Imagem da matéria: Agências de espionagem russas têm 1.000 endereços de Bitcoin, aponta Chainalysis
Shutterstock

A empresa de investigações Chainalysis publicou em seu blog na quarta-feira (26) uma análise sobre a denúncia de que um agente anônimo divulgou quase mil endereços de Bitcoin que estariam ligados ao governo russo. Segundo a empresa, existem grandes chances de ser verdade. 

Leia também: Suposto espião russo preso no Brasil recebia Bitcoin de agência de inteligência da Rússia

Publicidade

A história se desenrolou em grande parte entre 12 de fevereiro de 2022 e 14 de março do mesmo ano. Uma pessoa fez milhares de transações na rede do Bitcoin e, em cada uma delas, colocou no campo OP-RETURN uma mensagem indicando que o endereço para qual estava enviando a criptomoeda pertencia a uma de três agências russas de inteligência e espionagem: Agência Estrangeira de Inteligência Militar (GRU), Serviço Internacional de Inteligẽncia (SVR) e Serviço Federal de Segurança (FSB). 

O pequeno grande detalhe é que o OP-RETURN é um campo para marcar que a transação é inválida. Ao mesmo tempo, permite que a pessoa coloque uma mensagem de texto. O Bitcoin envolvido na transação é queimado e perdido para sempre. 

O delator dos endereços russos gastou mais de US$ 300 mil em BTC para fazer suas denúncias, o que, segundo a Chainalysis, é um indicativo de que deve ser levado a sério. 

Eram três mensagens colocadas nas transações: 

  • “GRU para SVR. Usado para hacking!”
  • “GRU para GRU. Usado para hacking!”
  • “GRU para FSB. Usado para hacking!”

Todas elas (escritas em russas no original) indicavam que as agências russas estavam trocando Bitcoin entre elas, para pagamento de ataques hackers (aparentemente relacionados à guerra contra a Ucrânia). 

A maioria das operações foi feita com envios feitos de endereços que foram marcados pelo delator como sendo das agências russas. Isso aponta que ele ou obteve êxito em um ataque hacker ou é uma pessoa de dentro do círculo com acesso às chaves privadas. 

Publicidade

Depois de um tempo, o modus operandi do delator mudou: ele passou a enviar Bitcoin para endereços da Ucrânia em vez de queimar com o uso do OP-RETURN. 

Nesse momento a mensagem passou a ser sempre: “Ajude à Ucrânia com dinheiro da GRU Khakir”. 

Endereços já apontados como russos 

Além do fato do delator ter gastado US$ 300 mil para fazer suas mensagens ganharem atenção, a Chainalysis aponta outro fator que leva a crer na veracidade da denúncia. Três dos quase mil endereços apontados já foram identificados em outros casos como sendo de agências russas de contraespionagem. 

Os endereços 1DLA46sXYps3PdS3HpGfdt9MbQpo6FytPm e 1L5QKvh2Fc86j947rZt12rX1EFrCGb2uPf foram mencionados em relatório da firma de cibersegurança HYAS que indicava que a agência russa SVR usou para comprar aparelhos de infraestrutura no ataque hacker Solarwind – este ataque foi feito em 2014 e afetou 30 mil pessoas ou entidades dos Estados Unidos, entre elas agências públicas de nível municipal, estadual e federal. 

O terceiro endereço (18N9jzCDsV9ekiLW8jJSA1rXDXw1Yx4hDh) foi apontado em um indiciamento do Departamento de Justiça como responsável por pagar a hospedagem de um site (DCLeaks.co) criado para disseminar fake news durante a campanha presidencial de 2016 nos Estados Unidos. 

Publicidade

“Nossa hipótese é que o remetente OP_RETURN fez isso para tornar mais provável a descoberta das transações e as acusações associadas a elas. O fato de que o remetente OP_RETURN estava disposto e capaz de queimar centenas de milhares de dólares em Bitcoin para espalhar sua mensagem torna a informação potencialmente mais confiável”, afirma a Chainalysis em sua publicação.