据ZachXBT及巴西当地媒体报道,黑客于6月30日入侵圣保罗软件供应商C&M后,从巴西央行关联的六个储备账户中窃取约8亿雷亚尔(1.4亿美元)。
警方披露,C&M员工若昂·纳萨雷诺·罗克以1.5万雷亚尔(2770美元)出售公司账户权限,又收取1万雷亚尔(1850美元)开发二级访问工具,使攻击者直接控制供应商基础设施。
调查显示,黑客通过未授权指令将巴西央行储备账户中的银行间结算资金,转移至关联场外交易柜台和地区交易所的商业银行账户。
ZachXBT估算被盗资金中3000万至4000万美元已兑换为比特币、以太坊和USDT等主流数字资产。
链上分析团队正与巴西检方协同冻结涉案钱包,同时持续推进溯源工作。
央行与供应商应对
巴西央行在事件后立即要求所有通过C&M路由的机构断开连接,两日后批准该公司恢复服务,强调核心系统未受影响。
C&M商业总监卡迈勒·佐格布向路透社表示,攻击利用伪造客户凭证而非代码漏洞,并确认正配合联邦警察及圣保罗警方调查。
受波及的银行平台供应商BMP向当地媒体表示,仅储备金余额遭窃,客户存款未受损失。
执法部门已冻结2.7亿雷亚尔(4980万美元),同时追踪资金流向并搜捕至少四名涉案同伙。
截至7月3日,罗克仍被羁押在圣保罗。警方指控其每两周更换手机以规避监控。
拉美洗钱路径
ZachXBT与独立研究人员分析的交易记录显示,攻击者在巴西、阿根廷、巴拉圭多家交易所进行结构化转账,并在入侵三小时内通过场外经纪商完成加密货币兑换。
匿名消息人士向《CryptoSlate》透露,由于大额交易触发警报,攻击者难以通过巴西主流场外交易柜台完成赃款兑换。
巴西联邦警察未具体披露涉事交易平台,但表示交易所已开始冻结标记地址关联余额。
巴西央行未说明是否将加强供应商准入要求,但暗示可能对即时支付系统PIX和储备账户接口实施额外管控。
本案仍在联邦监管下继续调查,追回资金与锁定剩余组织者为当前优先事项。
声明:文章不代表CHAINTT观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险
自担!转载请注明出处:https://www.chaintt.cn/8478.html
声明:文章不代表CHAINTT观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险 自担!转载请注明出处:https://www.chaintt.cn/8478.html