PeckShield et CertiK, deux plateformes réputées pour le suivi des transactions crypto, ont identifié le mouvement de fonds lié à l’infâme escroquerie d’ingénierie sociale du 10 janvier 2026. Dans leurs derniers messages sur X, les deux plateformes montrent des schémas de mouvement de fonds impliquant des bridges blockchain que le hacker a utilisés pour transférer les fonds.
Selon le rapport de PeckShield, l’attaquant a fait passer 928,7 BTC, d’une valeur d’environ 71 millions de dollars, vers 19 631,1 ETH, 3,15 millions de XRP et 77 200 LTC via THORChain. Après la transaction initiale, l’attaquant a en outre blanchi 1 468,66 ETH, soit l’équivalent de 4,9 millions de dollars via Tornado Cash, 735 ETH, d’une valeur de 2,4 millions de dollars vers WhiteBit, et 100 ETH supplémentaires vers ChangeNOW.
PeckShield a également identifié d’autres transactions liées aux fonds volés, notamment 2 402 ETH, d’une valeur de 8 millions de dollars, que l’attaquant a envoyés vers un portefeuille sur l’exchange KuCoin, et 143 ETH supplémentaires, d’une valeur de 477 000 dollars, envoyés vers Huobi. Entre-temps, CertiK affirme avoir détecté des dépôts Tornado Cash liés au piratage d’ingénierie sociale du 10 janvier, avec environ 63 millions de dollars transférés vers un portefeuille non identifié.
(adsbygoogle = window.adsbygoogle || []).push({});Il est à noter que les rapports de PeckShield et CertiK révèlent que l’attaquant a utilisé des protocoles de confidentialité, notamment Tornado Cash et THORChain, pour dissimuler les transactions et masquer son identité. Cette évolution met en lumière la complexité du débat autour de l’utilisation des protocoles de confidentialité et de la question de leur autorisation.
Bien que de nombreux partisans des cryptomonnaies plaident en faveur des protocoles de confidentialité et de leur utilité pour protéger l’identité des utilisateurs lors d’activités en ligne, les risques associés, en particulier lorsqu’ils sont utilisés par des criminels, rendent difficile pour les régulateurs d’accepter la technologie sans conséquences élargies.
Néanmoins, malgré la possibilité de dissimuler les transactions, des plateformes telles que PeckShield et CertiK ont, au fil des ans, prouvé leur valeur dans le suivi de ces transactions et, dans certains cas, avec la coopération de tiers tels que les exchanges crypto, permis de récupérer des fonds volés ou du moins d’empêcher les voleurs de s’enfuir avec les actifs numériques d’autrui.
Articles connexes :Vitalik Buterin exprime son soutien total au cofondateur de Tornado Cash, Roman Storm

