Por Nivesh Rustgi
2 min lectura
La firma de seguridad Elliptic Connect ha rastreado los fondos del reciente hackeo de Atomic Wallet de $35 millones hasta un servicio de mezcla de criptomonedas llamado Sinbad, el mezclador preferido por la infame célula de hackers norcoreanos Lazarus.
Elliptic informó que "los fondos robados se están intercambiando por Bitcoin (BTC)" antes de ser lavados a través de Sinbad.
Los mezcladores de monedas permiten el anonimato en las transacciones de criptomonedas mezclando aleatoriamente las transferencias de cripto para oscurecer el origen y el destino de los fondos.
El año pasado, el Departamento de Justicia puso en la lista negra a Tornado Cash, otro popular servicio de mezcla de Ethereum, prohibiendo a los ciudadanos estadounidenses usar el servicio. La agencia dijo que sancionó el proyecto debido a sus vínculos para ayudar a los criminales a lavar dinero.
Según la empresa, los hackers robaron $35 millones durante el fin de semana pasado, afectando al 1% de sus 5 millones de usuarios.
Los hackers robaron fondos de los usuarios en múltiples tokens como Tether USDT, Ripple (XRP), Cardano (ADA) y Dogecoin (DOGE).
El proveedor de billeteras de criptomonedas aún no ha descubierto la causa principal del hackeo y no ha logrado garantizar la seguridad del resto de los usuarios no afectados.
Los analistas de Ellpitic descubrieron que el mezclador Sinbad era un simple clon de otro mezclador sancionado, Blender, y que Lazarus había lavado más de $100 millones en fondos robados utilizando Sinbad para febrero de 2023.
Elliptic Connect fue una de las primeras empresas en establecer un vínculo entre Sinbad y el grupo Lazarus a principios de este año.
Lazarus es un grupo de piratería patrocinado por el estado en Corea del Norte que supuestamente ha sustraído $1.2 mil millones de la industria de criptomonedas desde 2017 hasta finales de 2022.
El FBI de los Estados Unidos también nombró a Lazarus como el principal sospechoso en el hackeo de $100 millones del Protocolo Harmony a principios de este año.
Decrypt-a-cookie
This website or its third-party tools use cookies. Cookie policy By clicking the accept button, you agree to the use of cookies.