Menu dostępności

Aresztowania w Rosji za kryptowaluty

Aresztowania w Rosji za kryptowaluty. Kim jest Iwanow?

Rosyjskie władze aresztowały w tym tygodniu 96 osób. Zatrzymani są podejrzewani o powiązania z niedawno zamkniętymi giełdami kryptowalut.

Akcja była ogólnokrajowa. Agencje ścigania przeprowadziły na terenie kilkunastu regionów 148 przeszukań i skonfiskowały ponad 1,5 miliarda rubli (około 16 milionów dolarów), o czym poinformował Komitet Śledczy Rosji. Podejrzani posiadali również luksusowe samochody, helikoptery i łodzie.

Uważa się, że zatrzymane osoby powiązane są z giełdami UAPS i Cryptex, których działalność została zawieszona w zeszłym tygodniu przez organy ścigania w USA i Holandii.

Pojawiają się spekulacje, jakoby UAPS był stworzony i następnie obsługiwany przez obywatela Rosji Siergieja Iwanowa, oskarżonego w zeszłym tygodniu w USA o udział w operacjach giełd kryptowalut PinPays i PM2BTC.

Te usługi płatnicze i wymiany kryptowaluty, jak twierdzi akt oskarżenia, były wykorzystywane do prania pieniędzy pochodzących z okupów w atakach ransomware, oszustw i transakcji narkotykowych w darknecie.

Iwanow, który według doniesień znajdował się wśród osób aresztowanych w tym tygodniu w Rosji, był rzekomo zamieszany w pranie pieniędzy pochodzących z witryn Joker’s Stash i Rescator.

O pierwszej z tych witryn było głośno w 2021 roku. Informacje z setek milionów kart zostały skradzione od sprzedawców internetowych, banków i firm płatniczych, a następnie sprzedane za kryptowalutę na dziesiątkach internetowych rynków. Według analizy Elliptic założyciel Joker’s Stash do chwili przejścia na emeryturę zgromadził majątek o wartości ponad miliarda dolarów.

Z kolei „Rescator” to nazwa ukraińskiego hakera specjalizującego się w sprzedaży danych kart kredytowych. Według rosyjskiej firmy konsultingowej ds. cyberbezpieczeństwa Group-IB Rescator (znany również jako Helkern i ikaikki) prowadził własny dark-suk rescator.com i udostępnił dane z ponad 5 milionów kart.

W marcu 2014 r. strona została na krótko zdewastowana przez rywali.

Wróćmy jednak do 2024 roku. Stany Zjednoczone przejęły domeny powiązane ze stronami UAPS i PM2BTC, a także Cryptex, inną usługą wymiany kryptowalut polecaną cyberprzestępcom jako zapewniającą anonimowość.

Według Stanów Zjednoczonych transakcje o wartości około 600 milionów dolarów dokonane za pośrednictwem Cryptex mogą mieć związek z płatnościami ransomware, oszustwami i innymi usługami wykorzystywanymi przez cyberprzestępców. Około 28% bitcoinów wysłanych z Cryptex trafiło do podmiotów objętych sankcjami w USA.

W zeszłym tygodniu władze Holandii poinformowały, że przejęły serwery hostujące PM2BTC i Cryptex, a także ponad 7 milionów dolarów w aktywach kryptowalutowych. Stany Zjednoczone natomiast ogłosiły sankcje wobec Iwanowa i nagrodę w wysokości do 10 milionów dolarów za informacje o jego miejscu pobytu.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...