Menu dostępności

Jak giełda kryptowalut wyprała miliardy dolarów

Jak giełda kryptowalut wyprała miliardy dolarów

Departament Sprawiedliwości USA ogłosił w piątek przejęcie infrastruktury wykorzystywanej do prowadzenia giełdy kryptowalut Garantex, jednocześnie oskarżając platformę o wypranie prawie 100 miliardów dolarów.

Służby poinformowały o współpracy z organami ścigania w Europie w celu przejęcia trzech domen — garantex.org, garantex.io i garantex.academy — skutecznie zamykając giełdę kryptowalut powiązaną z wymuszeniami za pomocą ransomware i usługami dla „transnarodowych organizacji przestępczych, w tym grup terrorystycznych”.

Zgodnie z dokumentami sądowymi Garantex przetworzył co najmniej 96 miliardów dolarów w transakcjach kryptowalutowych od kwietnia 2019 roku do chwili zamknięcia.

Departament Sprawiedliwości ujawnił również dokumenty oskarżające Litwina Aleksieja Besciokova i Rosjanina Aleksandra Mirę Serdę o pranie pieniędzy i spisek w celu prowadzenia nielicencjonowanej działalności polegającej na przekazywaniu pieniędzy.

Departament twierdzi, że Besciokov pełnił funkcję głównego administratora technicznego Garanteksu i był odpowiedzialny za utrzymanie krytycznej infrastruktury giełdy oraz monitorowanie transakcji. Aleksander Mira Serda zidentyfikowany został jako współzałożyciel i dyrektor handlowy giełdy. Jest oskarżony o pomoc w ukrywaniu nielegalnych działań mających miejsce na platformie.

Akt oskarżenia szczegółowo opisuje, w jaki sposób działali mężczyźni. Udowadnia, że obaj wiedzieli, iż dochody z przestępstwa były prane za pośrednictwem Garanteksu i celowo podejmowali kroki w celu ukrycia tych działań, między innymi przekazując organom ścigania niekompletne informacje o prowadzonych kontach.

W kwietniu 2022 r. rząd USA nałożył sankcje prawne na Garantex za jego rolę w praniu pieniędzy z ataków ransomware i rynków działających w Darknecie. Jak twierdzi teraz Departament Sprawiedliwości, administratorzy przeprojektowali wówczas operacje Garanteksu, aby ominąć przepisy USA. Jedna z metod polegała na codziennym przenoszeniu operacyjnych portfeli kryptowalutowych na nowe adresy walut wirtualnych w celu ukrycia transakcji i utrudnienia wykrycia przez giełdy amerykańskie.

W ramach operacji przejęcia niemieckie i fińskie organy ścigania objęły kontrolą serwery obsługujące operacje Garanteksu, podczas gdy urzędnicy amerykańscy odzyskali wcześniejsze kopie baz danych klientów i dane księgowe.

Jak poinformowały służby, zamrożono ponad 26 milionów dolarów funduszy powiązanych z działalnością prania pieniędzy.

Założona pod koniec 2019 roku firma Garantex działała w Moskwie i Petersburgu. Rząd USA powiązał jej transakcje z nielegalnymi podmiotami i rynkami Darknetu, w tym z rosyjskimi gangami ransomware Conti i Hydra. W lutym 2022 roku firma Garantex straciła licencję na świadczenie usług wymiany waluty wirtualnej po tym, jak nadzór estońskiej jednostki wywiadu finansowego ujawnił krytyczne niedociągnięcia w zakresie AML/CFT i znalazł powiązania między firmą Garantex a portfelami wykorzystywanymi do działalności przestępczej.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...