Hacker da Vastaamo rastreado através de transações 'inrastreáveis' de Monero, diz a polícia
31 de Janeiro de 2024

Julius Aleksanteri Kivimäki, o suspeito acreditado de estar por trás de um ataque a uma das maiores clínicas de psicoterapia da Finlândia, Vastaamo, foi supostamente identificado ao rastrear o que se acreditava serem transações inrastreáveis de Monero.

Em outubro de 2020, o Centro de Psicoterapia Vastaamo anunciou que havia sido violado em 2018 por alguém que roubou milhares de registros de pacientes e exigiu um pagamento de 40 Bitcoins ($450,000 na época) para não divulgar publicamente os dados roubados.

Como não conseguiu extorquir a clínica, o hacker se voltou para os pacientes individuais, pedindo-lhes para pagar aproximadamente $240 em Bitcoin para deletar seus registros.

Os investigadores finlandeses do Bureau Nacional de Investigação (KRP), com a ajuda da Binance, seguiram o rastro dos pagamentos até Kivimäki, que trocou os fundos por Monero e, depois, trocou-os de volta para Bitcoin.

O procurador do distrito Pasi Vainio revelou essa informação como parte do julgamento sobre a violação de dados da Vastaamo e a chantagem.

Monero é uma criptomoeda decentrada orientada para a privacidade que muitos consideram inrastreável.

Em agosto de 2022, uma atualização em seu mecanismo de ofuscação de transações de "assinatura em anel" a fortaleceu ainda mais, tornando o rastreamento de transações praticamente impossível.

Devido à natureza privativa da moeda, algumas das maiores bolsas de valores não suportam mais Monero para cumprir as regulamentações de lavagem de dinheiro.

De acordo com os relatórios, em outubro de 2020, durante o início das investigações, o KRP enviou 0.1 Bitcoin ao endereço do chantagista para usar essa pequena quantia para análise e rastreamento.

Isso levou ao Binance, pedidos de informação e recebimento de alguns dados sobre os atacantes, incluindo um endereço de e-mail.

Mas, assim que os fundos foram transferidos para uma carteira privada Monero, que é projetada para ser confidencial e inrastreável, as coisas se tornaram desafiadoras.

Ainda assim, o KRP afirma que, ao empregar uma análise heurística envolvendo suposições educadas baseadas em padrões e probabilidades, eles poderiam inferir o caminho mais provável dos fundos.

A pequena quantia, junto com outros fundos, possivelmente provenientes de pagamentos de vítimas, foi enviada a um segundo endereço Bitcoin vinculado ao mesmo endereço de e-mail, que mais tarde foi encontrado vinculado a um servidor de e-mail gerenciado por Kivimäki.

Além disso, transferências bancárias de indivíduos suspeitos de serem "mulas de dinheiro" foram encontradas na conta de Kivimäki, alinhando-se com o momento dos pagamentos rastreados.

O KRP não divulgou o mecanismo exato para rastrear as transações Monero, citando a necessidade de proteger técnicas investigativas sensíveis que podem ser inestimáveis em casos futuros.

Portanto, os métodos exatos envolvidos são incertos.

Se os investigadores finlandeses possuem uma sofisticada capacidade de análise forense blockchain que pode quebrar o RingCT e os endereços furtivos do Monero permanece duvidoso, mas a identificação resultante do suspeito e de uma segunda pessoa da Estônia que supostamente também está envolvida nos ataques levanta questões.

Kivimäki é acusado de violação agravada de dados, tentativa de chantagem agravada, disseminação agravada de informações que violam a vida privada, tentativa de chantagem agravada e extorsão agravada, afetando mais de 21.000 pessoas.

Para esses crimes, o promotor exigiu uma sentença incondicional de prisão de 7 anos.

Kivimäki ainda não se declarou culpado, negando veementemente as alegações e contestando o conteúdo do relatório do KRP.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...