Money_Miner | Майнинг | Mining |
1.08K subscribers
34 photos
1 video
1.78K links
Канал об индустрии криптовалют:
- новости майнинга;
- актуальные статьи;
- экспертные мнения;
Наш уютный чат для общения
- https://tttttt.me/Mining_1
Для покупки/ продажи -@Mining_Crypto1
Администрация : @bitcoin0503 . @MgGrouCrypto
Download Telegram
Aqua Security: «большинство атак на облачные серверы совершается для майнинга криптовалют»❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Анализ кибератак на серверы-ловушки для хакеров показывает, что большинство атак направлены на ведение майнинга криптовалют на скомпрометированных серверах.
Проанализированные специализирующейся на кибербезопасности компанией Aqua Security облачные серверы были намеренно настроены для привлечения хакеров, чтобы узнать, как происходят такие атаки и как их остановить. Исследование проходило с июня 2019 года по июль 2020 года.
Согласно недавнему отчету Aqua Security, 95% из 16 371 атаки на ее серверы-ловушки за последний год были направлены на добычу криптовалют путем захвата вычислительной мощности вредоносными программами. Количество атак в день на эти серверы сильно возросло в первой половине года: их среднее число в сутки увеличилось с 12 в декабре 2019 года до 43 в июне 2020 года.
📌Хотя серверы-ловушки помогают понять методы, используемые злоумышленниками, Aqua Security заявляет, что результаты могут быть «сильно смещены в связи с единственной начальной точкой доступа». Это указывает на то, что аналогичные исследования, анализирующие несколько скомпрометированных точек доступа или атаку цепочки поставок, могут прийти к разным выводам.
📌Хотя серверы-приманки не позволяют точно имитировать условия реальных атак, они могут дать представление о вредоносных программах, используемых для компрометации облачных серверов, и мотивах таких атак. Исследование Aqua Security показало, что хакеры, атаковавшие серверы с целью добычи криптовалют, отдают предпочтение XMR и BTC.
🔺«Они часто выбирают XMR, поскольку она считается значительно более анонимной, чем BTC», - заявляет Aqua Security в отчете.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Aqua Security: "most attacks on cloud servers are carried out for cryptocurrency mining"
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Analysis of cyber attacks on trap servers for hackers shows that most attacks are aimed at mining cryptocurrencies on compromised servers.
The cloud servers analyzed by cybersecurity specialist Aqua Security were deliberately configured to attract hackers to learn how such attacks happen and how to stop them. The study took place from June 2019 to July 2020.
According to a recent report by Aqua Security, 95% of the 16,371 attacks on its trap servers over the past year were aimed at mining cryptocurrencies by hijacking computing power by malware. The number of attacks per day on these servers increased dramatically in the first half of the year: their average number per day increased from 12 in December 2019 to 43 in June 2020.
📌Although trap servers help to understand the methods used by attackers, Aqua Security states that the results can be "highly biased due to a single initial access point." This indicates that similar studies analyzing multiple compromised access points or supply chain attacks may come to different conclusions.
📌 While decoys do not accurately simulate real-world attack conditions, they can provide insight into the malware used to compromise cloud servers and the motives behind such attacks. A study by Aqua Security found that hackers who attack servers to mine cryptocurrencies prefer XMR and BTC.
🔺 “They often choose XMR because it is considered significantly more anonymous than BTC,” Aqua Security says in the report.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#AquaSecurity #скрытыймайнинг #безопасность #хакеры #Monero #mining
Сотрудник итальянского аэропорта добывал криптовалюту на рабочем месте
💥💥💥💥💥💥💥💥💥💥💥💥💥
Служба безопасности аэропорта итальянского города Ламеция-Терме обнаружила несколько ферм для добычи криптовалют в помещениях аэропорта, а также вирус-майнер в компьютерных системах.
❗️По данным местного издания Rai News, 41-летний сотрудник итальянского аэропорта использовал свое служебное положение, чтобы заразить вирусом-майнером системы компании Sacal Global Solutions, обслуживающей аэропорт. Он использовал вычислительные мощности компьютеров для добычи криптовалют. Кроме того, он разместил несколько собственных майнинговых ферм, и запитал их от электросети аэропорта. Этот процесс удалось запечатлеть камерам видеонаблюдения.
📌Расследование курировала прокуратора Ламеция-Терме. Следователи, в сотрудничестве с представителями аэропорта, проанализировали части ИТ-системы внутри организации. Они обнаружили майнинговые фермы в двух помещениях, подключенные к Интернету через сеть аэропорта и запитанные от электросети здания. Оказалось, что обнаруженные IP-адреса, к которым обращались майнинговые фермы, настроены на пул Ethermine, используемый для добычи Эфириума.
☝️Напомним, что недавно в Смоленской области осудили троих экс-полицейских. Они незаконно изъяли майнинговое оборудование на сумму 40 млн рублей.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
An employee at an Italian airport mined cryptocurrency at the workplace
💥💥💥💥💥💥💥💥💥💥💥💥💥
The security service of the airport in the Italian city of Lamezia Terme has discovered several farms for mining cryptocurrencies in the premises of the airport, as well as a miner virus in computer systems.
❗️According to local Rai News, a 41-year-old employee of an Italian airport used his official position to infect a miner virus to the systems of Sacal Global Solutions, which serves the airport. He used the computing power of computers to mine cryptocurrencies. In addition, he hosted several of his own mining farms, and powered them from the airport power grid. This process was captured by CCTV cameras.
📌The investigation was supervised by the procurator Lamezia Terme. Investigators, in collaboration with airport officials, analyzed parts of the IT system within the organization. They found mining farms in two rooms, connected to the Internet via the airport network and powered by the building's electrical network. It turned out that the discovered IP addresses that the mining farms were accessing were tuned to the Ethermine pool used to mine Ethereum.
☝️Recall that three ex-policemen were recently convicted in the Smolensk region. They illegally confiscated mining equipment in the amount of 40 million rubles.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Криптовалюта #Майнингферма #Вирусмайнер #Безопасность #Италия #Майнинг #Преступность #Кражаэлектроэнергии #mining
Сеть Grin подверглась атаке 51%, однако цена токена остается стабильной☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Стоимость токена Grin остается стабильной, несмотря на на то, что сеть проекта была подвержена так называемой атаке 51%.
❗️В минувшие выходные поступила информация, что почти 57,5% хешрейта Grin перешли под контроль неизвестной команды майнеров. Об этом в субботу, 7 ноября, сообщил в Твиттере пул 2Miners.
В настоящее время на долю этого майнинг-пула приходится 19,1% хешрейта сети Grin.
По данным сервиса GrinScan, к концу минувшей недели неизвестные майнеры контролировали уже 58,1% хешрейта сети. Доля пула 2Miners возросла до 24,6%.
📌При этом цена токена остается относительно стабильной. За последние 24 часа она выросла примерно на 1% до $0,231. Обычно стоимость криптовалюты падает, если сеть подвергается атаке 51%. В этот момент львиная доля хешрейта переходит под контроль одной команды майнеров, что подрывает доверие пользователей к блокчейну.
В августе, например, по меньшей мере трем таким атакам подвергалась сеть Ethereum Classic. В результате стоимость монеты ETC обновила минимум из-за массового выхода инвесторов.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Grin network underwent 51% attack, but token price remains stable☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The value of the Grin token remains stable, despite the fact that the project network was subject to the so-called 51% attack.
❗️ Last weekend it was reported that almost 57.5% of the Grin hashrate came under the control of an unknown team of miners. This was announced on Saturday, November 7, by the 2Miners pool.
This mining pool currently accounts for 19.1% of the Grin network hashrate.
According to the GrinScan service, by the end of last week, unknown miners already controlled 58.1% of the network hashrate. The share of the 2Miners pool increased to 24.6%.
📌 At the same time, the price of the token remains relatively stable. Over the past 24 hours, it has risen by about 1% to $ 0.231. Typically, the value of a cryptocurrency falls if the network is under 51% attack. At this point, the lion's share of the hashrate goes under the control of one team of miners, which undermines user confidence in the blockchain.
In August, for example, the Ethereum Classic network was subjected to at least three such attacks. As a result, the value of the ETC coin updated the minimum due to the massive exit of investors.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Grin #Криптовалюта #Анонимныекриптовалюты #Майнер #Атака51 #Альткоин #Безопасность #Хакер #mining #майнинг
Новый ботнет PgMiner атакует базы данных PostgreSQL для майнинга Monero❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Специалисты по компьютерной безопасности из Palo Alto Networks Unit 42 обнаружили новый ботнет PgMiner, атакующий базы данных PostgreSQL для добычи анонимной криптовалюты Monero.
❗️Новый ботнет похож на вирус-майнер MrbMiner, однако если последний заражал базы данных Microsoft SQL, то PgMiner специализируется на PostgreSQL. Тактика ботнета проста – он сканирует доступные IP-адреса в поисках серверов с базами данных PostgreSQL и использует метод подбора пароля для получения административных прав. Вирус пытается подобрать пароль к postgres – пользователю по умолчанию.
В случае, если администраторы сервера не заблокировали аккаунт postgres, либо установили слабый пароль, PgMiner получает доступ к базе данных и использует функцию COPY from PROGRAM для доступа к базовой операционной системе сервера и полноценного заражения устройства. После этого вирус скачивает и запускает программу для добычи анонимной криптовалюты Monero.
📌По данным специалистов Palo Alto Networks Unit 42, сейчас ботнет PgMiner заражает сервера архитектур MIPS, ARM и x64 на базе ОС Linux. Управление ботнетом идет через сервер контроля, расположенный в сети Tor. Судя по всему, для создания PgMiner хакеры использовали код вируса SystemdMiner.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
New PgMiner botnet attacks PostgreSQL databases for Monero mining❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Computer security specialists from Palo Alto Networks Unit 42 have discovered a new botnet, PgMiner, which attacks PostgreSQL databases to extract the anonymous cryptocurrency Monero.
❗️The new botnet is similar to the MrbMiner miner virus, but if the latter infected Microsoft SQL databases, then PgMiner specializes in PostgreSQL. The botnet's tactics are simple - it scans available IP addresses for servers running PostgreSQL databases and uses a brute-force method to gain administrative rights. The virus tries to guess the password for postgres - the default user.
If the server administrators have not blocked the postgres account or set a weak password, PgMiner gains access to the database and uses the COPY from PROGRAM function to access the server's underlying operating system and fully infect the device. After that, the virus downloads and launches a program for mining the anonymous cryptocurrency Monero.
📌According to specialists from Palo Alto Networks Unit 42, the PgMiner botnet now infects servers of MIPS, ARM and x64 architectures based on Linux OS. The botnet is controlled through a control server located in the Tor network. Apparently, the hackers used the code of the SystemdMiner virus to create PgMiner.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Майнинг #Криптовалюта #Monero #Безопасность #Вирусмайнер #Хакер #Вирус #Анонимныекриптовалюты #Tor #Криптоджекинг #mining
​​Microsoft внедряет технологию Intel для борьбы с криптоджекингом❗️
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
Microsoft Defender для Endpoint интегрирует технологию Intel для обнаружения угроз, чтобы повысить скорость реагирования на вредоносные программы скрытого майнинга на рабочих станциях.
☝️Согласно заявлению Intel, совместно с Microsoft компания будет бороться с атаками криптоджекинга путем повышения скорости и эффективности обнаружения вредоносных программ для скрытого майнинга криптовалют на устройствах пользователей.
Microsoft Defender для Endpoint расширяет использование технологии Intel Threat Detection Technology (TDT) за пределы возможностей ускоренного сканирования памяти для активации обнаружения машинного обучения на основе центрального процессора (ЦП). Это позволит ускорить обнаружение атак криптоджекинга на рабочих станциях и реагирование на них без ущерба для качества обслуживания.
🔺«Это настоящий переломный момент для индустрии безопасности», – заявил старший директор по стратегическому планированию и архитектуре в группе бизнес-клиентов Intel Майкл Нордквист (Michael Nordquist). «Масштаб развертывания системы обнаружения угроз на базе ЦП в клиентских системах не имеет себе равных и помогает закрыть бреши в корпоративной защите».
❗️Новая технология Intel направлена на более точное обнаружение вредоносных программ независимо от методов сокрытия вредоносного кода. Intel TDT помогает решениям по обеспечению безопасности рабочих станций использовать телеметрию ЦП и аппаратное ускорение для выявления угроз и аномальной активности.
Решение использует комбинацию телеметрии ЦП и эвристики машинного обучения для обнаружения аномального поведения. Блок мониторинга производительности ЦП расположен ниже уровней приложений, операционной системы и виртуализированных приложений, чтобы обеспечить более полное представление об активных угрозах в стеке. Intel TDT поддерживает решения EDR и повышает эффективность обнаружения атак там, где это исторически было проблемой, включая растущую тенденцию попыток вредоносного ПО скрыть себя в виртуальной машине.
🔺«Это партнерство – один из примеров наших постоянных инвестиций и тесного сотрудничества с технологическими партнерами в отрасли. Мы тесно сотрудничаем с производителями микросхем для изучения и внедрения новых аппаратных средств, которые обеспечивают надежную и отказоустойчивую защиту от киберугроз», – сказал главный менеджер по исследованиям в области безопасности в Microsoft Картик Сельварадж (Karthik Selvaraj).
📌Согласно январскому отчету Check Point, доминирование криптоджекинга среди кибератак сохраняется. Аналитики прогнозируют рост распространения ПО для скрытого майнинга криптовалют в облачных инфраструктурах. В прошлом декабре Microsoft заявила, что хакеры стали чаще использовать атаки криптоджекинга в качестве отвлекающего маневра для более серьезных вторжений в системы безопасности.
⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️⚡️
#Intel #Microsoft #Криптоджекинг #Скрытыймайнинг #Безопасность #Сотрудничество #mining #майнинг
​​Сотрудник администрации округа Саффолк арестован за нелегальный майнинг криптовалют👮‍♂️
💥💥💥💥💥💥💥💥💥💥💥💥💥
Кристофер Нейплс, специалист по информационным технологиям в администрации округа Саффолк в Нью-Йорке, арестован за кражу электроэнергии для майнинга криптовалют.
📌По данным местных СМИ, Кристофер Нейплс (Christopher Naples) разместил 46 майнинговых устройств в нескольких кабинетах администрации, где работал в качестве IT-специалиста. Управляющего обвиняют в незаконном использовании электричества в особо крупном размере и злоупотреблении должностными полномочиями.
Следователи выяснили, что Нейплс занимался незаконной добычей криптовалют с февраля этого года, изначально установив десять ASIC-майнеров. Потребление электроэнергии только этими десятью устройствами превышает $6 000, не говоря обо всем задействованном оборудовании. Нейплс работал в администрации округа Саффолк с 2000 года. Он признал себя владельцем майнинговых устройств, и подтвердил, что использовал их в течение нескольких месяцев. Ситуацию усугубляет возможное нарушение безопасности, поскольку ASIC-майнеры были подключены к административным компьютерам. Оборудование было спрятано в той же комнате, где находились эти компьютеры и другая техника, обеспечивающая работу инфраструктуры всего округа.
📌Сотрудники Нейплса стали жаловаться на медленную работу компьютеров и высокую температуру в помещениях, которая повысилась почти на 20 градусов. В результате, за последние несколько месяцев сотрудникам пришлось сменить несколько кондиционеров. Нарушителю грозит максимальное наказание в виде 15 лет лишения свободы, однако на данный момент он освобожден под подписку о невыезде. В августе польская полиция выявила «подпольную» майнинговую ферму в своем здании.
Недавно полиция Испании тоже обнаружила более 100 ASIC-майнеров, незаконно подключенных к электросети.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Suffolk County Administrator Arrested for Illegal Cryptocurrency Mining
💥💥💥💥💥💥💥💥💥💥💥💥💥
Christopher Naples, an IT specialist in New York's Suffolk County Administration, is arrested for stealing electricity to mine cryptocurrencies.
📌According to local media reports, Christopher Naples placed 46 mining devices in several administration offices, where he worked as an IT specialist. The manager is accused of illegal use of electricity on an especially large scale and abuse of office.
Investigators have found that Naples has been illegally mining cryptocurrencies since February this year, initially installing ten ASIC miners. The power consumption of these ten devices alone exceeds $ 6,000, not to mention all the equipment involved. Naples has worked in Suffolk County Administration since 2000. He claimed to be the owner of the mining devices and confirmed that he had been using them for several months. The situation is aggravated by a possible security breach as ASIC miners were connected to administrative computers. The equipment was hidden in the same room as those computers and other equipment that kept the entire county's infrastructure running.
📌 Employees of Naples began to complain about the slow operation of computers and the high temperature in the premises, which increased by almost 20 degrees. As a result, employees have had to change several air conditioners over the past few months. The violator faces a maximum sentence of 15 years in prison, but at the moment he is released on recognizance not to leave. In August, Polish police identified an "underground" mining farm in their building.
Recently, the Spanish police also discovered more than 100 ASIC miners illegally connected to the power grid.
💥💥💥💥💥💥💥💥💥💥💥💥💥
#Майнинг #Электроэнергия #НьюЙорк #Кражаэлектроэнергии #Полиция #Безопасность #США #Майнингферма #Арест #mining
📌📌📌📌📌📌📌📌📌📌📌📌📌

Майнинг оборудование от проверенного поставщика - @All4Mining"
​​На Украине обнаружена крупная подпольная майнинговая ферма☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Служба безопасности Украины (СБУ) обнаружила крупную подпольную майнинговую ферму в Киевской области. Майнеры были незаконно подключены к электрическим сетям.
По данным украинских правоохранительных органов, незаконную ферму организовали трое жителей Киева. Они арендовали ангар в Бучанском районе, где и разместили ASIC-майнеры. Подключение к электрическим сетям было осуществлено незаконно, так что за потребляемую энергию «предприниматели» не платили. При этом масштабы майнинга были достаточно впечатляющими – СБУ конфисковала оборудования на $220 000.
🔺«В рамках уголовного производства, начатого по ч. 3 ст. 190 (мошенничество) Уголовного кодекса Украины, продолжаются следственные действия по установлению и привлечению к ответственности всех причастных к сделке лиц», – сообщает СБУ.
❗️Сейчас следователи проводят компьютерно-техническую и экономическую экспертизу, чтобы более точно установить нанесенный майнерами ущерб государству. По предварительным данным он составляет $130 000.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
Large underground mining farm discovered in Ukraine☝️
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
The Security Service of Ukraine (SBU) has discovered a large underground mining farm in the Kiev region. The miners were illegally connected to power grids.
According to Ukrainian law enforcement agencies, the illegal farm was organized by three residents of Kiev. They rented a hangar in the Buchansky district, where they placed the ASIC miners. The connection to the power grids was carried out illegally, so the "entrepreneurs" did not pay for the consumed energy. At the same time, the scale of mining was quite impressive - the SBU confiscated equipment worth $ 220,000.
🔺 “Within the framework of criminal proceedings initiated under Part 3 of Art. 190 (fraud) of the Criminal Code of Ukraine, investigative actions are underway to establish and prosecute all persons involved in the transaction, ”the SBU reports.
❗️Now, investigators are conducting a computer-technical and economic examination in order to more accurately establish the damage caused to the state by miners. According to preliminary data, it is $ 130,000.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Украина #Майнингферма #Майнер #Безопасность #Майнинг #Киев #Кражаэлектроэнергии #Преступность #mining
В Казахстане IT-специалистов принуждали добывать криптовалюту😳
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Правоохранительные органы Казахстана выявили подпольную майнинговую ферму с месячным доходом до полумиллиона долларов, связанную с высокопоставленными чиновниками и бизнесменами.
Департамент по борьбе с организованной преступностью МВД, Комитет национальной безопасности Казахстана (КНБ) и местная полиция в ходе совместной операции в Алма-Ате, Шымкенте, Алматинской, Актюбинской и Жамбылской областях задержали группу людей, подозреваемых в создании преступной группировки. ОПГ, полагают правоохранители, принуждала с помощью угроз и шантажа специалистов по блокчейну к добыче криптовалюты. Например, преступники «поставили на счетчик» 36-летнего специалист в сфере IT-технологий, которого принуждали организовывать работу майнинговых ферм.
📌Группа «криминально ориентированных лиц» состояла, рассказывают полицейские, из 23 бывших осуждённых, специализировавшихся на выбивании долгов. Ежемесячно на подпольных майнинговых фермах, расположенных на территории Талгарского района Алматинской области, добывалось криптовалюты на сумму от $300 000 до $500 000 в месяц.
Во время обысков полиция изъяла пистолеты, автомат Калашникова, патроны, три комплекта подложных автомобильных номеров, черная бухгалтерия, более шести тысяч наименований оборудования для майнинговых ферм на общую сумму около $7 млн.
☝️Следователи уверяют, что задержанные были участниками многоуровневой схемы, а крупные операции по добыче криптовалюты в Казахстане были связаны с высокопоставленными чиновниками и влиятельными бизнесменами.
Министерство энергетики Казахстана в феврале сообщило, что его специалисты за последние пять дней сумели выявить и отключить 13 майнинговых ферм, которых чиновники считают нелегальными.
🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸🇺🇸
In Kazakhstan, IT specialists were forced to mine cryptocurrency😳
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
Law enforcement agencies of Kazakhstan have revealed an underground mining farm with a monthly income of up to half a million dollars, associated with high-ranking officials and businessmen.
The Department for Combating Organized Crime of the Ministry of Internal Affairs, the National Security Committee of Kazakhstan (KNB) and the local police during a joint operation in Alma-Ata, Shymkent, Almaty, Aktobe and Zhambyl regions detained a group of people suspected of creating a criminal group. The organized criminal group, law enforcers believe, forced blockchain specialists to mine cryptocurrency with the help of threats and blackmail. For example, the criminals “put on the counter” a 36-year-old IT specialist who was forced to organize the work of mining farms.
📌 The group of “criminally oriented individuals” consisted, police say, of 23 former convicts who specialized in collecting debts. Every month, underground mining farms located in the Talgar district of the Almaty region mined cryptocurrencies worth from $300,000 to $500,000 per month.
During the searches, the police seized pistols, a Kalashnikov assault rifle, cartridges, three sets of fake license plates, black bookkeeping, more than six thousand items of equipment for mining farms totaling about $7 million.
☝️Investigators assure that the detainees were participants in a multi-level scheme, and large cryptocurrency mining operations in Kazakhstan were associated with high-ranking officials and influential businessmen.
The Kazakh Energy Ministry said in February that its experts had been able to identify and shut down 13 mining farms over the past five days that officials consider illegal.
🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥
#Казахстан #Криптовалюта #Полиция #Майнингферма #Преступность #Блокчейн #Безопасность #mining #Майнинг