Hack de criptomoeda

O pior pesadelo de cada bolsa de criptomoeda infelizmente se abateu sobre a Upbit, já que a bolsa sul-coreana confirmou em 27 de novembro que um ladrão havia hackeado a bolsa de 342.000 éter (ETH).

Essa aquisição, no valor de $ 50 milhões de dólares após o roubo, torna-o um dos maiores roubos de troca de criptografia na memória recente, maior ainda do que o hack de $ 40 milhões Binance e o hack de $ 30 milhões Bithumb que pousou no início deste ano.

Hack de criptomoeda

Em uma postagem de anúncio, a equipe da Upbit disse que a troca suspendeu todos os depósitos e retiradas depois que o grande tesouro de éter foi inesperadamente transferido de uma das carteiras quentes da plataforma para uma carteira sob o controle de uma entidade desconhecida.

Em resposta ao incidente, a bolsa prometeu “substituir os 342.000 ETH pelos ativos da empresa imediatamente” e transferiu milhões de dólares em outros tokens para carteiras frias e seguras.

“Observe que todas as transferências de ativos em grande escala após a transferência ETH fizeram parte deste processo”, disse Upbit.

Além disso, a bolsa estimou que suas operações de depósito e retirada retornariam em “aproximadamente 2 semanas” e solicitou o “apoio do ecossistema de criptomoedas para bloquear depósitos do endereço anônimo”. Da mesma forma, o fundador e CEO da Binance, Changpeng Zhao, respondeu enviando um tweet que a Binance “trabalharia com a Upbit” e outras para evitar que fundos hackeados jamais pudessem ser usados ​​no Binance.

Trabalharemos com a Upbit e outros participantes da indústria para garantir que quaisquer fundos hackeados que possam chegar ao Binance sejam imediatamente congelados.

Ficar #SAFU

– CZ Binance (@cz_binance) 27 de novembro de 2019

Por enquanto, a identidade do hacker ou hackers Upbit permanece desconhecida, mas seu endereço agora está sendo rastreado por sites exploradores de blockchain e analistas públicos. É uma questão em aberto sobre como a entidade responsável pode sair com os fundos roubados daqui para frente.

O ladrão consegue desviar seu caminho para cima?

Conforme a notícia do hack se espalhou, algumas partes interessadas na comunidade Ethereum começaram a discutir como o invasor pode recorrer a finanças descentralizadas, ou DeFi, para capitalizar ainda mais os fundos.

Cada troca centralizada que se preze estará observando o endereço do hacker Upbit para evitar que o vigarista faça saques via rampas fiduciárias. Isso significa que o hacker terá que tentar “limpar” o dinheiro por meio de técnicas de mistura ou arriscar-se mantendo-o no éter, esperando que qualquer parte com quem lidar mais tarde não se importe em trocar dinheiro contaminado.

Se o invasor escolher a última abordagem, a situação fica interessante porque eles não precisam manter seu dinheiro ocioso. Eles poderiam colocá-lo para uso mais agressivo em plataformas DeFi, por exemplo, usando o éter para abrir um Maker Vault a fim de sacar um enorme empréstimo Dai, cuja soma poderia então ser bloqueada no contrato inteligente da Taxa de Poupança Dai para gerar juros anuais.

Essa rota colocaria os mantenedores dessas plataformas em posições difíceis, na medida em que eles se abririam a uma maior regulamentação se adotassem medidas abertamente centralizadas para impedir tal atividade..

Por outro lado, é possível que os fundos do hacker Upbit permaneçam por anos enquanto eles esperam por soluções de privacidade Ethereum aprimoradas que virão. Em qualquer caso, o mundo está assistindo nesse meio tempo, o que pode afastar o hacker de participar abertamente de plataformas DeFi.

Alguém viu isso meses atrás

No primeiro dia de 2019, Arjun Balaji da Paradigm publicou seu “Criptografia de teses para 2019,”Um artigo de opinião sobre como o ano pode ser para a indústria de criptomoedas. Nesse sentido, Balaji previu um grande hack de câmbio.

Notavelmente, em resposta a esse artigo, o diretor técnico da Balancer, Mike McDonald, tuitou uma previsão hash de qual troca ele pensava que seria hackeada e por qual método. Quase um ano depois, McDonald apontou para esse hash para mostrar que previu Upbit por meio de um “compromisso de carteira quente”.

echo -n "upbit: spearphish -> chaves API da nuvem -> acesso ao servidor -> compromisso carteira quente" | shasum -a 256

dab39cd344d83e707953efad70cbb73b6f0744b458c8c8e428de4dcd5cf4527f3e https://t.co/ndhsvOYHtV

– Mike McDonald (@mikeraymcdonald) 27 de novembro de 2019

Uau. Como McDonald viu tal ataque acontecer há meses, parece que a Upbit tem alguma negligência séria a responder.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me