Hack de criptomonedes

El pitjor malson de cada intercanvi de criptomonedes, malauradament, va arribar a Upbit, ja que l’intercanvi sud-coreà va confirmar el 27 de novembre que un lladre va piratejar l’intercanvi de 342.000 èters (ETH).

Aquest llançament, per valor de 50 milions de dòlars americans arran del robatori, el converteix en un dels robatoris d’intercanvi de criptografia més grans de la memòria recent, fins i tot més gran que el pirateig Binance de 40 milions de dòlars i el pirateig Bithumb de 30 milions de dòlars que va aterrar a principis d’aquest any..

Hack de criptomonedes

En un missatge d’anunci, l’equip d’Upbit va dir que l’intercanvi havia suspès tots els dipòsits i retirades després que la gran quantitat d’èter s’hagués transferit inesperadament d’una de les carteres calentes de la plataforma a una cartera sota el control d’una entitat desconeguda.

En resposta a l’incident, l’intercanvi va prometre “substituir immediatament els 342.000 ETH pels actius de la companyia” i va transferir altres fitxes per valor de milions de dòlars a carteres fredes segures.

“Tingueu en compte que totes les transferències d’actius a gran escala després de la transferència ETH van formar part d’aquest procés”, va dir Upbit.

A més, l’intercanvi va estimar que les seves operacions de dipòsit i retirada tornarien en “aproximadament 2 setmanes” i va sol·licitar el “suport de l’ecosistema de criptomonedes per bloquejar dipòsits des de l’adreça anònima”. En relació amb això, el fundador i CEO de Binance, Changpeng Zhao, va respondre per tuits que Binance “funcionaria amb Upbit” i altres per evitar que els fons piratejats es poguessin utilitzar a Binance.

Treballarem amb Upbit i altres agents de la indústria per garantir que els fons piratejats que puguin dirigir-se a Binance es congelin immediatament.

Queda’t #SAFU

– CZ Binance (@cz_binance) 27 de novembre de 2019

De moment, la identitat del pirata informàtic o pirates informàtics d’Upbit segueix sent desconeguda, però els seus llocs d’exploradors de cadenes de blocs i analistes públics segueixen el seu seguiment. És una pregunta oberta sobre com l’entitat responsable podria sortir amb els fons robats en el futur.

El lladre pot desviar-se del camí?

A mesura que es van difondre les notícies de l’hack, algunes parts interessades de la comunitat Ethereum van començar a discutir com l’atacant podria recórrer a finances descentralitzades, o DeFi, per capitalitzar encara més els fons..

Tots els intercanvis centralitzats que valguin la pena estaran vigilant l’adreça del pirata informàtic Upbit per evitar que el trampós pugui sortir a través de rampes de sortida fiat. Això vol dir que el pirata informàtic haurà de provar de “netejar” els diners mitjançant tècniques de mescla o arriscar-se mantenint-lo en èter, esperant així que qualsevol part amb qui tracti més tard no els importi intercanviar diners contaminats.

Si l’atacant tria aquest darrer enfocament, la situació esdevé interessant perquè no han de mantenir els diners inactius. Podrien fer-ne un ús més agressiu a les plataformes DeFi, per exemple. utilitzar l’èter per obrir un Maker Vault per obtenir un préstec Dai massiu, la suma del qual es podria tancar al contracte intel·ligent Dai Savings Rate per generar interès anual.

Aquesta ruta situaria els mantenidors d’aquestes plataformes en posicions difícils, en la mesura que s’obririen a una regulació augmentada si prenguessin mesures obertament centralitzades per aturar aquesta activitat..

D’altra banda, és possible que els fons dels pirates informàtics d’Upbit es mantinguin durant anys mentre esperen el seu temps amb l’esperança de millorar les solucions de privadesa d’Ethereum. En qualsevol cas, el món està mirant mentrestant, cosa que pot evitar que el pirata informàtic no participi obertament en plataformes DeFi.

Algú va veure els pròxims mesos

El primer dia del 2019, Arjun Balaji de Paradigma va publicar el seu “Tesis criptogràfiques per al 2019,”Una opinió sobre com podria passar l’any per a la indústria de les criptomonedes. Allà, Balaji va pronosticar un gran canvi de canvi.

Cal destacar que, en resposta a aquest article, el director tècnic de Balancer, Mike McDonald, va publicar una predicció resumida de quin intercanvi creia que seria piratejat i per quin mètode. Gairebé un any després, McDonald va assenyalar aquest hash per demostrar que va predir Upbit mitjançant un “compromís de cartera calenta”.

ressò -n "upbit: spearphish -> tecles API del núvol -> accés al servidor -> compromís de cartera calenta" | shasum -a 256

dab39cd344d83e707953efad70cbb73b6f0744b458c8e428de4dcd5cf4527f3e https://t.co/ndhsvOYHtV

– Mike McDonald (@mikeraymcdonald) 27 de novembre de 2019

Vaja. Com McDonald va veure arribar un atac d’aquest tipus fa tots aquests mesos, sembla que Upbit té una negligència greu a la qual respondre.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me