Investigadores del BIG Blockchain Intelligence Group Inc. han rastreado algunos de los $534 millones en NEM (XEM) robados el 26 de enero, con el hackeo a Coincheck, a un intercambio de criptomonedas con sede en Vancouver, de acuerdo con su comunicado de prensa del 1 de marzo.

El periódico del Comité Central del Partido Comunista de Japón también informó hoy, 2 de marzo, que 24 millones de monedas NEM del hack se encuentran actualmente en el intercambio NEM japonés Zaif.

El periódico japonés informó que dado que Tech Bureau, el operador de Zaif, está registrado en la Agencia de Servicios Financieros, está obligado a confirmar la identidad del cliente, lo que puede "ayudar a aclarar la identidad del delincuente". El artículo agregó que Tech Bureau no había respondido a una solicitud de comentarios antes del cierre de la edición.

El NEM robado se puede rastrear gracias al nuevo sistema de etiquetado del equipo de desarrollo de NEM que alerta el intercambio de criptomonedas cuando una cuenta ha sido etiquetada para contener fondos robados, con los siguientes mensajes en las 11 direcciones de billetera de los piratas informáticos:

“coincheck_stolen_funds_do_not_accept_trades : owner_of_this_account_is_hacker.”

Este sistema de etiquetado automático significa que los intercambios de criptomonedas pueden identificar fácilmente las direcciones de los hackers y prohibirles convertir el NEM en otras criptomonedas o fiduciario.

Un artículo de Cointelegraph que cubre el sistema de etiquetado escribió que debido al "tamaño transparente" del NEM robado, es "no probable que los hackers pasen por una escala pequeña. intercambios de criptomonedas para convertir o lavar los fondos robados [...] En esta etapa, la única opción segura para los hackers es aferrarse al NEM robado".

Sin embargo, de acuerdo con BIG, los hackers estaban intentando mover el NEM robado a través del intercambio con sede en Vancouver y luego posiblemente enviarlos de regreso a Japón. Bloomberg escribe que Shone Anstey, el presidente y cofundador de BIG, se negó a dar el nombre del intercambio, la cantidad de NEM involucrado en la transacción y su supuesto destino en Japón.

6 de las 11 direcciones de billetera utilizadas en el hackeo han estado moviendo una pequeña cantidad de NEM desde enero, en valores de 1 a más de 10.000 monedas.

Una de estas direcciones contenía un mensaje en japonés en su última transferencia del 1 de marzo de alrededor de 7 monedas NEM:

"Esta compra es para determinar la dirección de bitcoin del delincuente, insiste en que el propósito no es para beneficio propio".

Las otras 5 direcciones han estado moviendo grandes cantidades, desde un poco menos de 300.000 NEM a incrementos de 5, 10 y 20 millones en una cuenta desde febrero hasta el 1 de marzo.

Anstey, le dijo a Bloomberg que era el tamaño de las transacciones de NEM en la central canadiense lo que alertó a la División de Investigación y Forense de BIG:

"Sentimos que era una cantidad significativa que justificaba investigar. Están tratando de moverlo antes de que se cierre la puerta, pero hay mucho que mover".

BIG, descrito en su sitio web como un "desarrollador de soluciones de análisis de datos y búsqueda de tecnología Blockchain," escribió que compilará todos los datos de sus hallazgos para enviar a las autoridades tanto de Canadá como de los EE.UU.