Redazione RHC : 20 Settembre 2024 20:00
Due sospetti sono stati arrestati questa settimana a Miami, accusati di aver cospirato per rubare e riciclare più di 230 milioni di dollari in criptovalute utilizzando scambi di criptovalute e servizi di mixaggio. I due uomini in questione sono Malone Lama, 20 anni, alias “Greavys”, “Anne Hathaway” e “$$$”, e Jandiel Serrano, 21 anni, alias “Box”, “VersaceGod” e “@ SkidStar”. Entrambi gli imputati sono stati arrestati dagli agenti dell’FBI mercoledì sera e sono comparsi in tribunale il giorno successivo.
Come risulta dal fascicolo, il 18 agosto Lam, Serrano e i loro complici hanno effettuato con successo un attacco, durante il quale hanno rubato più di 4.100 Bitcoin a una vittima a Washington DC. A quel tempo, il valore dei beni rubati superava i 230 milioni di dollari. Secondo l’indagine, gli aggressori hanno ottenuto l’accesso non autorizzato ai conti crittografici delle vittime e hanno trasferito fondi sui loro portafogli crittografici, per poi riciclare i beni rubati.
Per nascondere le loro attività, i sospettati hanno utilizzato una combinazione di metodi: mixer di criptovaluta, scambi, catene di transazioni e portafogli pass-through. Anche le reti private virtuali (VPN) venivano utilizzate per nascondere le proprie identità e posizioni. Questi schemi hanno consentito ai truffatori di operare inosservati fino a quando non sono stati scoperti da difetti di sicurezza operativa e da molteplici acquisti costosi.
Prova la Demo di Business Log! L'Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Dall’indagine è emerso che la criptovaluta rubata veniva utilizzata per finanziare lo stile di vita lussuoso dei sospettati. Hanno speso soldi in viaggi internazionali, acquistando auto costose, orologi di lusso, borse firmate e intrattenimento nei nightclub di Los Angeles e Miami.
Un’indagine condotta dallo specialista in frodi di criptovaluta ZachXBT ha aiutato a identificare un terzo presunto partecipante allo schema, noto con lo pseudonimo di “Wiz“. Il gruppo di truffatori, secondo l’esperto, ha utilizzato numeri di telefono falsi e si è spacciato per dipendenti di Google e del servizio di supporto dell’exchange di criptovalute Gemini per accedere ai conti delle vittime. In un caso, hanno convinto la vittima a reimpostare l’autenticazione a due fattori e a trasferire il controllo del suo schermo tramite l’applicazione di accesso remoto AnyDesk, che ha permesso loro di rubare chiavi private e rubare fondi dai portafogli crittografici.
Secondo ZachXBT, il monitoraggio iniziale ha mostrato che i 243 milioni di dollari rubati sono stati divisi tra i membri del gruppo e poi trasferiti attraverso più di 15 scambi. I fondi sono stati convertiti tra varie criptovalute, tra cui Bitcoin, Litecoin, Ethereum e Monero, rendendoli difficili da rintracciare.
Nonostante gli sforzi per coprire le loro tracce, gli investigatori hanno scoperto che un gruppo di indirizzi Ethereum collegati a Serrano e Wiz ha ricevuto più di 41 milioni di dollari da due scambi di criptovaluta nelle ultime settimane. Errori nel processo di riciclaggio di denaro, incluso l’uso imprudente di uno schermo durante una transazione in cui Wiz ha rivelato accidentalmente il suo vero nome, hanno portato alla sua esposizione.
Gli investigatori hanno inoltre scoperto che una parte significativa dei fondi veniva convertita in Monero per aumentare l’anonimato, ma errori nelle transazioni hanno permesso di collegare i fondi riciclati agli importi originariamente rubati. Ciò ha aiutato gli investigatori a rintracciare i sospetti, che alla fine hanno portato agli arresti.
L’FBI è riuscita ad arrestare Lam e Serrano attraverso l’analisi delle loro spese sontuose e dell’attività sui social media, dove i loro amici hanno rivelato accidentalmente le loro posizioni a Los Angeles e Miami. Il caso resta sotto inchiesta e le forze dell’ordine non hanno escluso la possibilità di ulteriori arresti.
Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...
Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...
Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...
Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...
I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006