Acredita-se que a gangue tenha lavado mais de US $ 42 milhões em receitas criminais.
A aplicação da lei na Ucrânia anunciou hoje a prisão de uma gangue do crime cibernético que administrava 20 bolsas de criptomoedas, onde lavou mais de US $ 42 milhões em fundos para grupos criminosos.
O grupo, que as autoridades disseram ter três membros, opera na região de Poltava, na Ucrânia, desde 2018. De acordo com autoridades ucranianas, o grupo anunciou seus serviços em fóruns criminais clandestinos, onde se ofereceu para converter criptomoedas de atividades criminosas em fiat (real- mundo) moeda para outros grupos, ajudando criminosos a lavar seus lucros ilícitos.
As prisões ocorreram no final de junho , no início deste ano, mas novos detalhes foram divulgados hoje em comunicados de imprensa conjuntos da Binance e da Polícia Cibernética da Ucrânia. Binance, que colaborou na investigação, disse que o grupo colaborou com gangues de ransomware e também espalhou o próprio ransomware.
A prisão de hoje também marca os primeiros frutos do “Bulletproof Exchanger”, um projeto interno da Binance que a empresa iniciou no início deste ano.
O objetivo do projeto é identificar centros de atividades maliciosas no ecossistema de criptomoedas, rastrear os operadores e trabalhar com as autoridades para prendê-los e desligá-los.
“‘Exchange à prova de balas’ é um termo geral usado internamente para se referir a um serviço de troca de alto risco que serve como um ponto de saque para atividades criminosas, como ransomware”, disse a equipe de segurança da Binance à ZDNet por e-mail na semana passada.
“Continuamos encontrando Exchanges como esses em nosso trabalho investigativo do dia a dia e pontos de saque historicamente desonestos desempenharam um papel importante na economia do crime clandestino (ou seja, BTC-E ), por isso decidimos dedicar esforços de pesquisa para estudar este problema” disse.
Agindo com base nessa decisão, a Binance disse que começou a construir um banco de dados de vários sinais e conjuntos de dados no início deste ano, como dados de usuários, registros DNS, feeds de inteligência de código aberto, solicitações de aplicação da lei e análises de blockchain.
Depois que a Binance tinha um banco de dados completo à sua disposição, a empresa fez uma parceria com a TRM Labs, uma empresa de análise de blockchain especializada na detecção de fraudes.
Binance disse que o TRM Labs entrou e vasculhou “uma enorme quantidade de dados de transações de blockchain para analisar e correlacionar com atividades suspeitas na plataforma [da Binance]” e eventualmente identificar um primeiro exchange à prova de balas e um de seus clientes, uma gangue de ransomware.
“Para este grupo em particular, a força dos sinais que seus relatos estavam suscitando nos deu grande confiança de que eles estavam envolvidos em atividades nefastas e levou à necessidade de mais investigações”, disse a equipe de segurança da Binance.
Aproveitando um memorando de entendimento (MoU) que a empresa assinou com as autoridades ucranianas no ano passado, a Binance passou com segurança suas descobertas para a polícia ucraniana, que iniciou uma investigação sobre as trocas ilegais e o grupo por trás delas no início deste ano.
“Alguns casos podem levar anos”, disse a equipe de segurança da Binance à ZDNet . “Foi uma tempestade perfeita neste caso e fomos capazes de nos mover muito rápido, cerca de três meses desde a abertura do caso até a queda.”
A Binance diz que seu Bulletproof Exchanger Project continuará operando no futuro e que espera rastrear pontos de saque criminosos e grupos de crimes cibernéticos semelhantes em um futuro próximo.
“O combate à lavagem de dinheiro, ransomware e outras atividades maliciosas é de importância crítica para o bem-estar da comunidade [criptomoeda] e para o crescimento da indústria”, disse Binance.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…