Saturday, September 21, 2024

Il pockets collegato all’hack di Nomad Bridge

Di recente, un pockets collegato all’hack di Nomad Bridge ha trasferito 36 milioni di dollari di ether a Twister Money, alimentato tre giorni prima dei bonifici. Cosa sta succedendo? Vediamo in questo articolo tutti i dettagli. 

Hack: Nomad Bridge trasferisce advert un pockets $36 milioni in ether a Twister Money

Come anticipato, un pockets collegato all’attacco da $200 milioni al bridge cross-chain Nomad nel 2022 ha recentemente spostato 14.500 ether (ETH), pari a $35,5 milioni al valore attuale, al servizio di mixing Twister Money. 

A riportarlo è PeckShield, una società specializzata in sicurezza blockchain.

Secondo i dati di Arkham Intelligence, il pockets è stato ricaricato lunedì scorso con 39,75 milioni di dollari in stablecoin dai (DAI), provenienti da un indirizzo identificato come “Nomad Bridge Exploiter”. 

Questi DAI sono stati successivamente convertiti in ETH utilizzando il protocollo di buying and selling CoW, in tranche da 2 milioni di dollari ciascuna. 

Giovedì, una serie di transazioni ha visto il trasferimento di ETH verso Twister Money, noto strumento per l’offuscamento delle transazioni.

Twister Money permette di anonimizzare i movimenti di criptovalute frammentando le transazioni su diversi portafogli nel tempo. Questo servizio è stato sanzionato nel 2022 dall’Workplace of Overseas Belongings Management (OFAC) del Tesoro degli Stati Uniti.

Il bridge Nomad è stato compromesso nel 2022, con i cybercriminali che sono riusciti a falsificare transazioni, convincendo il sistema a consentire prelievi di asset non autorizzati. 

Questo evento ha evidenziato come i bridge, che permettono il trasferimento di asset tra numerous blockchain, siano diventati un bersaglio privilegiato per gli hacker, soprattutto a causa dell’impiego di tecnologie emergenti. 

Lo stesso anno, il bridge Ronin ha subito un exploit ancor più grande, con un furto di 625 milioni di dollari.

Lotta alla sicurezza: le sfide per Nomad Bridge

L’obiettivo primario di Nomad è stato fin da subito recuperare gli asset sottratti e rafforzare i propri protocolli di sicurezza. Tuttavia, questo recente sviluppo sottolinea le difficoltà persistenti in questo ambito. 

La transazione mette in luce le vulnerabilità esistenti e le falle nelle misure di sicurezza adottate da molte aziende nel settore degli asset digitali.

Secondo un rapporto di CertiK, il recente trasferimento di fondi a un nuovo indirizzo suggerisce che l’hacker stia cercando di cancellare le tracce e prepararsi al riciclaggio dei fondi. 

Gli esperti di blockchain continuano a sottolineare l’importanza di pratiche di sicurezza più rigorose e di un monitoraggio costante delle attività sospette. 

Il trasferimento e la conversione di somme così ingenti dimostrano che i malintenzionati sono ben consapevoli delle complessità del mondo crittografico. 

Pertanto, è cruciale che protocolli bridge come Nomad non solo migliorino i loro audit, ma adottino anche misure di sicurezza ancora più stringenti.

Le sanzioni USA su Twister Money

Come accennato, il Dipartimento del Tesoro degli Stati Uniti ha imposto il divieto a tutti i cittadini americani di utilizzare Twister Money. 

L’Workplace of Overseas Belongings Management (OFAC), l’agenzia responsabile della prevenzione delle violazioni delle sanzioni, ha aggiunto Twister Money alla sua lista di Specifically Designated Nationals

Ovvero un elenco aggiornato di persone, entità e indirizzi di criptovaluta soggetti a sanzioni. Di conseguenza, tutte le persone ed entità statunitensi non possono interagire con Twister Money o con gli indirizzi di portafoglio Ethereum associati al protocollo, pena sanzioni penali.

Secondo il Tesoro, Twister Money è stato un elemento cruciale per il Lazarus Group. Ovvero un gruppo di hacker nordcoreano coinvolto nell’attacco da 625 milioni di dollari alla rete Ronin di Axie Infinity. 

L’analisi della blockchain ha rivelato che decine di milioni di dollari in criptovalute rubate a Ronin sono state trasferite attraverso Twister Money, progettato per nascondere l’origine dei fondi. 

In precedenza, l’OFAC aveva già sanzionato Blender.io, un altro servizio di mixing. Questo period accusato di essere utilizzato per riciclare i proventi di attacchi ransomware e circa 20,5 milioni di dollari in criptovalute rubate a Ronin.

Related Articles

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Latest Articles