Rapport 2025 sur la criminalité liée aux crypto-actifs : Découvrez les principales tendances qui ont façonné le marché illicite des crypto-actifs au cours de l'année écoulée. Lire le rapport

FBI de Cleveland et le bureau du procureur du district nord de l'Ohio gèlent et saisissent les produits illicites des crypto-monnaies.

Perspectives TRMPerspectives
FBI de Cleveland et le bureau du procureur du district nord de l'Ohio gèlent et saisissent les produits illicites des crypto-monnaies.

La semaine dernière, le Department of Justice américain Department of Justice aannoncé la confiscation civile de 200 000 USDT provenant d'un système de fraude impliquant des crypto-monnaies volées à une victime, identifiée comme "L.D.", située dans l'Ohio. TRM Labs est fier de soutenir le Department of Justice dans cette affaire et dans d'autres, afin d'identifier et de perturber l'utilisation illicite des crypto-monnaies.

L'équipe du DOJ , dirigée par le FBI Cleveland et le bureau du procureur du district nord de l'Ohio, a été en mesure de retracer les bitcoins volés jusqu'à une bourse internationale, de travailler avec la bourse pour identifier un échange de ces fonds en USDT et ETH, de retracer ces produits jusqu'à deux adresses TRON, de demander à Tether de geler ces fonds, puis de faire en sorte que Tether remette des USDT nouvellement frappés pour restituer les USDT à la victime.

En outre, l'équipe du DOJ a utilisé une nouvelle technique pour envoyer une "notification" aux contrôleurs basés à l'étranger des adresses TRON gelées. Le FBI a envoyé une transaction à l'adresse qui comprenait une note, avec un lien vers la confiscation, expliquant que les fonds avaient été confisqués par le gouvernement américain.

Image de la transaction du FBI qui a fourni un avis de confiscation au contrôleur d'adresses basé à l'étranger

La plainte explique comment L.D. est devenu la cible d'une escroquerie sophistiquée, qui a entraîné le transfert non autorisé de bitcoins (BTC) de son portefeuille matériel personnel vers de multiples adresses frauduleuses.

L.D. avait l'intention d'utiliser ses bitcoins pour générer de l'intérêt en s'engageant sur ce qu'il croyait être la plateforme légitime "ThorSwap". La plateforme avait annoncé une fonction "earn", encourageant les utilisateurs à prêter des bitcoins à des pools de liquidité en échange de paiements d'intérêts. Après avoir suivi les instructions en ligne, L.D. a transféré 1 BTC (environ 50 000 dollars) de son portefeuille matériel à ce qu'il croyait être une adresse associée à ThorSwap. Cependant, le BTC a été transféré vers une adresse distincte sans aucun lien avec ThorSwap.

Deux jours plus tard, 6,55813405 BTC supplémentaires (environ 340 000 $) ont été retirés du portefeuille de L.D. lors d'une transaction non autorisée. Contrairement au transfert initial, ce transfert important n'a pas été initié ou autorisé par L.D., ce qui suggère que les fraudeurs ont eu accès à son portefeuille ou aux informations de sa clé privée. La totalité du solde a ensuite été transférée à une adresse non hébergée, appelée "ADDRESS-I", la première adresse de destinataire connue utilisée dans la fraude.

La BTC volée à ADDRESS-I a ensuite été transférée en plusieurs transactions vers des adresses contrôlées par MEXC Global, un échange de crypto-monnaies. Les comptes MEXC Global associés à des adresses électroniques basées au Nigéria ont ensuite été utilisés pour échanger la BTC contre du Tether (USDT) et de l'Ethereum (ETH). Ces comptes ont été créés juste avant ou après les transactions frauduleuses et accessibles via des adresses IP tracées à Lagos, au Nigéria. La tactique des fraudeurs consistait notamment à diviser le BTC en transactions plus petites, donnant l'impression d'une activité légitime.

Après avoir converti les BTC en USDT, les fraudeurs ont utilisé divers comptes sur MEXC Global pour consolider les fonds. Les USDT ont ensuite été transférés en deux lots principaux : une transaction de 98 000 USDT vers une adresse désignée comme ADDRESS-7 et une transaction de 100 000 USDT vers ADDRESS-8. Ces deux transactions ont été effectuées afin de conserver les actifs dans des adresses privées, ce qui a rendu leur récupération difficile. En mars 2024, les deux adresses ont été gelées par Tether Limited à la demande des forces de l'ordre. Selon la plainte, Tether a ensuite "brûlé" les jetons USDT dans ces adresses et a réémis les montants équivalents dans un portefeuille contrôlé par les forces de l'ordre américaines.

L'analyse a indiqué que les transferts de BTC vers les comptes associés au Nigéria impliquaient des opérations de lavage, qui créaient une apparence d'activité organique mais dissimulaient les véritables origines des fonds. L'enquête du FBI a permis d'identifier les retraits non autorisés du portefeuille de L.D. et de les retracer à l'aide de l'blockchain intelligence, confirmant qu'ils étaient effectivement liés aux transactions non autorisées découlant de l'escroquerie d'usurpation d'identité ThorSwap.

Comme l'indique la CRT, la plainte explique comment la victime a été incitée à autoriser l'accès à son portefeuille matériel, qui a ensuite été vidé de plus de 6,5 bitcoins. L'équipe d'enquête a retracé les bitcoins jusqu'à une bourse internationale, où les fonds ont été échangés contre des USDT et des ETH et transférés vers une adresse de consolidation (appelée adresse 6 dans la plainte), puis vers les adresses 7 et 8, qui ont été gelées par Tether.
Tether a ensuite collaboré avec le gouvernement pour geler et saisir 200 000 USDT dans les portefeuilles non hébergés. En outre, Tether a travaillé avec l'équipe du DOJ pour "re-monnayer" de nouveaux USDT que Tether a remis à un portefeuille contrôlé par le gouvernement afin de dédommager la victime.

Dans cette action, le gouvernement affirme que ces 200 000 jetons USDT sont le produit d'une fraude électronique et qu'ils sont soumis à une confiscation civile en vertu de l'article 18 U.S.C. § 981(a)(1)(C), car les actifs sont considérés comme des produits d'une activité illégale spécifique, y compris la fraude électronique et la conspiration en vue de commettre une fraude électronique.

Il s'agit d'un texte à l'intérieur d'un bloc div.
Abonnez-vous et restez au courant de nos idées

Accédez à notre couverture de TRON, Solana et 23 autres blockchains

Remplissez le formulaire pour parler à notre équipe des services professionnels d'investigation.

Services d'intérêt
Sélectionner
Transaction Monitoring/Wallet Screening
Services de formation
Services de formation
 
En cliquant sur le bouton ci-dessous, vous acceptez la politique de confidentialité deTRM Labs .
Nous vous remercions ! Votre demande a bien été reçue !
Oups ! Un problème s'est produit lors de l'envoi du formulaire.
Aucun élément n'a été trouvé.