Israel verknüpft Wallets, die Stablecoins im Wert von 1,5 Mrd. USD erhalten haben, mit der Revolutionären Garde Irans
Israel meldete 187 Krypto-Adressen, die angeblich mit der IRGC in Verbindung stehen. Elliptic gibt an, dass die Wallets 1,5 Mrd. USD in USDT erhalten haben, wobei jedoch nicht alle notwendigerweise der Islamischen Revolutionsgarde Irans gehören.

Was Sie wissen sollten:
- Das israelische Anti-Terror-Büro hat 187 Krypto-Adressen gelistet, die seiner Ansicht nach mit der Islamischen Revolutionsgarde Irans in Verbindung stehen und von den USA, der EU, dem Vereinigten Königreich sowie Kanada sanktioniert sind.
- Die Blockchain-Analysefirma Elliptic teilte mit, dass diese Adressen 1,5 Mrd. USDT erhalten haben, warnte jedoch, dass einige möglicherweise Börsen und nicht direkt der IRGC zugeordnet sind.
- Tether hat bereits 39 der markierten Wallets auf die schwarze Liste gesetzt und 1,5 Millionen US-Dollar eingefroren, angesichts der zunehmenden Kontrolle über Irans angebliche Nutzung von Kryptowährungen zur Umgehung von Sanktionen.
Das Nationale Büro für die Bekämpfung der Terrorismusfinanzierung in Israel (NBCTF) hat eine Liste von 187 Kryptowährungsadressen veröffentlicht, die angeblich mit dem Islamischen Revolutionsgarden-Korps (IRGC) Irans in Verbindung stehen – einer Gruppe, die von den USA, der EU, dem Vereinigten Königreich und Kanada sanktioniert und als terroristisch eingestuft wird.
Laut der Blockchain-Analysefirma Elliptic, diese Adressen erhielten zusammen 1,5 Milliarden US-Dollar in USDT, Tethers an den US-Dollar gekoppelte Stablecoin. Elliptic wies jedoch darauf hin, dass nicht bestätigt werden kann, dass alle diese Mittel direkt mit der IRGC in Verbindung stehen, da einige Wallets Exchange-Plattformen oder Dienstleistungen gehören könnten, die von mehreren Kunden genutzt werden.
Die Verwendung von USDT setzt solche Wallets einem der mächtigsten Compliance-Instrumente von Tether aus: der Schwarzen Liste. Von den 187 von Israel markierten Adressen waren bis zum 13. September bereits 39 von Tether eingefroren worden, was weitere Überweisungen von etwa 1,5 Millionen USDT verhinderte.
Die Revolutionäre Garde des Iran wird seit Jahren mit illiciten Kryptoaktivitäten in Verbindung gebracht. Erst letzte Woche hat das US-Justizministerium beschlagnahmte fast 600.000 USDT von einem iranischen Staatsangehörigen, der beschuldigt wird, Navigationssysteme für Drohnen für die IRGC zu entwickeln.
Im Dezember 2024 verhängt das US-Finanzministerium Sanktionen zielgerichtete Wallets im Zusammenhang mit IRGC-Netzwerken, die über einen Vermittler, der mit den Houthis im Jemen verbunden ist, mehr als 300 Millionen US-Dollar in Stablecoins bewegen.
Und im Juni 2025 veröffentlichte die pro-israelische Hackergruppe Gonjeshke Darande („Räuberischer Sperling“) hat 90 Millionen US-Dollar von der iranischen Krypto-Börse Nobitex gestohlen, die Elliptic und andere mit IRGC-Aktivitäten, einschließlich Ransomware-Operationen, in Verbindung gebracht haben. Die Hacker „verbrannten“ die gestohlenen Mittel in Vanity-Wallets, die mit anti-IRGC-Slogans gekennzeichnet waren, und veröffentlichten sogar den Quellcode von Nobitex.
Der Hack wurde als ein angesehenvernichtender Schlag für den Iran, dem vorgeworfen wird, Krypto zur Umgehung von Sanktionen genutzt zu haben.
AKTUALISIERUNG, 17. Sep., 12:46 UTC: Überschrift aktualisiert.
More For You
Spezialisierte KI erkennt 92 % der realen DeFi-Angriffe

Neue Untersuchungen behaupten, dass spezialisierte KI allgemeine Modelle bei der Erkennung ausgebeuteter DeFi-Schwachstellen deutlich übertrifft.
What to know:
- Ein speziell entwickelter KI-Sicherheitsagent entdeckte Schwachstellen in 92 % von 90 ausgenutzten DeFi-Verträgen (Ausnutzungswert von 96,8 Millionen US-Dollar), verglichen mit 34 % und 7,5 Millionen US-Dollar bei einem basalen, auf GPT-5.1 basierenden Programmieragenten, der auf demselben zugrunde liegenden Modell lief.
- Die Lücke entstand laut dem Bericht durch domänenspezifische Sicherheitsmethoden, die zusätzlich zum Modell eingesetzt wurden, nicht durch Unterschiede in der Kernfähigkeit der KI.
- Die Erkenntnisse kommen zu einem Zeitpunkt, an dem frühere Forschungen von Anthropic und OpenAI zeigen, dass KI-Agenten End-to-End-Smart-Contract-Exploits zu niedrigen Kosten durchführen können, was die Befürchtungen beschleunigt, dass offensive KI-Fähigkeiten schneller skalieren als die defensive Einführung.











