- Un hacker de cryptomonnaies a fait un pont entre BTC et ETH, XRP et LTC.
- Le hacker a adopté Tornado Cash et THORChain pour dissimuler les transactions.
- Les plateformes de confidentialité restent sous surveillance en raison des actions des criminels.
PeckShield et CertiK, deux plateformes réputées pour le suivi des transactions crypto, ont identifié le mouvement de fonds lié à la tristement célèbre arnaque d’ingénierie sociale du 10 janvier 2026. Dans leurs derniers articles sur X, les deux plateformes présentent des schémas de mouvement de fonds impliquant des ponts blockchain que le pirate a utilisés pour transférer les fonds.
Un hacker a déployé des protocoles de confidentialité pour les transactions
Selon le rapport de PeckShield, l’attaquant a fait un pont de 928,7 BTC, d’une valeur d’environ 71 millions de dollars, à 19 631,1 ETH, 3,15 millions de XRP et 77 200 LTC via THORChain. Après la transaction initiale, l’attaquant a blanchi 1 468,66 ETH, soit 4,9 millions de dollars via Tornado Cash, 735 ETH, pour une valeur de 2,4 millions de dollars pour WhiteBit, et 100 ETH supplémentaires pour ChangeNOW.
PeckShield a également identifié d’autres transactions liées aux fonds volés, notamment 2 402 ETH, équivalents à 8 millions de dollars, que l’attaquant a envoyés à un portefeuille sur la plateforme KuCoin, et 143 ETH supplémentaires d’une valeur de 477 000 dollars envoyés à Huobi. Entre-temps, CertiK Alert a affirmé avoir détecté des dépôts Tornado Cash liés au piratage d’ingénierie sociale du 10 janvier, avec environ 63 millions de dollars reliés à un portefeuille non identifié.
Les conséquences des actions du hacker sur l’industrie crypto
Notamment, les rapports de PeckShield et CertiK révèlent que l’attaquant a utilisé des protocoles de confidentialité, dont Tornado Cash et THORChain, pour dissimuler des transactions et dissimuler son identité. Cette évolution met en lumière la complexité du débat sur l’utilisation des protocoles de confidentialité et la question de leur autorisation.
Bien que de nombreux partisans des cryptomonnaies défendent les protocoles de confidentialité et la manière dont ils peuvent être utiles pour protéger l’identité des utilisateurs lors d’activités en ligne, les risques associés, en particulier lorsqu’ils sont utilisés par des criminels, rendent difficile pour les régulateurs d’accepter cette technologie comme une technologie sans conséquences prolongées.
Néanmoins, malgré la capacité à dissimuler les transactions, des plateformes comme PeckShield et CertiK ont, au fil des années, prouvé leur valeur pour suivre ces transactions et, dans certains cas, avec la coopération de tiers, comme les plateformes d’échange crypto, récupérer des fonds volés ou du moins empêcher les voleurs de s’emparer des actifs numériques d’autrui.
Articles connexes : Vitalik Buterin exprime son soutien total au cofondateur de Tornado Cash, Roman Storm
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.