Criminelen wasten opbrengst van een $28 miljoen cryptodiefstal via anime-thema digitale collectibles, gebruikmakend van een geavanceerde techniek die zelfs ervaren blockchainonderzoekers voor een raadsel stelde, volgens nieuwe bevindingen die woensdag zijn gepubliceerd. De daders van de Bittensor hack in 2024 gebruikten non-fungible tokens om minder dan $1 miljoen van de gestolen fondsen te verbergen, maar de methode bleek opmerkelijk effectief in het verbergen van hun digitale spoor.
Wat te weten:
- Hackers die halverwege 2024 $28 miljoen van Bittensor stalen, wasten een deel via anime NFT-aankopen ter waarde van meer dan $100.000
- Een voormalige Opentensor-ingenieur zou mogelijk verbonden zijn met de witwasoperatie, hoewel onderzoekers betrokkenheid niet kunnen bevestigen
- De nieuwe witwastechniek zou een significant probleem voor de wetshandhaving kunnen worden als deze breder wordt overgenomen door cybercriminelen
Onderzoek onthult complexe geldsporen
De blockchainonderzoeker bekend als ZachXBT publiceerde zijn bevindingen dinsdag na maandenlang het gestolen cryptocurrency te hebben gevolgd. De Bittensor hack, die midden 2024 plaatsvond, sloeg een significante slag voor het gedecentraliseerde kunstmatige intelligentie ontwikkelbedrijf, hoewel de onderneming sindsdien operationeel is hersteld.
De hackers bleven ongeïdentificeerd totdat dit onderzoek hun onconventionele witwasmethode blootlegde.
Traditionele methoden voor cryptocurrency witwassen omvatten meestal privacy-georiënteerde tools zoals Railgun en verschillende mixdiensten die transactiegeschiedenissen door elkaar husselen. Deze technieken vormen al aanzienlijke uitdagingen voor onderzoekers die proberen gestolen fondsen te traceren via het veronderstelde transparante grootboek van de blockchain.
De Bittensor-hackers voegden een extra laag complexiteit toe door anime-thema NFT's aan te schaffen met de gestolen cryptocurrency. Deze aanpak maakte gebruik van de ingewikkelde aard van NFT-marktplaatsen en de moeilijkheid om eigendomsveranderingen over meerdere platforms en portefeuilles te volgen.
Voormalige medewerker onder verdenking
Het onderzoek bracht indirect bewijs aan het licht dat een voormalige ingenieur van de Opentensor Foundation, die toezicht houdt op Bittensor's ontwikkeling, linkt aan de witwasoperatie. De persoon beweerde een NFT-presale te hebben ingezet die fondsen accepteerde die waren herleid naar de hack.
ZachXBT benadrukte de voorlopige aard van deze bevindingen in zijn rapport.
"De relatie tussen elk adres is gewoon te toevallig," merkte hij op, terwijl hij erkende dat hij niet definitief specifieke NFT-houders kon beschuldigen van deelname aan de hack.
De onderzoeker beschreef de NFT-witwastechniek als "uiterst zeldzaam" in cryptografische misdaad.
De onzekerheid rondom deze bevindingen benadrukt de effectiviteit van de witwasmethode. Zelfs een van de meest prominente on-chain onderzoekers van cryptocurrency worstelde om definitieve verbindingen tussen de hack en daaropvolgende transacties vast te stellen. Deze ambiguïteit zou aantrekkelijk kunnen zijn voor toekomstige cybercriminelen die hun digitale sporen willen verbergen.
Inzicht in de technische elementen
Verschillende technische aspecten maakten dit witwasschema bijzonder effectief. Non-fungible tokens vertegenwoordigen unieke digitale activa die zijn geregistreerd op een blockchain, meestal geassocieerd met digitale kunst of collectibles.
In tegenstelling tot standaard cryptocurrency transacties, bevatten NFT-transacties extra datalagen, waaronder metadata, slimme contracten en marktplaatsinteracties.
Privacytools zoals Railgun werken als cryptocurrency mixers, accepteren stortingen van meerdere gebruikers en herverdelen fondsen om hun oorsprong te verbergen. Deze diensten zijn standaardtools voor cybercriminelen geworden, maar laten patronen achter die ervaren onderzoekers soms kunnen ontcijferen. De NFT-aanpak voegde marktplaatsdynamiek en verzamelwaarderingen aan de vergelijking toe, wat extra analytische uitdagingen creëerde.
Het Bittensor-netwerk zelf werkt als een gedecentraliseerd platform voor kunstmatige-intelligentieontwikkeling, gebruikmakend van cryptocurrency-incentives om computermiddelen te coördineren.
De hack van 2024 maakte gebruik van kwetsbaarheden in de infrastructuur van het netwerk, hoewel specifieke technische details onbesproken blijven.
Gevolgen voor toekomstige cryptocurrency-misdaad
Wetshandhavingsinstanties hebben al moeite om gelijke tred te houden met evoluerende technieken van cryptocurrency-misdaden. De NFT-witwastechniek zoals gedemonstreerd in het geval Bittensor kan deze uitdagingen aanzienlijk verergeren als deze breder wordt toegepast.
Hoewel blockchaintechnologie permanente transactiegegevens creëert, maakt de complexiteit van NFT-ecosystemen patroonherkenning en fondstracering exponentieel moeilijker.
De schaal van dit experiment bleef beperkt, met minder dan $1 miljoen van de $28 miljoen opbrengst gewassen via NFT-aankopen. De schijnbare effectiviteit van de techniek in het in de war brengen van onderzoekers suggereert echter dat criminelen de toepassing ervan kunnen uitbreiden. De methode maakt gebruik van de hoogvolumehandel en speculateive aard van de legitieme NFT-marktplaats om illegale fondsenbewegingen te verbergen te midden van duizenden legitieme transacties.
Slotgedachten
Het Bittensor-hackonderzoek onthult hoe cryptocurrency criminelen hun witwastechnieken blijven innoveren voorbij traditionele mixdiensten. Hoewel het NFT-witwasexperiment kleinschalig bleef, suggereert de effectiviteit ervan in het misleiden van ervaren onderzoekers dat deze methode zich zou kunnen verspreiden onder cybercriminelen die gestolen fondsen willen verbergen. De onzekerheid zelfs rondom expertonderzoeken naar deze transacties vormt aanzienlijke uitdagingen voor wetshandhavingsinstanties die al moeite hebben met de bestrijding van cryptocurrency-misdaad.