La brecha de LastPass muestra el cibercrimen ruso en la cadena, Justin Sun

robot
Generación de resúmenes en curso
  • TRM rastreó que las salidas de las carteras vinculadas a LastPass se dirigen a intercambios rusos de alto riesgo, mostrando una lavandería organizada y control por cibercriminales.

  • Más de $28M en criptomonedas se movieron a través de Wasabi Wallet usando patrones SegWit y RBF, revelando firmas consistentes de hackers.

  • Los mixers no logran ocultar completamente la actividad; las salidas repetidas y los patrones geográficos exponen una infraestructura sistémica de ciberdelincuencia rusa.

Una brecha importante en LastPass en 2022 sigue afectando a usuarios en todo el mundo, destacando riesgos críticos en la cadena. Justin Sun, fundador de Tron, tuiteó: “Vale la pena leerlo. trmlabs rastreó las salidas recientes de carteras vinculadas a la brecha de LastPass en 2022 y muestra cómo los fondos se movieron a través de mixers y salidas.”

Según el informe de TRM, la brecha expuso copias de seguridad de aproximadamente 30 millones de bóvedas de clientes que contenían credenciales sensibles, incluidas claves privadas de criptomonedas. Los hackers descargaron en masa las bóvedas encriptadas, creando un riesgo a largo plazo para los usuarios con contraseñas maestras débiles. Más de 25 millones de usuarios podrían enfrentar extracciones graduales de activos años después del hackeo inicial.

Los analistas de TRM rastrearon las salidas recientes de carteras a través de mixers y hacia intercambios rusos de alto riesgo, con un intercambio recibiendo fondos vinculados a LastPass tan recientemente como en octubre de 2025. La firma destacó la interacción repetida con infraestructura asociada a Rusia y un control consistente en actividades antes y después del mix.

En consecuencia, TRM evaluó la participación de cibercriminales rusos en estas operaciones de lavado. “Estos hallazgos ofrecen una visión clara en la cadena de cómo se mueven y monetizan los activos robados,” señaló TRM, enfatizando la magnitud de la amenaza.

El Demixing Revela Flujos de Fondos Robados

TRM identificó una firma consistente en la cadena en los robos, incluyendo el uso de SegWit y transacciones Replace-by-Fee. Los activos no-Bitcoin convertidos rápidamente a Bitcoin mediante intercambios instantáneos antes de ingresar a Wasabi Wallet.

Los analistas estiman que más de USD 28 millones en criptomonedas fueron robados y lavados a través de Wasabi entre finales de 2024 y principios de 2025. TRM analizó agrupaciones de depósitos y retiros como campañas coordinadas, demostrando continuidad en el proceso de lavado.

“Los retiros tempranos en Wasabi ocurrieron días después de las salidas iniciales de las carteras, lo que sugiere que los propios atacantes eran responsables,” indicó el informe.

Intercambios Rusos como Salidas Persistentes

Los fondos robados pasaron por intercambios rusos, incluyendo Cryptomixer.io y Audi6, que ya no están operativos, reforzando la continuidad de la red. El uso repetido de estas salidas indica una infraestructura sistémica de ciberdelincuencia rusa.

Los hallazgos de TRM subrayan que los mixers no pueden ocultar completamente la actividad ilícita, ya que los patrones geográficos y operativos revelan control por parte de los atacantes. Además, estos intercambios siguen siendo centrales en el lavado para grupos de ransomware y evadir sanciones.

TRX1,66%
BTC-2,05%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)