Le hacker se réveille après 2 ans, dépose 5,4 millions de dollars dans Tornado Cash

ETH-0,84%

Un hacker est revenu après deux ans d’inactivité et a déposé 5,4 millions de dollars en fonds volés dans Tornado Cash après avoir échangé du DAI contre de l’ETH.

Un attaquant lié à un vol précédent a repris une activité onchain après près de deux ans de dormance.

Les données de la blockchain montrent que les fonds volés sont désormais déposés dans Tornado Cash, avec une accélération des mouvements ces derniers jours.

L’adresse de vol inactive redevient active

L’adresse de vol, identifiée comme 0xFe7e039cC5034436C534d5E21A8619A574e206F8, n’avait montré aucune activité notable pendant presque deux ans.

Cette période d’inactivité a pris fin lorsque les fonds ont recommencé à bouger onchain.

Les enregistrements de la blockchain indiquent que l’adresse a transféré des actifs sans avertissement. Les observateurs ont noté que le timing suggérait un retour planifié plutôt qu’un mouvement aléatoire.

La reprise d’activité a attiré l’attention en raison de la taille des fonds impliqués. L’adresse avait auparavant été liée à des actifs volés.

Fonds transférés du DAI à l’ETH

Selon Specter, avant d’interagir avec Tornado Cash, l’adresse de vol a déplacé environ 5,8 millions de dollars en DAI.

Le transfert a été effectué vers un portefeuille nouvellement créé. Ce nouveau portefeuille a ensuite échangé le DAI contre de l’ETH, modifiant le type d’actif avant d’autres mouvements.

L’attaquant a repris une activité après près de deux ans de dormance et dépose désormais des fonds volés dans Tornado Cash.

Un total de 5,4 millions de dollars a été déposé jusqu’à présent.

Avant cela, l’adresse de vol a transféré 5,8 millions de dollars en DAI vers un nouveau portefeuille, qui a ensuite été échangé contre… https://t.co/6hZWByeuRQ pic.twitter.com/67vx2CLk6U

— Specter (@SpecterAnalyst) 26 janvier 2026

De tels échanges sont souvent utilisés pour préparer les fonds aux outils de confidentialité. L’ETH est couramment utilisé pour les dépôts dans Tornado Cash.

Après l’échange, le solde en ETH a été divisé en plus petites portions. Ces portions ont ensuite été envoyées vers des contrats Tornado Cash.

5,4 millions de dollars déposés dans Tornado Cash

Les données de la blockchain montrent qu’environ 5,4 millions de dollars ont été déposés dans Tornado Cash jusqu’à présent. Les dépôts suivent un schéma clair et répété.

L’attaquant a envoyé 100 ETH en vingt transactions distinctes. Des dépôts supplémentaires comprenaient trois transferts de 10 ETH.

Des dépôts plus petits ont également été effectués. Ceux-ci incluaient huit transferts de 1 ETH et neuf transferts de 0,1 ETH.

Ce schéma est cohérent avec l’utilisation précédente de Tornado Cash. Un tel comportement vise souvent à mélanger les dépôts avec d’autres.

Les dépôts ont été effectués sur plusieurs transactions plutôt que par un seul transfert important. Cette approche peut compliquer l’analyse des transactions.

Lecture recommandée : Hacker ayant volé 282 millions de dollars la semaine dernière, blanchit 63 millions via Tornado Cash : CertiK

Suivi onchain et état actuel

Malgré l’utilisation de Tornado Cash, une partie de la traçabilité des transactions reste visible. Les analystes peuvent toujours suivre les dépôts et les schémas de timing.

Aucune transaction de retrait liée à l’attaquant n’a encore été confirmée. Les fonds restent dans les pools de Tornado Cash.

L’activité suggère une stratégie prudente et différée. La longue dormance pourrait avoir été intentionnelle pour réduire l’attention.

Les observateurs de la sécurité continuent de surveiller les adresses associées. Tout futur retrait pourrait révéler d’autres liens.

Ce cas s’ajoute à des exemples récents de mouvements de fonds retardés. Il montre comment des actifs volés peuvent refaire surface des années plus tard.

À ce jour, 5,4 millions de dollars ont été déposés. D’autres mouvements pourraient suivre si l’attaquant poursuit son activité.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

L’Inde publie un avertissement concernant le « drainer » Trust Wallet alors qu’un nouveau domaine de scam cible les utilisateurs de BNB le 3 mai

D'après le ministère indien de l'Intérieur, l'organisme national en charge de la cybercriminalité a publié une recommandation officielle le 20 avril en nommant trois sites contrefaits « Verify Crypto Assets on BNB Chain » ciblant les utilisateurs de Trust Wallet. Un nouveau domaine de drainer, buepux.com, a rejoint la liste le 3 mai et est déjà bloqué par MetaMask. Des chercheurs de Darktrace ont suivi une variante qui a siphonné 470 000 dollars en deux minutes depuis une seule victime via une t

GateNewsIl y a 35m

SlowMist met en garde contre une attaque par hameçonnage via une fausse extension Chrome de TronLink

La société de sécurité des crypto-actifs SlowMist a émis une alerte de sécurité avertissant d’une attaque de phishing à haut risque visant les utilisateurs des portefeuilles TRON (TRX), d’après un communiqué de presse de l’entreprise. Les attaquants ont créé une extension Chrome malveillante qui imite le portefeuille officiel TronLink, en utilisant des techniques d’usurpation sophistiquées pour tromper les utilisateurs lors de l’installation. L’extension contrefaite vole les identifiants du port

CryptoFrontierIl y a 1h

Le contrat v1 de Huma Finance exploité sur Polygon perd 101 400 USDC

Selon Foresight News, le contrat legacy v1 de Huma Finance déployé sur Polygon a été exploité par des attaquants aujourd’hui, entraînant une perte de 101 400 USDC. Le protocole a indiqué que les fonds des utilisateurs restent inchangés et que son token PST n’est pas affecté. Le système v2 sur Solana, une reconstruction complète, n’est pas vulnérable à cet exploit. Huma Finance a suspendu entièrement les opérations v1, comme elle l’avait prévu précédemment pour fermer progressivement les pools de

GateNewsIl y a 4h

Le portefeuille Sigma du trader a de nouveau été vidé ; un deuxième portefeuille a été entièrement vidé en six mois, $200K perdu par un autre utilisateur

D'après Odaily, un trader A (@missoralways) a déclaré que deux de ses portefeuilles connectés à Sigma avaient été vidés récemment, marquant la deuxième compromission de portefeuille en l'espace de six mois. Le trader a indiqué qu'il avait auparavant stocké des actifs à sept chiffres dans Sigma sans aucun problème de sécurité, mais que les deux vidages sont survenus lorsque les soldes des portefeuilles sont passés sous 10 000 dollars. De plus, un autre utilisateur a perdu environ 200 000 dollars

GateNewsIl y a 8h

Arkham Intelligence révèle que des comptes de fraude d’investissement représentent 49 % des crimes crypto, et non des piratages, le 11 mai

D’après Arkham Intelligence, le 11 mai, la plateforme d’analytique blockchain a publié un rapport révélant que la fraude d’investissement représentait 49 % des pertes dues aux crimes liés aux cryptomonnaies en 2025. En s’appuyant sur des données du FBI Internet Crime Complaint Center, le rapport indique que les pertes liées aux crimes crypto aux États-Unis ont dépassé 11 milliards de dollars en 2025. Le rapport souligne que la criminalité liée aux actifs numériques s’étend désormais à plusieurs

GateNewsIl y a 10h

SlowMist découvre une extension Chrome MV3 malveillante ciblant les utilisateurs du portefeuille TRON le 11 mai

D’après le système de surveillance de sécurité MistEye de SlowMist, une extension malveillante Chrome MV3 cible les utilisateurs de portefeuilles TRON avec des attaques de phishing conçues pour voler des phrases de seed, des clés privées, des fichiers de keystore et des mots de passe. L’extension utilise une obfuscation Unicode et l’usurpation de marque pour se déguiser en plugin officiel, puis charge, à l’installation, une page distante d’ouverture dans un iframe afin de tromper les utilisateur

GateNewsIl y a 11h
Commentaire
0/400
Aucun commentaire