Arrestation d’un Hacker en Indonésie
Les autorités indonésiennes ont arrêté un hacker local qui aurait exploité des failles de sécurité dans le système de dépôt de la plateforme de trading Markets.com pour dérober 398 000 $ en crypto-monnaie. La police a interpellé le suspect, identifié uniquement par les initiales HS, samedi à Bandung, dans l’ouest de Java, suite à une plainte déposée par Finalto International Limited, le propriétaire de Markets.com basé à Londres, selon un rapport des médias locaux.
Détails de l’Opération
Cette opération a entraîné des pertes totalisant 398 000 $ (soit 6,67 milliards de Rp) pour la plateforme de trading. HS fait face à des accusations en vertu des lois indonésiennes sur la cybercriminalité et le blanchiment d’argent, avec des peines potentielles allant jusqu’à 15 ans de prison et des amendes pouvant atteindre 900 000 $ (15 milliards de Rp).
Decrypt a contacté Finalto International pour obtenir un commentaire supplémentaire. Le directeur adjoint de la cybercriminalité, Andri Sudarmadi, a déclaré que les enquêteurs avaient découvert comment HS aurait exploité une anomalie dans le système d’entrée nominal de Markets.com. La plateforme aurait généré des soldes en USDT en fonction du montant de dépôt que l’attaquant saisissait, créant ainsi une opportunité pour des gains frauduleux sans validation appropriée en arrière-plan.
Stratégies du Hacker
Selon la police, HS a créé quatre faux comptes sous les noms de Hendra, Eko Saldi, Arif Prayoga et Tosin, en utilisant des données d’identité réelles obtenues à partir de sites web accessibles au public. Les autorités affirment que le suspect, distributeur d’accessoires informatiques et trader en crypto-monnaie depuis 2017, a utilisé son expérience pour identifier et exploiter la vulnérabilité du système.
La police a saisi un ordinateur portable, un téléphone mobile, une unité CPU, une carte ATM, un shophouse de 152 mètres carrés à Bandung, ainsi qu’un portefeuille froid contenant 266 801 USDT d’une valeur d’environ 4,2 millions de dollars (4,45 milliards de Rp).
Analyse d’Experts
Le consultant en cybersécurité David Sehyeon Baek a déclaré à Decrypt que les données d’identité extraites indiquent que le hacker était « quelqu’un connecté à un écosystème de données souterrain beaucoup plus vaste » plutôt qu’un opérateur isolé. « Beaucoup d’échanges considèrent encore le KYC comme un simple exercice de case à cocher, » a-t-il déclaré, notant la facilité avec laquelle les acteurs malveillants peuvent « créer de fausses identités convaincantes en utilisant des données divulguées et des outils d’IA. »
« Le KYC traditionnel seul n’est plus suffisant, » a ajouté Baek, exhortant les échanges à adopter « une surveillance continue, une intelligence sur les appareils et les réseaux, ainsi qu’une meilleure collaboration inter-plateformes » pour détecter les identités synthétiques dès que possible. Baek a également souligné que cette affaire s’inscrit dans « une tendance très claire de l’industrie. » Il a expliqué que les attaquants s’éloignent des hacks complexes de contrats intelligents et recherchent « des points d’entrée plus faciles dans les systèmes Web2, tels que des failles de logique commerciale, des API vulnérables, un contrôle d’accès défaillant et une validation de backend médiocre. » Ces types de problèmes peuvent être résolus par « des pratiques de codage sécurisé de base, des revues de code internes et des tests de sécurité de routine, » a ajouté l’expert.