Back

$140 मिलियन Brazil बैंक डकैती क्रिप्टो में बदली: हैकर्स ने OTC डेस्क के जरिए $40 मिलियन तक ट्रांसफर किए

author avatar

के द्वारा लिखा गया
Oluwapelumi Adejumo

editor avatar

के द्वारा edit किया गया
Harsh Notariya

05 जुलाई 2025 11:45 UTC
विश्वसनीय
  • Central Bank of Brazil के सेवा प्रदाता में $140 मिलियन की सेंध लगाने वाले हैकर्स ने क्रिप्टोकरेंसी के जरिए चुराए गए फंड को धोना शुरू किया
  • Blockchain अन्वेषक ZachXBT ने खुलासा किया कि $40 मिलियन तक की राशि पहले ही Latin American OTC प्लेटफॉर्म्स के माध्यम से Bitcoin, Ethereum, और Tether में परिवर्तित की जा चुकी है
  • ब्राजील की अब तक की सबसे बड़ी डिजिटल चोरी, एक सोशल इंजीनियरिंग हमले से हुई जिसमें एक कर्मचारी ने अपनी लॉगिन क्रेडेंशियल्स सिर्फ $2,780 में बेचीं

ब्लॉकचेन अन्वेषक ZachXBT ने खुलासा किया है कि $140 मिलियन की सेंधमारी के लिए जिम्मेदार हैकर्स, जिसमें ब्राज़ील के सेंट्रल बैंक के सेवा प्रदाता शामिल हैं, ने चुराए गए फंड को क्रिप्टोकरेंसी के माध्यम से लॉन्डर करना शुरू कर दिया है।

उनके निष्कर्षों के अनुसार, ब्राज़ील बैंक सेंधमारी के पीछे के हमलावरों ने चुराए गए फंड में से $30 मिलियन से $40 मिलियन के बीच क्रिप्टो एसेट्स जैसे Bitcoin, Ethereum, और Tether में परिवर्तित कर दिए।

ब्राज़ील में $140 मिलियन क्रिप्टो-लिंक्ड हैक के लिए सोशल इंजीनियरिंग अटैक जिम्मेदार

उन्होंने बताया कि ये परिवर्तन लैटिन अमेरिकी ओवर-द-काउंटर (OTC) प्लेटफॉर्म्स और क्रिप्टो एक्सचेंजेस के माध्यम से किए गए।

“मैं उन चोरी के पते प्रकाशित करूंगा जो मैंने घटना से संबंधित पाए हैं जब उन्हें साझा करना ठीक होगा क्योंकि मैं फंड को फ्रीज करने और अनलेबल्ड OTCs को पहचानने में मदद कर रहा हूं,” ZachXBT ने Telegram पर जोड़ा।

30 जून को, हैकर्स ने C&M Software के माध्यम से ब्राज़ील के सेंट्रल बैंक से जुड़े छह वित्तीय संस्थानों के रिजर्व खातों तक अनधिकृत पहुंच प्राप्त की।

रिपोर्ट्स के अनुसार, हमलावरों ने R$800 मिलियन (लगभग $140 मिलियन) की चोरी की। इस चोरी को देश के इतिहास में सबसे बड़ी डिजिटल चोरी के रूप में वर्णित किया गया है।

C&M Software ने पुष्टि की कि सेंधमारी एक सोशल इंजीनियरिंग हमले से शुरू हुई। इस हमले में, उसके कर्मचारी João Nazareno Roque ने लगभग R$15,000 (लगभग $2,780) के लिए अपने लॉगिन क्रेडेंशियल्स हमलावरों को बेच दिए।

“इस मामले में, पुलिस अधिकारियों को प्रदान की गई रिपोर्ट के अनुसार, CMSW कर्मचारी को कंपनी परिसर के बाहर एक तीसरे पक्ष द्वारा संपर्क किया गया, जिसने खुद को ‘हैकर्स से जुड़ा’ बताया और उसे वित्तीय लाभ का वादा किया। पहुंच उसके व्यक्तिगत क्रेडेंशियल्स के साथ शुरू हुई, लेकिन संकेत हैं कि अतिरिक्त क्रेडेंशियल्स या सहायक प्रमाणीकरण तंत्र का उपयोग किया गया, जो वर्तमान में तकनीकी विश्लेषण के अधीन है,” फर्म ने कहा।

इस बीच, C&M Software ने जोर देकर कहा कि यह घटना आंतरिक क्रेडेंशियल्स के दुरुपयोग से उत्पन्न हुई और किसी बाहरी तकनीकी सेंधमारी से नहीं।

फर्म ने यह भी जोर दिया कि उसकी इन्फ्रास्ट्रक्चर अप्रभावित रही। उसने यह भी बताया कि उसके आंतरिक नियंत्रण ने खतरे को जल्दी से रोकने और चल रही जांच में समर्थन करने में महत्वपूर्ण भूमिका निभाई।

इसको ध्यान में रखते हुए, सुरक्षा विशेषज्ञों ने बताया कि यह सेंधमारी सोशल इंजीनियरिंग हमलों के बढ़ते जोखिम को उजागर करती है। इन हमलों में, अपराधी कर्मचारियों को महत्वपूर्ण सिस्टम और डेटा तक पहुंच प्राप्त करने के लिए हेरफेर करते हैं।

“सबसे कमजोर कड़ी हमेशा मानव होती है,” Blockworks के डेटा विश्लेषक Fernando Molina ने कहा

सोशल इंजीनियरिंग अटैक, जैसे कि फिशिंग, प्रतिरूपण, और नकली सपोर्ट चैनल, ग्लोबल स्तर पर बढ़ रहे हैं। विशेष रूप से, एक Sprinto रिपोर्ट ने बताया कि 98% साइबर हमलावर इन तरीकों का उपयोग संवेदनशील जानकारी तक पहुंचने के लिए करते हैं।

इस बीच, इस प्रकार के हमले क्रिप्टो सीन में भी प्रचलित हैं। ZachXBT ने हाल ही में खुलासा किया कि एक वृद्ध अमेरिकी ने इसी तरह की योजना के माध्यम से $330 मिलियन Bitcoin खो दिए।

क्रिप्टो फिशिंग रिपोर्ट।
क्रिप्टो फिशिंग रिपोर्ट। स्रोत: Scam Sniffer

इसके अलावा, Scam Sniffer की एक रिपोर्ट ने भी खुलासा किया कि साल के पहले छमाही में 43,000 से अधिक क्रिप्टो उपयोगकर्ताओं ने क्रिप्टो फिशिंग स्कैम के कारण लगभग $39 मिलियन खो दिए।

अस्वीकरण

हमारी वेबसाइट पर सभी जानकारी अच्छे इरादे से और केवल सामान्य सूचना के उद्देश्य से प्रकाशित की जाती है, ताकि पाठक जागरूक रह सकें। यह Trust Project दिशानिर्देशों के अनुरूप है। हमारी वेबसाइट पर दी गई जानकारी के आधार पर पाठक द्वारा की गई प्रत्येक कार्रवाई पूरी तरह से उनके अपने जोखिम पर होती है। कृपया हमारी नियम और शर्तें, गोपनीयता नीति और अस्वीकरण पढ़ें।