حملة التبريد: انتزعت الشرطة الألمانية 38 مليون دولار مرتبطة بـ 1.4 مليار دولار من اختراق BYBIT

استولت الشرطة الألمانية على 34 مليون يورو (38 مليون دولار) في التشفير من منصة Exch في 8 مايو. كان هذا جزءًا من تحقيق مستمر في الاستخدام المزعوم لـ Exch for Greasunder Stroped خلال اختراق قياسي بقيمة 1.4 مليار دولار في فبراير 2025.
أعلن مكتب الشرطة الجنائية الفيدرالية في ألمانيا (BKA) ومكتب المدعي العام في فرانكفورت عن الاستيلاء ، الذي يمثل ثالث أكبر مصادرة تشفير في تاريخ BKA. يتضمن التشفير المضبوط مزيجًا من الأصول مثل Bitcoin (BTC) و Ether (ETH) و Litecoin (LTC) و DASH (DASH).
استولت السلطات أيضًا على أكثر من ثمانية تيرابايت من البيانات المخزنة على البنية التحتية للخادم الألماني في EXCR ، مما أدى إلى إغلاق النظام الأساسي بشكل فعال.
ذكرت BKA أن جزءًا كبيرًا من عائدات Bybit Exploit تم تحويله عبر Exch ، مما يجعل المنصة لاعبًا مهمًا في شبكة معاملات التشفير غير المشروعة.
دور EXCR في غسل التشفير وعملياتها غير القانونية
تم إطلاق Taild في عام 2014 ، حيث قامت بتسويق نفسها كخدمة “تبديل” تركز على الخصوصية ، مما يوفر للمستخدمين القدرة على تبادل أصول التشفير عبر مختلف البنوك دون طلب التحقق من الهوية أو الالتزام بأنظمة مكافحة غسل الأموال (AML).
جعل هذا عدم الامتثال مغناطيسًا للمجرمين الذين يتطلعون إلى “غسل” الأموال المسروقة وإخفاء أصولهم من خلال تكتيكات التشويش مثل التنقل المميز ، والجسور المتقاطعة ، ومحافظ متعددة.
وفقًا لنتائج BKA ، تم استخدام EXCR في غسل Crypto التي تزيد قيمتها عن 1.75 مليار يورو (1.9 مليار دولار) ، ويشتبه جزء كبير منها في أنشطة إجرامية.
أكد محلل أمن Crypto Zachxbt ، الذي كشف سابقًا بعضًا من أكبر عمليات الاختراق والغسيل في هذا المجال ، أن Exct لعبت أيضًا دورًا رئيسيًا في معالجة الأموال من الحوادث البارزة الأخرى.
ويشمل ذلك مآثر محفظة Multisig ، والغسل المرتبط بالتبادل الثابت ، وسرقة الدائن سفر التكوين البالغ 243 مليون دولار ، والعديد من أجهزة تصريف التصيد الخزالية والسجاد على مدى السنوات القليلة الماضية.
كشفت Zachxbt أيضًا أن Excl تجاهل التحذيرات المتكررة ، ورفضت منع عناوين المحفظة الخبيثة ، ولم يمتثل لأوامر التجميد الصادرة عن المنظمين أو الباحثين الذين يقودهم الاستخبارات.
بالإضافة إلى ذلك ، وفقًا لما قاله Telegram Post في 22 فبراير من Zachxbt ، زُعم أن مجموعة Lazarus في كوريا الشمالية استخدمت Exch لخسارة أكثر من 5000 من ETH Stolen من The Bybit Hack.
يربط هذا التفاصيل EXCR بجرائم الإنترنت التي ترعاها الدولة ، والتي ترفع الأهمية الجيوسياسية للتحقيق.
إنكار المنصة ، والإغلاق المفاجئ ، والرد الرسمي
في أبريل ، نفت Exch المساعدة في غسل الأموال المسروقة لمجموعة لازاروس. وقالت فقط جزء صغير من صناديق اختراق Bybit مرت عبر نظامها.
بعد فترة وجيزة ، أعلنت المنصة أنها ستغلق بحلول 1 مايو ، مما يلوم زيادة الضغط والإشارات الذكية التي تستهدف خوادمها.
ومع ذلك ، لم يدم إغلاق EXCR. في 27 أبريل ، اختفى إشعار التعليق ، واستأنف الموقع العمليات.
كشف تقرير من TRM Labs أن EXCR لم تغلق أبدًا. في حين أن مواقعها الإلكترونية متصلة بالإنترنت ، ظلت واجهة برمجة تطبيقات الواجهة الخلفية نشطة. سمح هذا للمستخدمين بمواصلة نقل الأموال باستخدام طريقة غسل توقيع EXCR ، والتي تتضمن خلط الأموال في حمامات السباحة التي تختبئ من أين تأتي الأموال.
وجدت TRM أن EXCR كانت لا تزال تستخدم من قبل الجماعات الإجرامية ، بما في ذلك مجموعة لازاروس وتلك المرتبطة بمواد الاعتداء الجنسي على الأطفال (CSAM).
لقد مر أكثر من 300000 دولار متصل بـ CSAM عبر EXCR ، مع توقع المزيد. جعل النظام أيضًا من الصعب معرفة الأموال التي كانت نظيفة أو إجرامية.
حملة ما بعد التبادل: استحوذت الشرطة الألمانية على 38 مليون دولار مرتبطة بـ 1.4 مليار دولار من اختراق BYBIT ظهرت أولاً على Cryptonews.