Suite aux piratages médiatisés subis par le casino Stake et la plateforme d’échange CoinEx, un individu, maintenant sous les feux des projecteurs, est soupçonné d’essayer de blanchir et de vendre des tokens volés.
Nouveaux développements dans l’affaire du hacking de Stake casino et de CoinEx
Des enquêteurs spécialisés en analyse de blockchain de la société Match Systems ont partagé en exclusivité à CoinTelegraph des détails fascinants sur les derniers rebondissements de cette affaire.
En effet, au fil de leurs recherches approfondies, ils ont observé un schéma récurrent et des techniques similaires utilisées dans diverses brèches qui ont eu lieu durant l’été 2023. Leurs recherches les ont conduits vers une piste prometteuse : un individu qui commercialise des tokens volés via des transactions peer-to-peer.
L’équipe d’investigation a réussi à localiser ce suspect sur la plateforme de messagerie populaire Telegram. Après une série d’échanges, il y a eu confirmation que l’individu en question contrôlait effectivement une adresse de crypto-monnaie renfermant plus de 6 millions de dollars.
Cette découverte a été validée après que les enquêteurs aient orchestré un transfert de fonds de faible montant vers l’adresse suspecte.
The #cryptocurrency launderer of the biggest hacks of this summer and fall is selling off #Assets again, having previously been confirmed in possession of funds after several #hacks worth tens of millions of dollars. Keeping up the good work. pic.twitter.com/8NQK2cW8xa
— Match Systems (@MatchSystems) October 2, 2023
Le modus operandi du vendeur consistait à utiliser un bot Telegram, conçu spécialement pour faciliter les transactions, offrant ainsi aux acheteurs une ristourne tentante de 3 % par rapport au prix du marché pour les tokens volés.
En outre, des communications ont révélé que bien que les actifs initiaux proposés soient déjà vendus, de nouveaux tokens seraient mis en vente dans les trois semaines à venir. Les experts de Match Systems estiment que ces fonds pourraient provenir directement des réserves de CoinEx ou de Stake casino.
Un individu mystérieux serait à l’origine de la vente des tokens
L’équipe de Match Systems a tenté d’identifier un individu impliqué dans la vente de jetons de crypto-monnaie volés. Bien qu’ils n’aient pas pu le reconnaître complètement, ils ont pu déduire qu’il se trouvait dans un fuseau horaire européen en se basant sur des captures d’écran et des horaires de conversation.
L’individu, dont le comportement se décrit comme étant instable et souvent erratique, aurait interrompu les conversations en utilisant des excuses simples comme l’appel au dîner de sa mère.
Match Systems a également noté que lors de son identification pour la première fois, il offrait des preuves aux clients potentiels en leur envoyant 3,14 TRX sur une adresse de leur choix. Il aurait d’ailleurs déjà vendu pour 6 millions de dollars en tokens Tron.
Différences de méthodologie entre les pirates censés être à l’origine des hacks
La société de sécurité blockchain CertiK a suivi le mouvement de fonds issus du piratage de Stake, indiquant qu’environ 4,8 millions de dollars sur un total de 41 millions avaient déjà passé l’étape du blanchiment d’argent via des mouvements de tokens et des échanges interchaînes.
Parallèlement, le FBI a précédemment identifié le Lazarus Group, un groupe de pirates nord-coréens, comme étant derrière l’attaque de Stake. Une autre société de cybersécurité, SlowMist, a également établi un lien entre le piratage de CoinEx, d’une valeur de 55 millions de dollars, et ce groupe nord-coréen.
On the eve, a hacker began laundering Litecoins stolen from the CoinEx cryptocurrency exchange.
— Match Systems (@MatchSystems) September 16, 2023
Toutefois, s’il est vrai que l’implication de Lazarus Group est incontestable dans ces types de hackings, des différences méthodologiques existent selon Match Systems.
En effet, contrairement aux opérations précédentes du Lazarus Group, qui ne ciblaient pas spécifiquement les pays de la Communauté des États indépendants comme la Russie et l’Ukraine, les piratages de 2023 ont vu les fonds volés effectuer un blanchiment d’argent dans ces pays.
De plus, alors que le groupe Lazarus avait l’habitude d’utiliser Tornado Cash pour blanchir de la crypto, les pirates récents ont opté pour d’autres protocoles tels que Sinbad et Wasabi, en utilisant des portefeuilles BTC comme principal dépôt.
Source : CoinTelegraph
Sur le même sujet :
- Le hacker de FTX déplace plus de 10 000 ETH pour la première fois depuis un an
- Top 10 des plus gros hacks de cryptomonnaies en 2023
- Le protocole Balancer subit un nouveau hack à hauteur de 238 000 dollars