала атаки хакерів.

Звіт стверджує: "Незважаючи на те, що ізраїльські власті ще не підтвердили жодного зв'язку між цією хакерською атакою та арештами, час і тактичні особливості вказують на можливу перекритість розвідки."

Джерело новини: The Block

Атака на Nobitex сталася 18 червня, коли були вкрадені його гарячі гаманці на кількох мережах, що призвело до втрати криптоактивів на суму понад 90 мільйонів доларів. Незабаром після атаки про це заявила проконсервативна ізраїльська хакерська організація Gonjeshke Darande.

Гонєшке Даренд (Gonjeshke Darande) протягом багатьох років активно діє на платформах, пов'язаних із знищенням іранського режиму, і збирає з них інформацію.

TRM Labs зазначає, що ряд подій — атака в Ізраїлі 13 червня, витік даних Nobitex 18 червня та арешти, оголошені 24 червня — піднімають «можливість аналізу», що кіберпідрозділ Ізраїлю використав внутрішні дані Nobitex, такі як дані гаманця чи приватні повідомлення.

TRM Labs заявили: "На сьогоднішній день немає прямих доказів, що свідчать про те, що витік даних Nobitex пов'язаний з розслідуванням шпигунських діяльностей, але ця гіпотеза відповідає відомим стратегіям, що використовуються ізраїльською командою кіберзахисту, а також записам дій [贡耶什克·达兰德]."

Переглянути оригінал
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити