美司法部指控三名俄罗斯人运营用于网络犯罪洗钱的加密货币混淆器
HackerNews 编译,转载请注明出处: 美国司法部周五指控三名俄罗斯国民涉嫌运营加密货币混淆服务Blender.io和Sinbad.io。 罗曼·维塔利耶维奇·奥斯塔彭科和亚历山大·叶夫根尼耶维奇·奥列伊尼克于2024年12月1日在荷兰金融情报与调查局、芬兰国家调查局和FBI的协调下被捕。 两人的被捕地点未公开。第三名嫌疑人安东·维亚切拉维奇·塔拉索夫仍在逃。 被告被指控运营加密货币混淆器(又称“搅拌器”),这些服务成为“清洗犯罪所得资金”的避风港,包括勒索软件和电信诈骗所得,从而使国家支持的黑客团体和网络犯罪分子能够从其恶意活动中获利。 具体而言,他们允许付费用户以掩盖加密货币来源和资金源自各种网络犯罪事实的方式,将加密货币发送给指定收款人。 美国佐治亚州北区检察官瑞安·K·布坎南表示:“Blender.io和Sinbad.io涉嫌被全球罪犯用于清洗从勒索软件受害者、虚拟货币失窃案和其他犯罪中窃取的资金。” Blender于2018年推出,2022年5月被美国财政部制裁,原因是与朝鲜有关联的拉扎勒斯集团利用该服务清洗网络犯罪所得,包括一起针对Ronin Bridge的黑客攻击所得。 “该服务在一个流行的互联网论坛上宣传称拥有‘无日志政策’,并会删除用户交易的所有痕迹,”司法部表示,“此外,广告中描述称,Blender不要求用户注册、登录或‘提供除接收地址外的任何详细信息!’” Blender还被指控为与俄罗斯有关的勒索软件团伙(如TrickBot、Conti(前身为Ryuk)、Sodinokibi(又称REvil)和Gandcrab)提供洗钱便利。虽然Blender在制裁公告发布前一个月停止运营,但区块链情报公司Elliptic在2023年5月透露,该服务“极有可能”在2022年10月初以Sinbad的名义重新命名并推出。 一年多后,国际执法机构查封了与Sinbad相关的在线基础设施,并对该混淆器处以制裁,因其处理了价值数百万美元的来自拉扎勒斯集团抢劫案的虚拟货币。 55岁的奥斯塔彭科被指控一项洗钱共谋罪和两项经营未获授权的资金转账业务罪。 44岁的奥列伊尼克和32岁的塔拉索夫被指控一项洗钱共谋罪和一项经营未获授权的资金转账业务罪。如被定罪,这三名被告均面临每项指控最高25年的监禁。 此消息传出之际,Chainalysis表示,在与加拿大执法部门合作的“Spincaster行动”和“DeCloak行动”中,已确认超过1100名加密货币诈骗受害者,估计总损失超过2500万美元。 在这些诈骗中,骗子通常会指示受害者设立自己的自托管钱包,在加拿大的集中式交易所购买加密货币,并将这些资金发送到自托管钱包。 Chainalysis表示:“骗子向受害者付款,诱使他们将资金存入自托管钱包。然后,骗子诱使受害者将加密货币发送到目标地址,从而榨干受害者的钱包/资金。” 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
2024 年加密货币盗窃案激增,4.94 亿美元资产遭窃
HackerNews 编译,转载请注明出处: 去年,针对超过30万个钱包地址的加密货币钱包窃取攻击中,诈骗者盗走了价值4.94亿美元的加密货币。 与2023年相比,这一数字增长了67%,尽管受害者数量仅上升了3.7%,这表明受害者平均持有的加密货币金额更大。 这些数据来自Web3反诈骗平台“Scam Sniffer”,该平台一直在追踪钱包窃取活动,此前曾报告过影响多达10万人的攻击浪潮。钱包窃取器是专门设计用于从用户钱包中窃取加密货币或其他数字资产的钓鱼工具,通常部署在假冒或受攻击的网站上。 2024年,Scam Sniffer观察到30起大规模(超过100万美元)通过钱包窃取器进行的盗窃事件,其中单笔最大盗窃案涉案金额高达5540万美元。 这一事件发生在年初,当时比特币价格上涨推动了钓鱼活动的增加。第一季度,通过钱包窃取攻击共盗走1.87亿美元。 每月损失金额和受影响钱包数量(来源:Scam Sniffer) 今年第二季度,一个名为“Pink Drainer”的知名窃取服务宣布退出,该服务此前曾伪装成记者在钓鱼攻击中攻击Discord和Twitter账户,以进行加密货币窃取。 尽管这导致钓鱼活动有所减少,但诈骗者在第三季度逐渐恢复了势头,其中Inferno服务在8月和9月共造成1.1亿美元损失,位居榜首。 最后,在第四季度,活动有所平息,仅占2024年总损失的10.3%左右。当时,Acedrainer也成为主要参与者之一,占据了窃取器市场的20%,ScamSniffer表示。 窃取器每月活动情况(来源:Scam Sniffer) 大部分损失(85.3%)发生在以太坊上,金额高达1.52亿美元,其中质押(40.9%)和稳定币(33.5%)是目标最集中的领域。 关于2024年观察到的趋势,Scam Sniffer强调了使用假冒的CAPTCHA和Cloudflare页面以及IPFS来逃避检测的做法,以及签名类型的转变,这有助于实施资金盗窃。 具体而言,大多数盗窃案依赖于“Permit”签名(56.7%)或“setOwner”(31.9%)来窃取资金。前者根据EIP-2612标准批准代币支出,后者更新智能合约所有权或管理权限。 另一个值得注意的趋势是,Google Ads和Twitter广告作为钓鱼网站流量的来源的使用增加,攻击者利用被攻破的账户、机器人和假冒代币空投来实现其目标。 X上推动加密货币窃取器的假冒账户数量(来源:Scam Sniffer) 为防止Web3攻击,建议仅与受信任和已验证的网站进行交互,与官方项目网站核对URL,在签名前阅读交易批准提示和权限请求,并在执行前模拟交易。 许多钱包还提供针对钓鱼或恶意交易的内置警告,因此请确保启用这些功能。最后,使用代币撤销工具确保没有激活可疑权限。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
日美指责曹县黑客抢劫 3.08 亿美元加密货币
美国和日本当局将价值 3.08 亿美元的重大加密货币盗窃案归咎于曹县黑客。 美国联邦调查局、国防部网络犯罪中心和日本国家警察厅发出的警报称,2024 年 5 月对日本加密货币公司 DMM 的盗窃案是由一个曹县高级威胁组织实施的,该组织被追踪为TraderTraitor,又名 Jade Sleet、UNC4899 和 Slow Pisces。 机构透露,TraderTraitor 进行了有针对性的社会工程攻击,以访问和窃取加密货币资金。该活动始于 2024 年 3 月下旬,当时攻击者伪装成 LinkedIn 上的招聘人员,联系了日本企业加密货币钱包软件公司 Ginco 的一名员工。 该员工之所以成为攻击目标,是因为他们有权访问 Ginco 的钱包管理系统。 TraderTraitor 以 GitHub 页面上的入职前测试为幌子,向员工发送了一个指向恶意 Python 脚本的 URL 链接。受害者将 Python 代码复制到他们的个人 GitHub 页面上,随后遭到入侵。 2024 年 5 月中旬之后,黑客利用会话 cookie 信息冒充受感染的员工,成功获取了 Ginco 未加密通信系统的访问权限。 2024 年 5 月下旬,攻击者可能利用此访问权限操纵 DMM 员工的合法交易请求,导致 4,502.9 比特币损失,在攻击时价值 3.08 亿美元。 被盗资金随后被转移到 TraderTraitor 控制的钱包。 区块链分析公司 Chainalysis 于 12 月 19 日发布的一份报告发现,2024 年期间,与曹县有关的黑客在 47 起事件中窃取了价值 13.4 亿美元的加密货币。 这占全年被盗加密货币总量的 61%。 新的警报称,联邦调查局、日本国家警察厅和其他美国政府和国际合作伙伴将继续揭露和打击曹县的非法活动,包括网络犯罪和加密货币盗窃。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/LtJX1rkcoRjao_kQS3qWew 封面来源于网络,如有侵权请联系删除
区块链研究公司报告称 2024 年有超 22 亿美元加密货币被盗
HackerNews 编译,转载请注明出处: 根据区块链研究公司Chainalysis的报告,2024年,超过22亿美元的加密货币被盗自加密平台。 该公司发现,近五年来这些平台的盗窃金额超过了10亿美元,2024年增长了21%以上,达到了22亿美元,事件数目从2023年的282起增至2024年的303起。 研究人员指出,仅在2024年1月至7月之间,加密平台的损失就达到了15亿美元——这一速度使得行业预计2024年的盗窃金额将达到30亿美元。然而,随着2024年5月日本平台DMM Bitcoin遭遇3.05亿美元的重大损失,以及2024年7月印度WazirX平台近2.35亿美元的被盗事件,年中以后,攻击的数量和规模大幅下降。 这两起攻击对现实世界产生了深远的影响。DMM Bitcoin两周前宣布,黑客攻击迫使其关闭网站并将所有加密资产出售给日本金融巨头SBI Group。Chainalysis追踪了被盗的DMM资金,发现其通过多个不同平台进行洗钱,最终在臭名昭著的柬埔寨金融平台Huione Guarantee上兑现——该平台是中国有组织犯罪和网络诈骗的中心。 11月,印度当局逮捕了一名来自西孟加拉邦的男子,指控他参与盗取WazirX平台的2.35亿美元。 Chainalysis表示,与朝鲜政府相关的黑客组织主导了大部分来自加密平台的盗窃行为,2024年,这些黑客通过47起事件窃取了13.4亿美元。这一数字较2023年的6605万美元(20起攻击事件)大幅增加。 根据Chainalysis,朝鲜黑客已因其加密货币盗窃行为而臭名昭著——朝鲜利用这些资金规避国际制裁,并资助其弹道导弹项目。 “遗憾的是,朝鲜的加密攻击似乎变得更加频繁,”研究人员表示,“尤其是5000万到1亿美元之间的攻击,以及超过1亿美元的攻击在2024年出现得比2023年更为频繁,表明朝鲜在进行大规模攻击时变得更加熟练和迅速。这与过去两年形成鲜明对比,过去两年中,朝鲜的攻击每次带来的利润通常低于5000万美元。” 虽然根据被盗金额,多个史上最大规模的黑客攻击已被归因于朝鲜黑客,但该国也在逐渐转向盗取来自小型平台的小额资金。Chainalysis表示,朝鲜攻击事件的密度在“尤其是约1万美元”的范围内有了增长。 朝鲜加密黑客的技能继续令安全专家困惑。上周,加密平台Radiant Capital发布了关于9月一起事件的事后分析,其中超过5000万美元被盗。 这些黑客涉嫌与朝鲜的侦察总局(RGB)有关,采用创新的手段破坏了Radiant Capital工程师使用的设备。 根据联合国调查人员的报告,朝鲜政府在2017年至2023年间,通过攻击加密货币平台获得了30亿美元的资金。 消息来源:The Record, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Mandiant 称,5000 万美元加密货币盗窃案与朝鲜黑客有关
Radiant Capital 表示,朝鲜APT组织是 10 月 16 日通过网络攻击侵入其系统并导致 5000 万美元加密货币被盗的幕后黑手。 在 Mandiant 网络安全专家的协助下,对该事件进行了调查,并最终确定了攻击原因,他们表示,此次攻击是由朝鲜黑客组织 Citrine Sleet(又名“UNC4736”和“AppleJeus”)发起的。 Radiant 是一个去中心化金融 (DeFi) 平台,允许用户跨多个区块链网络存入、借入和管理加密货币。 该平台通过 Arbitrum Layer 2 扩展系统利用以太坊区块链安全性,并在社区驱动的系统下运行,使用户能够通过 RDNT 储物柜参与治理、提交提案并对积极举措进行投票。 2024 年 10 月 16 日,Radiant宣布其遭受入侵,事件导致5000万美元加密货币被盗。此次入侵是由“复杂的恶意软件”造成的,该恶意软件针对三名值得信赖的开发人员,他们的设备受到攻击以执行未经授权的交易。 黑客似乎利用了常规的多重签名流程,以交易错误的名义收集有效签名,并从 Arbitrum 和币安智能链 (BSC) 市场窃取资金。 此次攻击绕过了硬件钱包安全和多层验证,交易在手动和模拟检查中看起来都很正常,表明攻击非常复杂。 矛头指向朝鲜黑客组织 在 Mandiant 的协助下对此次攻击进行内部调查后,Radiant 现在可以分享有关所使用的恶意软件及其背后犯罪者的更多信息。 攻击始于 2024 年 9 月 11 日,当时 Radiant 的一名开发人员收到一条冒充前承包商的 Telegram 消息,诱骗他们下载恶意 ZIP 文件。 该档案包含一个用作诱饵的 PDF 文件和一个名为“InletDrift”的 macOS 恶意软件负载,它在受感染的设备上建立了后门。 攻击中使用的诱饵 PDF 文件,来源:Radiant Radiant 表示,此次攻击设计精良,执行完美,绕过了所有现有的安全措施。 Radiant 解释说:“这种欺骗行为进行得如此天衣无缝,即使采用 Radiant 的标准最佳实践,例如在 Tenderly 中模拟交易、验证有效载荷数据以及在每一步遵循行业标准 SOP,攻击者仍然能够入侵多个开发者设备。” “前端界面显示良性交易数据,而恶意交易则在后台签名。传统的检查和模拟没有显示出明显的差异,使得威胁在正常审查阶段几乎不可见。” Mandiant 高度确信,此次攻击是由 UNC4736 发起的,该威胁组织今年早些时候因利用Google Chrome0day漏洞而被曝光。 鉴于其安全措施被成功绕过,Radiant强调需要更强大的设备级解决方案来增强交易安全性。 至于被盗资金,该平台表示正在与美国执法部门和zeroShadow合作,追回尽可能多的资金。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/nuVGbUTwHYT2qE4vywO9ig 封面来源于网络,如有侵权请联系删除
Thala 追回了因 v1 挖矿漏洞造成的 $25.5M 加密货币
在执法部门和加密侦探迅速追踪到黑客之后,去中心化金融公司 Thala Labs 追回了从其一份养殖合约中窃取的 2550 万美元流动性池代币。 Thala在11月16日的一篇文章中透露,11月15日,该公司遭遇了一个 “安全漏洞”,原因是 “与其v1养殖合约有关的一个孤立漏洞”,该漏洞允许黑客提取流动性代币。 Thala表示,它立即暂停了所有相关合约,冻结了价值1150万美元的Thala相关资产,并迅速查明了黑客的身份。 Thala 表示:“在执法部门、Seal 911、Ogle 和其他人的帮助下,我们很快就确定了漏洞利用者的身份。” 加密侦探 Ogle 说,黑客在事件发生 6 小时后交还了资金,而 Thala 则表示,他们获得了 30 万美元的赏金,以换取用户资产的全部归还。攻击者的身份细节没有披露。 Thala 强调说,“受影响的用户无需采取进一步行动,其头寸将得到 100% 的补偿。” 资料来源:Thala Labs 塔拉实验室 Thala前端的访问已恢复正常。但是,在Thala对协议代码库进行 “广泛审查 ”和重新审核之前,养殖活动仍处于暂停状态,用户无法进行押注和解押。 Thala 首席执行官亚当-卡德尔(Adam Cader)在 11 月 16 日的一篇 X 帖子中指出,这次攻击涉及 Thala 与 Move 的集成,Move 是由 Movement Labs 构建的模块化区块链网络。 “未来在Move上发生一些安全问题是不可避免的,但为什么我们都在这里建设,就是为了让这些问题发生的频率和严重程度大大降低,并且随着时间的推移,相邻的工具变得越来越强大,趋势是0。” Thala 是 Aptos layer-1 区块链上最著名的 DeFi 平台之一。 据CoinGecko称,自事件发生以来,THL代币已下跌约35%,至0.51美元。 在此次漏洞中,价值约250万美元的THL代币被盗,另有900万美元来自Thala的Move Dollar(MOD)稳定币。 与此同时,DefiLlama的数据显示,Thala被锁定的总价值从11月15日的2.4亿美元降至本文撰写时的1.956亿美元。 Thala 协议自 2023 年 4 月以来的 TVL 变化。来源:DefiLlama 资料来源:DeFiLlama 区块链安全公司CertiK报告称,10月份受害者被抢走近1.3亿美元,其中大部分来自漏洞利用。 10 月份最大的事件涉及借贷协议 Radiant Capital,损失约 5400 万美元。 网络安全公司 Hacken 的数据显示,在 2024 年第三季度的前三个月中,黑客在 28 起事件中窃取了约 4.6 亿美元。 转自安全客,原文链接:https://www.anquanke.com/post/id/301933 封面来源于网络,如有侵权请联系删除
美国联邦调查局:朝鲜积极攻击加密货币公司
美国联邦调查局警告称,朝鲜黑客正积极瞄准加密货币行业,并利用复杂的社会工程学来实现其目标。 FBI 的咨询报告显示,这些攻击的目的是部署恶意软件并窃取去中心化金融 (DeFi)、加密货币和类似实体的虚拟资产。 美国联邦调查局表示:“朝鲜的社会工程计划复杂而精巧,受害者往往掌握着复杂的技术。鉴于这种恶意活动的规模和持续性,即使是那些精通网络安全实践的人也可能受到攻击。” 据该机构称,朝鲜黑客组织正在针对与 DeFi 或加密货币相关业务有关的潜在受害者进行广泛的研究,然后以个性化的虚假场景为目标,通常涉及新的就业或企业投资。 攻击者还会与目标受害者进行长时间的对话,以建立信任,然后在“看似自然且不会引起警报的情况下”传播恶意软件。 此外,攻击者经常冒充各种个人,包括受害者可能认识的联系人,使用逼真的图像,例如从社交媒体帐户窃取的照片,以及时间敏感事件的虚假图像。 与加密行业相关的个人应该注意在设备上运行代码或应用程序的请求、进行涉及非标准代码包的测试或练习的请求、提供就业机会或投资机会、将对话转移到其他消息平台的请求以及包含链接或附件的未经请求的联系人。 建议组织开发验证联系人身份的方法,不要共享有关加密货币钱包的信息,避免参加就业前测试或在公司拥有的设备上运行代码,实施多因素身份验证,使用封闭平台进行业务沟通,并限制对敏感网络文档和代码存储库的访问。 谷歌旗下的安全部门 Mandiant 在一份新报告中指出, 社会工程学只是朝鲜黑客在针对加密货币组织的攻击中所采用的技术之一。 攻击者还被发现依赖供应链攻击来部署恶意软件,然后转向其他资源。 Mandiant 公司解释道,他们还可能以智能合约(通过重入攻击或闪电贷攻击)和去中心化自治组织(通过治理攻击)为目标。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/7j3_IDJTzia4vVbdHx2UtQ 封面来源于网络,如有侵权请联系删除。
涉及计算机欺诈|交易额达4.3亿美元的暗网市场经营者被起诉
两名男子Thomas Pavey(又名“Dopenugget”)和Raheim Hamilton(又名“Sydney”和“Zero Angel”)因在2018年至2020年经营暗网市场“帝国市场”而被芝加哥联邦法院起诉。 根据起诉书,在开始帝国市场之前,两人之前曾参与在AlphaBay上出售假冒美国货币。 这两名男子被指控促成了400多万笔交易,总价值超过4.3亿美元,涉及非法商品和服务。当局指控他们犯有各种罪行,包括贩毒、计算机欺诈、访问设备欺诈、伪造和洗钱,这些罪行在联邦监狱中最高可判处终身监禁。Pavey和Hamilton目前被美国执法拘留,传讯尚未安排。 “根据周四芝加哥美国地方法院发布的替代起诉书,托马斯·佩维(THOMAS PAVEY),又名“Dopenugget”,38 岁,来自佛罗里达州奥蒙德海滩;拉海姆·汉密尔顿(RAHEIM HAMILTON),又名“Sydney”和“Zero Angel”,28 岁,来自弗吉尼亚州萨福克,2018 年至2020 年期间拥有并经营帝国市场,在此期间,他们促成了大约400万笔卖家和买家之间的交易,价值超过4.3亿美元。”美国司法部发布的新闻稿写道。起诉书称,他们于 2018年2月1日开始经营帝国市场。” 暗网市场帝国市场以多类非法商品为特色,如非法药物、假冒商品、软件和恶意软件以及信用卡号,它允许用户使用比特币(BTC)、门罗币(XMR)和莱特币(LTC)付款。 暗网市场于 2020 年关闭,用户没有时间从托管账户中提取资金,当时一些用户将此归咎于长时间的拒绝服务 (DDoS) 攻击,而其他人则怀疑这是退出骗局。 这两家运营商使用加密货币来掩盖非法交易的性质和身份,并鼓励用户使用“混币”服务,即混合和交换加密货币以掩盖其来源和与市场的联系。 在调查期间,联邦调查局在扣押时查获了价值7500万美元的加密货币,以及现金和贵金属。 转自e安全,原文链接:https://mp.weixin.qq.com/s/587G_Xvo1ETyCmiKj2Ho4g 封面来源于网络,如有侵权请联系删除
超 3 亿美元!2024 最严重的比特币抢劫案出现
日本加密货币交易所 DMM Bitcoin 警告称,近日其一个钱包中已有 4,502.9 比特币 (BTC) 被盗,价值约 3.08 亿美元(482 亿日元),这是 2024 年最严重的加密货币抢劫案。 DMM Bitcoin 告诉客户:“2024 年 5 月 31 日星期五下午 1:26 左右,我们检测到我们的钱包中发生了比特币(BTC)的未经授权的泄露。” “我们仍在调查损失的细节,但以下是我们现阶段所知道的情况。我们已经采取措施防止未经授权的泄露,但我们也对某些服务的使用实施了限制,以确保额外的安全。” 在该公司调查盗窃事件的同时,它限制了其平台上的众多服务: 新开户审查 加密货币提款处理 暂停现货交易买入订单(仅接受卖出订单) 暂停杠杆交易新开仓(仅接受结算订单) DMM Bitcoin 尚未提供任何有关盗窃如何发生的信息,但过去也曾发生过类似的盗窃行为,盗窃方式是进入公司系统或利用智能合约或网站的漏洞。该交易所向客户道歉,并表示所有比特币(BTC)存款将得到全额保障,因为他们将在该集团公司的帮助下补充等量的存款。 正在追踪被盗比特币的加密货币情报公司 Elliptic 表示,威胁行为者已将被盗的比特币分成多个新钱包。 如果威胁行为者试图将其兑换成其他加密货币,这很可能是为了混淆其踪迹并逃避其他加密货币交易所的阻拦。 Elliptic 表示,如果确认这是一起盗窃案,那么它将成为有史以来第八大加密货币盗窃案,也是今年最大的一起盗窃案。 Elliptic 还证实,它已经确定了参与攻击的钱包。 转自E安全,原文链接:https://mp.weixin.qq.com/s/si7ZaIM-9h4fAQrD0aMRAg 封面来源于网络,如有侵权请联系删除
超 1 亿美元!美国指控某加密货币混合器创始人涉嫌洗钱
Keonne Rodriguez 和 William Lonergan Hill 被美国司法部指控通过 Samourai(他们运营了近十年的加密货币混合服务)从各种犯罪企业洗钱超过 1 亿美元。 正如替代起诉书中详细描述的那样,犯罪分子还使用 Samourai 的 Whirlpool 加密货币混合器在 2015 年至 2024 年 2 月期间处理了超过 20 亿美元的非法资金。 除了加密货币混合服务外,Samourai 还提供了一项名为“Ricochet”的服务,该服务允许用户使用额外的和不必要的中间交易发送加密货币,以阻止执法和加密货币交易追踪来自犯罪活动的资金。 据称,这项洗钱活动为两位创始人从 Whirlpool 和 Ricochet 交易中赚取了约 450 万美元的费用。 “自 2019 年左右启动 Whirlpool 服务以及 2017 年左右启动 Ricochet 服务以来,超过 80,000 BTC(按每笔交易时的 BTC 兑美元汇率计算,价值超过 20 亿美元)已通过这两个渠道Samourai 运营的服务”,起诉书称。 Samourai 的 Wallet 移动应用程序下载量也超过 10 万次,允许用户存储他们控制的 BTC 地址的私钥,并在匿名金融交易中与其他 Samourai 用户交换资金。 冰岛执法部门已查封 Samourai 的域名(samourai[.]io 和 samouraiwallet[.]com)和网络服务器,Google Play 商店在收到查封令后删除了 Android 移动应用程序。 罗德里格斯今天早上被拘留,并将在接下来的几天内在宾夕法尼亚州西区的美国治安法官面前出庭。 希尔今天上午也在葡萄牙因美国刑事指控而被捕,美国政府计划要求将他引渡到美国,以便他可以接受审判。 他们均被指控犯有两项共谋罪:洗钱(最高刑期 20 年)和经营无证汇款业务(最高刑期 5 年)。 美国司法部表示:“被告在提供 Samourai 作为‘隐私’服务时,知道这是犯罪分子进行大规模洗钱和逃避制裁的避风港。” “Samourai 清洗了超过 1 亿美元的犯罪所得,这些犯罪所得除其他犯罪来源外,还包括丝绸之路和 Hydra 市场等非法暗网市场;各种电信欺诈和计算机欺诈计划,包括网络服务器入侵、鱼叉式网络钓鱼计划以及诈骗多个去中心化金融协议的计划和其他非法行为。” 转自E安全,原文链接:https://mp.weixin.qq.com/s/pU4AlNI8VyIAlfuOBs2llQ 封面来源于网络,如有侵权请联系删除