Rejoignez-Nous sur

Le jeu de shell Bitcoin des hackers de Twitter

CipherTrace Image3

News

Le jeu de shell Bitcoin des hackers de Twitter

Il y a une scène qui revient dans les films de braquage: invariablement, une bande de braqueurs de banque exige une grosse somme en «petites factures non marquées».

C'est une stipulation intelligente (qu'elle soit courante ou non dans les vrais vols de banque). «Non marqué» signifie que les numéros de série n'ont pas été enregistrés par la police. Les numéros des factures doivent également être aléatoires plutôt que consécutifs, ce qui rend plus difficile de déterminer s’ils sont «sales». Le but est d'empêcher les forces de l'ordre d'identifier plus tard – et de mettre sur liste noire – le butin mal acquis.

Cela nous amène à violation Twitter de la semaine dernière: le Bitcoin attrapé par les pirates est très «marqué».

Au cas où vous l'auriez manqué, la semaine dernière, un groupe de pirates a compromis Twitter comptes et les a utilisés pour inciter les spectateurs à leur envoyer du Bitcoin. En volant l'accès à un outil «d'administration» interne de Twitter, les pirates ont pu prendre le contrôle – et émettre des tweets d'arnaque – de comptes prisés, y compris ceux de sociétés de crypto-monnaie, comme Coinbase et Binance, et de célébrités, telles que Kim Kardashian, Joe Biden et Jeff Bezos.

L'arnaque des pirates a rapporté 13,14338599 Bitcoins, soit environ 120 000 $, selon une analyse de Chainalysis, une société de traçage de crypto-monnaie. Mais il y a un problème: Bitcoin est, comme mentionné, intrinsèquement argent marqué. Chaque Bitcoin est enregistré sur un registre global de blockchain, ouvert à l'inspection de tous. Chaque fois qu'un Bitcoin bouge, tout le monde peut le suivre.

Immédiatement après l'attaque, j'ai noté que ce serait carrément fou pour que les fraudeurs tentent d'encaisser. Le regard des forces de l'ordre est fixé sur tous les portefeuilles Bitcoin impliqués. Là encore, les hackers étaient assez fous pour commettre le crime en premier lieu, alors peut-être qu'ils vont effectivement courir pour la ligne d'arrivée.

En fait, depuis le grand piratage, le Bitcoin mal acquis a déjà déménagé à plusieurs reprises. La majorité des fonds, résidant à l'origine dans trois portefeuilles, se trouvent désormais dans 24 portefeuilles. (Des sommes plus petites ont été répartis sur un nombre encore plus grand de portefeuilles.) Environ 3 Bitcoins ont été transférés vers des «mélangeurs», dont Wasabi et ChipMixer, des services en ligne pour masquer et dissimuler les mouvements de crypto-monnaie.

Dave Jevens, PDG de CipherTrace, une autre société de suivi des crypto-monnaies, dit que les pirates tentent «de brouiller le flux de fonds» grâce à un processus connu sous le nom de «peeling. » Il s'agit d'envoyer des fractions du butin, petit à petit, dans des mixeurs et des échanges qui multiplient la complexité des chaînes de transactions et les rendent plus difficiles à suivre. (Jevens dit qu'il soupçonne que les pirates informatiques tentent, dans certains cas, de simplement «troller» les enquêteurs.)

CipherTrace Image3
Le mouvement de Bitcoin suite au piratage Twitter de la semaine dernière, avec la permission de Ciphertrace

Ces singeries peuvent être difficiles à suivre pour un humain, mais elles ne sont pas adaptées aux ordinateurs. Maddie Kennedy, porte-parole de Chainalysis, note que la «tactique principale» des blanchisseurs d’argent – en utilisant des mélangeurs – «est souvent possible de retracer.» Elle ajoute: «Avec de nombreux yeux sur l’argent volé, toutes les contreparties des auteurs feront l’objet d’un examen attentif.»

Tom Robinson, scientifique en chef et cofondateur d'Elliptic, une autre société de traçage de Bitcoin, a déclaré que les pirates informatiques devront utiliser des bourses étrangères non réglementées qui collectent un minimum de données sur les utilisateurs pour maintenir l'anonymat. À partir de là, ils pourraient convertir le Bitcoin, en utilisant des services dits «d'échange de pièces», en crypto-monnaies plus difficiles à tracer, comme la préservation de la vie privée. Zcash ou Monero.

«Il est très difficile de masquer toute votre activité lorsque vous utilisez un système aussi transparent que Bitcoin», a déclaré Robinson. "Il est probable que les pirates informatiques pourront encaisser d'une manière ou d'une autre, (mais) la question est de savoir s'ils seront en mesure de le faire d'une manière qui ne peut leur être retracée."

Ce qui s’ensuit est une version high-tech d’un ancien artifice: le jeu de coquillages. Sous le nez des autorités fédérales, les blanchisseurs d'argent testeront leur capacité à réclamer le butin, mélangeant le Bitcoin à travers des mélangeurs et des échangeurs dans une danse compliquée de coupes numériques. Le temps nous dira si la passe-passe des hackers est assez habile pour échapper à la justice.

Mais la plupart d'entre nous savent déjà comment ces films ont tendance à se terminer.

Robert Hackett

@rhhackett

[email protected]

. (tagsToTranslate) bitcoin (t) twitter hack (t) elon musk (t) jeff bezos (t) bill gates (t) bitcoin twitter hack (t) twitter security (t) cybersécurité (t) blockchain (t) blockchain analytics ( t) analyse de la chaîne de chiffrement (t)



Traduction de l’article de rhhackettfortune : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Les Plus Populaires

Acheter des Bitcoin

Acheter des Alt-Coins

Sécuriser vos Cryptos

Vêtements et Produits Dérivés

Top