Binance hjälper till att ta bort $ 500 miljoner cyberkriminell ring

Binance har meddelat att de var en del av en framgångsrik utredning om cyberbrottslingar som tvättade vinster på ransomware.

Myndigheter i Ukraina har meddelat att de har arresterat en grupp individer som arbetade som en del av ett ransomware-gäng med smeknamnet FANCYCAT. Gänget har härjat globalt genom att hacka och utpressa pengar från flera offer hittills 2021. De arresterade personerna var ansvariga för att ta ut plånböckerna och tvätta pengar till brottslingarna.

Operation Fancycat

Efter det officiella uttalandet från polisen följde Binance upp genom att dela med sig av sin roll i bysten. Binances blogg hänvisar till stinget som “Operation FANCYCAT” och säger att det var en gemensam ansträngning mellan dem och Cyber ​​Bureau of Korean National Police Agency, Schweiziska federala polismyndigheten, USA: s brottsbekämpning, spanska civila vakt och den ukrainska cyberpolisen. Tjänstemän hävdar att de arresterade var en del av ett gäng som utförde cyberattacker, körde en högriskväxlare och tvättade pengar. Mycket av denna kriminella verksamhet utfördes via det mörka nätet. Undersökningen visade att cybergang ansvarar för mer än 500 miljoner dollar i stöld och skadestånd.

Binance säger att det har utökat intern AML-detekterings- och analysfunktion för att bäst bekämpa it-brottslighet. Släppet uppgav att

”Baserat på vår forskning och analys, liksom vår förståelse för cyberbrottslingars historia och utbetalningstaktik, kom vi fram till att det största säkerhetsproblemet i branschen idag är pengar kopplade till cyberattacker som tvättas genom kapslade tjänster och parasitbytarkonton som leva inuti makro-VASP, inklusive utbyten som Binance.com. ”

Binances mål är att hindra cyberbrottslingar från att utnyttja legitima börsers likviditet, digitala tillgångar och API: er. Börsen hävdar att ansedda operationer som sig själv används som mellanhand för att tvätta stulna tillgångar och inte skyddar dessa kriminella organisationer. En liten men viktig skillnad.

Rapporten säger att FANCYCAT-utredarna använde AML-upptäckt och analys för att upptäcka misstänkt aktivitet på sin plattform. Efter att de misstänkta identifierades. Privata företag TRM Labs och Crystal kallades in för att analysera kedjeaktivitet för att ytterligare undersöka gruppen. Resultaten visade att gruppen tvättade CI0p-attackmedel tillsammans med de från Petya och andra olagliga operationer.

Gruppen av utredare kommer att fortsätta att försöka demontera FANCYCAT. Det är tydligt att jobbet långt ifrån är klart efter att en ny attack inträffade dagar efter att gripandena inträffade. Hackare från gänget meddelade att de hade stulit från ett nytt offer och kräver betalning för att frigöra pengarna tillbaka till företaget.

varning

All information på vår webbplats publiceras i god tro och endast för allmän information. Alla åtgärder som läsaren vidtar på informationen på vår webbplats är strikt på deras egen risk.



Source link