Más de 73 millones de dólares fueron robados en Nobitex a través de direcciones de monedero vanidad en Tron y cadenas EVM.
Un grupo de hackers pro-Israel se hizo responsable y amenazó con publicar el código fuente de Nobitex.
Nobitex afirmó que las billeteras frías son seguras y que reembolsará a los usuarios de su fondo de seguros.
Nobitex, un intercambio de criptomonedas con sede en Irán, ha sido gravemente vulnerado, lo que ha resultado en la pérdida de casi 73 millones de dólares en activos criptográficos. Reportado por primera vez por el investigador de blockchain ZachXBT, el ataque se dirigió a billeteras en ambas cadenas de bloques compatibles con Ethereum y Tron utilizando direcciones de billetera personalizadas llamadas "vanity addresses."
#PeckShieldAlert #ZachXBT ha informado que #Nobitex, an Iranian exchange, appears to have been exploited, with ~48.6M in $USDT drained on #Tron pic.twitter.com/y12HyszcyZ
— PeckShieldAlert (@PeckShieldAlert) 18 de junio de 2025
ZachXBT encontró las transferencias sospechosas, rastreándolas hasta las direcciones nombradas como “TKFuckiRGCTerroristsNoBiTEXy2r7mNX” y “0xffFFfFFffFFffFfFffFFfFfFfFFFFfFfFFFFDead,” que enviaron alrededor de $49 millones a billeteras desconocidas en Tron. El análisis en cadena muestra que el efecto total puede superar los $73 millones, pero Nobitex en sí no ha informado la magnitud de la pérdida.
La billetera del atacante, KFucki, siguió un patrón de nomenclatura identificable convencionalmente para burlarse del objetivo y realizar transferencias rápidas. Nobitex señaló que había recibido acceso no autorizado a una parte de sus billeteras calientes, las cuales, según informaron, congelaron de inmediato. Prometieron a los usuarios que los fondos de almacenamiento en frío no serían accedidos, y que las pérdidas serían pagadas con reservas de seguros y fondos de la empresa.
Los hackers prometen una filtración del código fuente en pocas horas
En una publicación en X, un grupo de hackers que se hace llamar “Gonjeshke Darande” asumió la responsabilidad. El grupo que anteriormente ha atacado sitios industriales iraníes describió a Nobitex como un nodo central en la red financiera de Teherán. Afirmó que el intercambio contribuye a la evasión de sanciones y al financiamiento de actividades malevolentes.
Después del "Banco Sepah" de la IRGC, llega el turno de NobitexADVERTENCIA! En 24 horas, publicaremos el código fuente de Nobitex y la información interna de su red interna.Cualquier activo que permanezca allí después de ese momento estará en riesgo! El intercambio de Nobitex está en el corazón de la… pic.twitter.com/GFyBCPCFIE
— Gonjeshke Darande (@GonjeshkeDarand) 18 de junio de 2025
El grupo advirtió a los usuarios que retiraran sus fondos y prometió liberar el código fuente y los documentos internos de Nobitex en un plazo de 24 horas. También afirmó que el gobierno iraní había integrado a Nobitex en operaciones militares y estratégicas y que trabajar en el intercambio cumple con los requisitos de servicio militar.
Los analistas de seguridad creen que Gonjeshke Darande tiene conexiones con agencias de inteligencia cibernética israelíes. Aunque las autoridades no corroboraron la declaración, esto aporta un componente geopolítico a una intrusión inicialmente financiera. Se sabe que el grupo ha llevado a cabo varios ciberataques a la infraestructura iraní, como plantas de acero y estaciones de gas.
El aumento de los hackeos en criptomonedas señala una debilidad más amplia en la industria
El ataque de Nobitex es parte de una tendencia que la firma de seguridad blockchain CertiK ha descrito como una ola creciente de robos relacionados con criptomonedas. Más de 2.1 mil millones ya han sido robados en 2025, siendo la mayoría de los casos relacionados con compromisos de billeteras y mala gestión de claves. Ronghui Gu, cofundador de CertiK, explicó que los ataques de ingeniería social como la contaminación de direcciones han estado superando en alcance a las explotaciones de contratos inteligentes.
Estas estafas atraen a los usuarios a enviar activos a direcciones falsas, evitando la intrusión técnica. En respuesta, los analistas recomiendan que los intercambios implementen controles operativos más efectivos, mayor seguridad al usar claves privadas y partitionen el uso de billeteras calientes para limitar el efecto potencial de un solo hackeo.
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Grupo pro-Israel afirma que hubo un ciberataque en la mayor Criptomoneda de Irán
Más de 73 millones de dólares fueron robados en Nobitex a través de direcciones de monedero vanidad en Tron y cadenas EVM.
Un grupo de hackers pro-Israel se hizo responsable y amenazó con publicar el código fuente de Nobitex.
Nobitex afirmó que las billeteras frías son seguras y que reembolsará a los usuarios de su fondo de seguros.
Nobitex, un intercambio de criptomonedas con sede en Irán, ha sido gravemente vulnerado, lo que ha resultado en la pérdida de casi 73 millones de dólares en activos criptográficos. Reportado por primera vez por el investigador de blockchain ZachXBT, el ataque se dirigió a billeteras en ambas cadenas de bloques compatibles con Ethereum y Tron utilizando direcciones de billetera personalizadas llamadas "vanity addresses."
#PeckShieldAlert #ZachXBT ha informado que #Nobitex, an Iranian exchange, appears to have been exploited, with ~48.6M in $USDT drained on #Tron pic.twitter.com/y12HyszcyZ
— PeckShieldAlert (@PeckShieldAlert) 18 de junio de 2025
ZachXBT encontró las transferencias sospechosas, rastreándolas hasta las direcciones nombradas como “TKFuckiRGCTerroristsNoBiTEXy2r7mNX” y “0xffFFfFFffFFffFfFffFFfFfFfFFFFfFfFFFFDead,” que enviaron alrededor de $49 millones a billeteras desconocidas en Tron. El análisis en cadena muestra que el efecto total puede superar los $73 millones, pero Nobitex en sí no ha informado la magnitud de la pérdida.
La billetera del atacante, KFucki, siguió un patrón de nomenclatura identificable convencionalmente para burlarse del objetivo y realizar transferencias rápidas. Nobitex señaló que había recibido acceso no autorizado a una parte de sus billeteras calientes, las cuales, según informaron, congelaron de inmediato. Prometieron a los usuarios que los fondos de almacenamiento en frío no serían accedidos, y que las pérdidas serían pagadas con reservas de seguros y fondos de la empresa.
Los hackers prometen una filtración del código fuente en pocas horas
En una publicación en X, un grupo de hackers que se hace llamar “Gonjeshke Darande” asumió la responsabilidad. El grupo que anteriormente ha atacado sitios industriales iraníes describió a Nobitex como un nodo central en la red financiera de Teherán. Afirmó que el intercambio contribuye a la evasión de sanciones y al financiamiento de actividades malevolentes.
Después del "Banco Sepah" de la IRGC, llega el turno de NobitexADVERTENCIA! En 24 horas, publicaremos el código fuente de Nobitex y la información interna de su red interna.Cualquier activo que permanezca allí después de ese momento estará en riesgo! El intercambio de Nobitex está en el corazón de la… pic.twitter.com/GFyBCPCFIE
— Gonjeshke Darande (@GonjeshkeDarand) 18 de junio de 2025
El grupo advirtió a los usuarios que retiraran sus fondos y prometió liberar el código fuente y los documentos internos de Nobitex en un plazo de 24 horas. También afirmó que el gobierno iraní había integrado a Nobitex en operaciones militares y estratégicas y que trabajar en el intercambio cumple con los requisitos de servicio militar.
Los analistas de seguridad creen que Gonjeshke Darande tiene conexiones con agencias de inteligencia cibernética israelíes. Aunque las autoridades no corroboraron la declaración, esto aporta un componente geopolítico a una intrusión inicialmente financiera. Se sabe que el grupo ha llevado a cabo varios ciberataques a la infraestructura iraní, como plantas de acero y estaciones de gas.
El aumento de los hackeos en criptomonedas señala una debilidad más amplia en la industria
El ataque de Nobitex es parte de una tendencia que la firma de seguridad blockchain CertiK ha descrito como una ola creciente de robos relacionados con criptomonedas. Más de 2.1 mil millones ya han sido robados en 2025, siendo la mayoría de los casos relacionados con compromisos de billeteras y mala gestión de claves. Ronghui Gu, cofundador de CertiK, explicó que los ataques de ingeniería social como la contaminación de direcciones han estado superando en alcance a las explotaciones de contratos inteligentes.
Estas estafas atraen a los usuarios a enviar activos a direcciones falsas, evitando la intrusión técnica. En respuesta, los analistas recomiendan que los intercambios implementen controles operativos más efectivos, mayor seguridad al usar claves privadas y partitionen el uso de billeteras calientes para limitar el efecto potencial de un solo hackeo.