Live Chat

Crypto News

Cryptocurrency News 3 months ago
ENTRESRUARPTDEFRZHHIIT

Des preuves numériques démasquent un escroc Bitcoin de 68 millions de dollars et permettent de récupérer des fonds volés

Algoine News
Summary:
Un escroc par usurpation d’adresse qui a volé 68 millions de dollars en Wrapped Bitcoin (WBTC) a été révélé grâce à des preuves numériques telles que l’empreinte digitale de l’appareil. Bien que l’attaquant ait échappé aux échanges réglementés, ce qui a rendu difficile la preuve concluante de son identité, des preuves indirectes ont pointé vers sa négligence et sa responsabilité, selon le PDG de Match Systems, Andrey Kutin. La majorité des fonds volés ont finalement été restitués à leur propriétaire légitime le 10 mai, en grande partie grâce aux efforts de négociation réussis facilités par Match Systems et Cryptex, une bourse de crypto-monnaie.
Des preuves numériques, y compris une empreinte digitale d’appareil, ont conduit au dévoilement d’un auteur d’usurpation d’adresse qui a siphonné 68 millions de dollars en Wrapped Bitcoin (WBTC), a affirmé Andrey Kutin, PDG de Match Systems, le 23 mai. Ces informations numériques ont fait pencher la balance en faveur des victimes lors des négociations, voyant ainsi la restitution en toute sécurité de tous les fonds volés, a-t-il ajouté. Kutin a déclaré que l’assaillant avait contourné les échanges réglementés adhérant aux règles de connaissance du client et de lutte contre le blanchiment d’argent, ce qui rendait difficile pour les enquêteurs de déterminer leur identité. Mais des preuves secondaires ou indirectes indiquaient une négligence ou un manque de mesure appropriée de la part du suspect, renforçant la position de la victime dans les discussions. Un compte Ethereum commençant par « 0x1e » a été la cible de l’attaque d’usurpation d’adresse de 68 millions de dollars le 5 mai. Le délinquant a orchestré une transaction contrefaite qui semblait diriger le jeton de la victime vers son propre compte, ce qui a trompé la victime en lui faisant croire que l’adresse de l’attaquant était sécurisée puisqu’il avait soi-disant envoyé de l’argent à cette adresse volontairement auparavant. La victime a donc envoyé sans le savoir 68 millions de dollars en WBTC à l’adresse du délinquant, entraînant une perte de 97 % pour le compte. Malgré cela, le 10 mai, la majorité des fonds volés ont été restitués à la victime par l’agresseur, ce qui a conduit à une récupération presque complète. Match Systems, une plateforme de sécurité blockchain, a attribué ce changement soudain de cap aux négociations qu’elle a contribué à mener entre les deux entités. Il a également été noté que ces discussions ont été facilitées par Cryptex, une bourse de crypto-monnaie. Des détails émergents sur la façon dont les fonds escroqués ont été récupérés ont été partagés par Kutin lors d’une discussion avec Cointelegraph le 23 mai. Il a expliqué comment leur équipe a pris connaissance de l’attaque par usurpation d’identité, car plusieurs comptes de médias sociaux ont déclaré qu’un passionné de crypto-monnaie avait transféré 68 millions de dollars en WBTC sur un nouveau compte. Reconnaissant qu’il s’agissait d’une tactique d’usurpation d’adresse, l’équipe a choisi de diffuser un message sur le réseau Ethereum exhortant la victime à la contacter si elle n’avait pas reçu de remboursement du pirate. Un tiers, agissant vraisemblablement comme intermédiaire pour la victime non identifiée, a contacté les chercheurs de Match Systems. À cette époque, Cryptex s’est également joint au processus de négociation. Le coupable a réussi à éviter de laisser des traces en évitant les échanges réglementés et en encaissant par leur intermédiaire. Mais les enquêteurs ont pu relier les transactions du pirate à des adresses IP à Hong Kong, ce qui a ouvert d’autres pistes d’exploration. Un message du 8 mai de la plateforme de sécurité blockchain SlowMist a déclaré qu’ils avaient également localisé les adresses IP via leur propre réseau de renseignement. Ils ont mentionné que ces adresses semblaient être associées à des stations mobiles ou à des tours cellulaires, mais ils ne pouvaient pas éliminer la possibilité qu’il s’agisse de serveurs VPN. Kutin a déclaré que ces emplacements IP, ainsi que d’autres preuves numériques, y compris une empreinte digitale d’appareil, étaient essentiels pour identifier le coupable. Il a mentionné ces méthodes comme le seul moyen de coincer les cyberdélinquants dans l’ambiance actuelle où les échanges réglementés sont évités au profit de services spécifiques de blanchiment d’argent. Comme il n’y avait pas de preuve directe et que seules des preuves circonstancielles montrant que l’appareil avait été utilisé pour blanchir les fonds volés n’ont pas pu être trouvées, il n’a pas pu être directement lié à l’attaque proprement dite. Cependant, ces preuves démontraient toujours que le suspect en question n’avait pas fait preuve de diligence raisonnable en vérifiant la source des fonds acquis. Avec ces preuves en main, l’équipe a tenté d’ouvrir un dialogue avec l’attaquant, ce qui a finalement conduit à la restitution de tous les fonds. L’agresseur a réussi à échapper à la punition, un fait que Kutin a admis n’était pas un résultat optimal mais toujours meilleur que d’autres scénarios possibles, étant donné que la victime a récupéré son argent. Il a déclaré que l’usurpation d’adresse est une menace courante pour les utilisateurs de blockchain et leur a conseillé d’inspecter l’adresse d’envoi lors de chaque transaction pour échapper à des attaques similaires.

Published At

5/28/2024 9:00:00 PM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚀 Algoine is in Public Beta! 🌐 We're working hard to perfect the platform, but please note that unforeseen glitches may arise during the testing stages. Your understanding and patience are appreciated. Explore at your own risk, and thank you for being part of our journey to redefine the Algo-Trading! 💡 #AlgoineBetaLaunch