Търсене
Close this search box.

Според полицията хакерът от Vastaamo е проследен чрез „непроследими“ транзакции с Monero

Предполага се, че заподозреният за атаката срещу една от най-големите финландски клиники за психотерапия – Vastaamo – Юлиус Алексантери Кивимяки е бил идентифициран чрез проследяване на транзакции с Monero, за които се смята, че не могат да бъдат проследени.

През октомври 2020 г. психотерапевтичният център Vastaamo обяви, че през 2018 г. е бил пробит от някой, който е откраднал хиляди записи на пациенти и е поискал плащане от 40 биткойна (450 000 долара по онова време), за да не публикува публично откраднатите данни.

Като не успял да изнуди клиниката, хакерът се обърнал към отделни пациенти, като поискал от тях да платят около 240 долара в биткойни, за да изтрие записите им.

Финландските следователи от Националното бюро за разследване (KRP), с помощта на Binance, проследили следите на плащанията до Кивимяки, който обменил средствата за Monero, а след това ги обменил обратно в Bitcoin.

Окръжният прокурор Паси Вайнио разкри това в рамките на съдебния процес относно нарушаването на сигурността на данните и изнудването на Vastaamo.

Monero е ориентирана към неприкосновеността на личния живот децентрализирана криптовалута, която според мнозина е непроследима. През август 2022 г. ъпгрейд на нейния механизъм за замаскиране на трансакциите „пръстеновиден подпис“ го втвърди още повече, като направи проследяването на трансакциите практически невъзможно.

Поради неприкосновеността на личния живот на монетата, някои от по-големите борси вече не поддържат Monero, за да спазват разпоредбите за пране на пари.

Според докладите през октомври 2020 г., в самата зора на разследванията, KRP е изпратила 0,1 биткойна на адреса на изнудвача, за да използва тази малка сума за анализ и проследяване.

Това довело до Binance, искания за информация и получаване на някои данни за нападателите, включително имейл адрес. Но веднага след като средствата бяха прехвърлени в частен портфейл Monero, който е предназначен да бъде конфиденциален и непроследим, нещата станаха трудни.

Все пак от KRP твърдят, че чрез използване на евристичен анализ, включващ обосновани предположения, основани на модели и вероятности, са могли да направят извод за най-вероятния път на средствата.

Малката сума, заедно с други средства, вероятно от плащания на жертви, е изпратена на втори биткойн адрес, свързан със същия имейл адрес, за който по-късно е установено, че е свързан с имейл сървър, управляван от Кивимяки.

Също така в сметката на Кивимяки са открити банкови преводи от лица, за които се предполага, че са „парични мулета“, което съвпада с времето на проследените плащания.

KRP не разкрива точния механизъм за проследяване на трансакциите с Monero, като се позовава на необходимостта от защита на чувствителни техники за разследване, които могат да се окажат безценни в бъдещи случаи. Поради това точните използвани методи са неясни.

Остава съмнително дали финландските следователи разполагат със сложни възможности за криминалистичен анализ на блокчейн, които могат да разбият RingCT и скритите адреси на Monero, но въпреки това получената в резултат на това идентификация на заподозрения и на второ лице от Естония, за което се съобщава, че също участва в атаките, повдига въпроси.

Кивимаки е обвинен в тежко нарушение на сигурността на данните, опит за тежко изнудване, тежко разпространение на информация, която нарушава личния живот, опит за тежко изнудване и тежко изнудване, което е засегнало над 21 000 души.

За тези престъпления прокурорът е поискал безусловна присъда от 7 години лишаване от свобода.

Кивимяки все още не се е признал за виновен, като категорично отрича обвиненията и оспорва съдържанието на доклада на KRP.

 

Източник: e-security.bg

Подобни публикации

21 април 2024

Как OpenAI и Microsoft събудиха заспал софтуере...

Само преди десетилетие най-големият технологичен звяр в света беше ...
20 април 2024

Готви се нова методика за удостоверяване на съо...

Актуализирането на методиката за удостоверяване на съответствието н...
20 април 2024

Критична уязвимост на Forminator за WordPress и...

Плъгинът Forminator за WordPress, използван в над 500 000 сайта, е ...
20 април 2024

Бандата "Медуза" нанася нов удар

Въпреки че общинската агенция уверява обществеността, че малцина са...
19 април 2024

Пробиха MITRE чрез нулевите дни на Ivanti

Корпорацията MITRE твърди, че подкрепяна от държавата хакерска груп...
19 април 2024

Замбия арестува 77 души в операция за киберпрес...

Компанията за фалшиви телефонни центрове извършва онлайн  и други и...
18 април 2024

Платформата за фишинг LabHost е закрита от прав...

LabHost, голяма платформа за фишинг като услуга, е била затворена к...
18 април 2024

Компания за управление на киберриска набра 21 м...

В сряда компанията за риск мениджмънт CyberSaint обяви, че е набрал...
Бъдете социални
Още по темата
20/04/2024

Бандата "Медуза" нанася нов...

Въпреки че общинската агенция уверява обществеността,...
19/04/2024

Пробиха MITRE чрез нулевите...

Корпорацията MITRE твърди, че подкрепяна от...
18/04/2024

Болница в Кан с 869 легла и...

Болница „Симон Вейл“ в Кан (CHC-SV)...
Последно добавени
21/04/2024

Как OpenAI и Microsoft събу...

Само преди десетилетие най-големият технологичен звяр...
20/04/2024

Готви се нова методика за у...

Актуализирането на методиката за удостоверяване на...
20/04/2024

Критична уязвимост на Formi...

Плъгинът Forminator за WordPress, използван в...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!