La DEA a accidentellement envoyé 50 000 $ de crypto-monnaie saisie à un escroc
Le pirate informatique qui a volé 55 000 $ de crypto saisis à la DEA semble avoir gagné des centaines de milliers de dollars en éther en quelques mois seulement.
getty
La Drug Enforcement Agency a pris d’une entreprise criminelle et l’a accidentellement donné à une autre, après être tombée dans le piège d’une arnaque cryptographique courante.
Plus tôt cette année, la DEA a été trompée par une arnaque courante à la crypto-monnaie, ce qui a fait perdre à l’agence plus de 50 000 $ d’argent numérique qu’elle avait saisi au cours d’une enquête de trois ans sur l’utilisation de la monnaie numérique pour blanchir les produits présumés de la drogue.
En mai, la DEA a saisi un peu plus de 500 000 $ de Tether, une crypto-monnaie liée au dollar, sur deux comptes Binance qu’elle soupçonnait d’être utilisés pour canaliser les produits illégaux des stupéfiants, selon un mandat de perquisition examiné par Forbes. Les fonds ont été placés sur des comptes contrôlés par la DEA, stockés dans un portefeuille matériel Trezor et placés dans une installation sécurisée.
Pendant ce temps, un escroc surveillait la blockchain et avait remarqué que la DEA avait envoyé un montant test de 45,36 $ en Tether au United States Marshals Service, dans le cadre du traitement standard des confiscations. L’escroc a rapidement créé une adresse de crypto-monnaie qui correspondait aux cinq premiers et quatre derniers caractères du compte Marshals. (Dans la crypto-monnaie, des adresses uniques sont attachées à chaque portefeuille et c’est à ces adresses que les utilisateurs envoient des fonds. Pensez-y comme à un long numéro de compte bancaire, bien qu’il comporte généralement environ 30 caractères.)
L’escroc a déposé la fausse adresse sur le compte de la DEA en déposant un jeton sur le compte de la DEA afin qu’elle ressemble au paiement test effectué aux maréchaux. L’idée ici était essentiellement de tromper la DEA en lui faisant croire que l’adresse des fraudeurs était en réalité l’adresse des services des Marshals. Les adresses cryptographiques sont si longues que les gens se contentent généralement de copier et coller au lieu de les saisir à nouveau à chaque fois. Le largage aérien est une fonctionnalité légitime de la crypto-monnaie et permet à un individu ou à une entité de déposer des jetons représentant une certaine valeur d’une devise sur le compte de quelqu’un. Cela se fait normalement dans le cadre du lancement d’un nouveau type de jeton, mais cela a également été abusé par ceux qui cherchent à duper les propriétaires de crypto dans des escroqueries comme celle-ci.
L’escroc dans l’affaire DEA a eu de la chance, puisque l’agence lui a envoyé un peu plus de 55 000 $ en une seule transaction. Lorsque les Marshals ont remarqué ce qui s’était passé et ont alerté la DEA, cette dernière a contacté les opérateurs Tether pour geler le faux compte afin que l’escroc ne puisse pas retirer la crypto. Mais les responsables de Tether ont déclaré que l’argent avait déjà disparu.
Cela nous rappelle encore une fois à quel point il est important de tout vérifier et d’avoir d’autres paires d’yeux pour confirmer la transaction lorsqu’il s’agit de grosses sommes d’argent…
En collaboration avec le FBI, la DEA a déterminé que les fonds avaient été convertis en éther – aux côtés du bitcoin, l’un des types de monnaie numérique les plus populaires – et transférés vers un nouveau portefeuille. Selon le mandat, même si les enquêteurs n’avaient pas identifié l’utilisateur de ce portefeuille, ils avaient remarqué que deux comptes sur l’échange de crypto-monnaie Binance payaient les frais de gaz des fraudeurs – des frais pour l’utilisation de la puissance de calcul du réseau Ether. Deux adresses Gmail ont été utilisées pour créer ces comptes Binance et les agents espèrent désormais que Google disposera d’informations d’identification sur les utilisateurs.
Quel que soit l’auteur du piratage, il a transféré de grosses sommes d’Ether ces derniers mois. Une recherche sur l’explorateur de blockchain Etherscan Ethereum a montré que le portefeuille des fraudeurs contenait actuellement près de 40 000 $ dans la devise, mais qu’il avait reçu 425 000 $ depuis juin. Au cours des trois dernières semaines, plus de 300 000 $ ont été transférés vers sept portefeuilles différents.
La DEA a refusé de commenter. Le FBI, qui a déposé le mandat d’arrêt et mène l’enquête sur le vol, a également refusé de commenter.
Le type d’attaque par parachutage qui a frappé la DEA est devenu de plus en plus courant ces dernières années, bien que sous des formes différentes. Le type d’attaque le plus connu consiste pour un escroc à déposer des jetons de crypto-monnaie dans un portefeuille, à côté d’un lien vers un site Web, promettant à la cible qu’elle pourra réclamer de grosses sommes avec les jetons. Ce site Web est un site de phishing, sur lequel le pirate informatique tentera d’amener la victime à lui remettre les clés de son portefeuille.
La variante du piratage dans l’affaire DEA était astucieuse, a déclaré Jake Moore, conseiller en sécurité mondiale chez la société de cybersécurité ESET, dans la mesure où elle a profité du fait que les utilisateurs s’appuient sur la vérification des premier et dernier caractères des identifiants de compte uniques. Il existe des outils disponibles qui peuvent vérifier les adresses malveillantes, tels que Chainalysis Address Screening, mais il n’est pas clair si la DEA les utilise pour gérer les saisies d’actifs cryptographiques.
En vérifiant uniquement les quatre derniers chiffres de l’adresse du portefeuille, les agents pourraient facilement croire que cela suffit, mais cela rappelle encore à quel point il est important de tout vérifier et d’avoir d’autres paires d’yeux pour confirmer la transaction lorsque de grosses sommes d’argent sont impliquées. , a déclaré Moore. Surtout en raison de la nature de ce crime, où les cybercriminels continuent d’avoir le dessus en matière de criminalité et de fraude numériques.