O encerramento da Grinex está intensificando o escrutínio sobre táticas de lavagem de criptomoedas, já que os movimentos de fundos sugerem um comportamento incompatível com ações típicas de aplicação da lei. A análise da Chainalysis destaca padrões que levantam dúvidas sobre se a atividade se alinha a um hack externo convencional ou a explicações alternativas.
Principais conclusões:
A pressão de sanções continua testando a resiliência de redes cripto ligadas a atividades financeiras restritas. A empresa de inteligência blockchain Chainalysis, em 17 de abril, examinou a Grinex depois que a exchange sancionada suspendeu as operações. A revisão descreveu o encerramento como um novo ponto de estresse para a infraestrutura ligada à evasão de sanções.
A Grinex afirmou que um ciberataque custou cerca de 1 bilhão de rublos, ou $13,7 milhões, e publicou os endereços de origem e destino envolvidos. A Chainalysis então avaliou as transferências usando dados on-chain em vez de confiar na narrativa da exchange. A análise encontrou que os ativos roubados eram principalmente uma stablecoin lastreada em fiat antes de serem movidos por uma exchange descentralizada baseada em Tron para a TRX.
“No caso do suposto hack da Grinex, os fundos em stablecoin foram rapidamente trocados por um token não passível de congelamento, evitando assim o risco de as stablecoins serem congeladas pelo emissor”, disse a empresa de analytics de blockchain, acrescentando:
“Essa troca frenética de stablecoins por tokens mais descentralizados é uma tática característica de cibercriminosos e de atores ilícitos tentando lavar fundos antes que um congelamento centralizado possa ser executado.”
A Chainalysis argumentou que esse comportamento não se encaixa em uma apreensão típica das forças policiais ocidentais, porque as autoridades podem solicitar congelamentos aos emissores centralizados de stablecoin. A empresa disse, em vez disso, que a conversão rápida levanta questões sobre se a atividade se alinha a um hack externo convencional.
Essas conclusões se baseiam em mais do que a alegação do ataque. A Chainalysis observou que a exchange descentralizada usada na troca anteriormente havia servido à Garantex, antecessora sancionada da Grinex, como fonte de liquidez para carteiras quentes. Esse detalhe é notável porque a Chainalysis já descreveu a Grinex como sucessora direta da Garantex depois que a aplicação internacional da lei desestabilizou a plataforma anterior. A empresa também vinculou a Grinex ao A7A5, um token lastreado em rublos emitido pela empresa quirguiz sancionada Old Vector.
De acordo com a análise, o A7A5 foi criado para um ecossistema restrito de pagamentos ligado à Rússia, alinhado às necessidades de liquidação transfronteiriça sob pressão de sanções. A Chainalysis acrescentou que os fundos exfiltrados ainda estavam em um único endereço no momento da publicação, deixando um rastro em aberto para futuras análises forenses.
A conclusão mais ampla foi menos sobre um único roubo do que sobre o sistema financeiro ao redor dele. A Chainalysis observou que o episódio é a mais recente interrupção dentro de uma “economia cripto sombria”. Essa expressão resumiu a conclusão maior da empresa de que Grinex, Garantex, A7A5 e serviços relacionados formaram uma rede interligada projetada para manter o valor em movimento apesar das sanções. A Chainalysis também revelou que rotulou os endereços relevantes em seus produtos para ajudar os clientes a identificar exposição à medida que os fundos seguem caminho. Mesmo sem atribuição final, a empresa deixou claro que a suspensão da Grinex prejudica um canal-chave dentro desse ecossistema sancionado.
Related Articles
A DefiLlama nega alegações de exagero e afirma que os dados do Aave foram excluídos do cálculo de liquidez em circulação
Nacional Chinês Preso no Aeroporto de Buenos Aires por Esquema de Fraude em Cripto de US$ 49,4M
A Rússia deve criminalizar operações de serviços cripto não licenciados
Sete Oficiais Israelenses Acusados em um Anel de Roubo de Criptomoedas de Vários Milhões de Dólares
Hack do Kelp DAO Atribuído ao Grupo Lazarus; Domínio da eth.limo Sequestrado via Engenharia Social
LayerZero responde ao evento de US$ 292 milhões do Kelp DAO: indica que a Kelp configurou um DVN 1-de-1 de escolha própria, e o invasor é o Lazarus da Coreia do Norte