Dans une nouvelle mise à jour de Arkham Intelligence, il semble que des portefeuilles crypto liés au gouvernement américain aient pu être compromis, perdant environ 20 millions de dollars. Selon Arkham, la majorité des fonds, principalement constitués de stablecoins, ont été convertis en ethereum « via des adresses suspectes liées à un service de blanchiment d’argent. »
Les hackers ont-ils compromis la crypto du gouvernement américain ? 20 millions de dollars d'activités suspectes
Cet article a été publié il y a plus d'un an. Certaines informations peuvent ne plus être actuelles.

20 M$ disparaissent des portefeuilles du gouvernement américain
Plus tôt dans la journée, Bitcoin.com News a partagé que les portefeuilles crypto du gouvernement américain (USG) avaient été actifs, avec des fonds saisis documentés retirés de Aave. Suite à cela, un total net cumulatif d’environ 20 millions de dollars a maintenant été transféré du stock du gouvernement. « L’adresse liée au gouvernement américain semble avoir été compromise pour 20 M$, » Arkham Intelligence a annoncé jeudi vers 15h43 heure de l’Est.
Arkham a ajouté :
20 M$ en USDC, USDT, aUSDC et ETH ont été déplacés de manière suspecte depuis une adresse liée à l’USG… 0xc9E a reçu des fonds saisis par l’USG liés aux pirates de Bitfinex depuis 9 adresses de saisie de l’USG distinctes, y compris [0xE2F], une adresse mentionnée dans les documents judiciaires relatifs à la saisie de Bitfinex.
Arkham a également révélé un document judiciaire du dossier contre les pirates de Bitfinex Ilya Lichtenstein et Heather Rhiannon Morgan. Le dossier fait référence à Aave, Curve Finance, et Yearn Finance, ainsi qu’au portefeuille “0xE2F”. Selon le document, il est indiqué :
Environ 1 999 723,976 en tether (USDT) contenus dans l’adresse 0xaC8 du Pool de Liquidité Yearn Finance, environ 3 689 545,195 USDT contenus dans l’adresse 0xE2F du Pool de Liquidité Yearn Finance, et environ 1 700 000 USDT contenus dans l’adresse [0x681] du Pool de Liquidité Yearn Finance.
« Les fonds ont été transférés au portefeuille 0x348 qui a commencé à vendre les fonds pour de l’ETH, » Arkham a ajouté. « Nous pensons que l’attaquant a déjà commencé à blanchir les produits via des adresses suspectes liées à un service de blanchiment d’argent. »
Dans un autre rapport, un analyste onchain nommé Ergo BTC a souligné des incohérences et des failles de sécurité potentielles liées à la gestion de la crypto-monnaie saisie dans les documents. Ergo souligne des informations contradictoires entre les identifiants de transaction (txids) et les agences de garde mentionnées dans le document de confiscation de Bitfinex. Il note que l’adresse ethereum (ETH) compromise n’a pas été officiellement signalée comme ayant été transférée à l’USMS.
Cependant, 74 BTC provenant d’une sortie de changement, qui ont été apparemment saisis par l’USMS, ont déjà été dépensés. Il se réfère à un identifiant de transaction spécifique (txid) pour cela. De plus, il souligne que 3 100 BTC supplémentaires provenant d’un ensemble de transactions liées à des saisies, qui n’ont apparemment pas été saisies par l’USMS, ont également été dépensés. Il fournit un autre txid pour cela également.
Ergo observe qu’il y a peu de correspondance entre les saisies signalées dans les documents et ce qui a réellement été déplacé en chaîne. Malgré ces problèmes, il suggère qu’il est peu probable que tous les actifs saisis de Bitfinex aient été compromis, notant que ces mouvements ont probablement eu lieu après avoir réalisé la nécessité d’améliorer l’« hygiène des appareils », c’est-à-dire de meilleures pratiques de sécurité et de gestion.













