Hacker roubou mais de US$ 600 milhões da Ronin. O que acontece agora?
[ad_1]
A comunidade cripto ficou abalada na terça-feira (29) com a exploração que drenou US$ 625 milhões da Ronin (RON), uma blockchain que abriga o jogo popular Axie Infinity (AXS). O ataque entrou para a lista dos maiores hacks da história da Web 3.
Mas a maioria de suas pesquisas é extremamente alta, especialmente reconhecidas como pessoas de seus ganhos, que são importantes para sua série de lucros ilícitos.
Até onde as criptomoedas vão chegar? Qual a melhor forma de comprá-las? Nós preparamos uma aula gratuita com o passo a passo. Clique aqui para assistir e receber a newsletter de criptoativos do InfoMoney
terça-feira, um desenvolvedor da Axie, a Sky Mavis, anunciou uma postagem no blog que o hack resultou em amostras de mais de 173 mil unidades de Ethereum (ETH) e US$ 25,5 em USD Coin ( USDC) .
o após o episódio, no entanto, não foram especialistas que o hacker usou as exchanges centralizadas utilizadas para o lançamento do ataque. Além disso, eles depositam milhares de ETH, incluindo Huobi, FTX e Cryptocom – um movimento que muitas vezes especialistas em segurança.
Como essas plataformas têm sistemas de verificação de identidade, esses depósitos podem ser usados para descobrir uma identidade e, finalmente, forçá-lo a devolver os valores.
“Se eu estava no lugar deles, procuraria sair dessa situação o mais rápido possível”, disse o cofundador da empresa de análise de blockchain Elliptic, Tom Robinson, ao CoinDesk. “Isso pode devolver o dinheiro.”
Ingenuidade?
O usado atualmente pelo de tentar fundos centralizados por meio de invasores e vários métodos do setor.
“É grandes incomum ver esses fluxos diretos de fundos roubados para trocas”, disse Robinson. “Eles podem estar usando um intermediário para lavar contas em seu nome.”
Em uma reportagem exclusiva publicada em outubro, o CoinDesk descobriu que existe um mercado negro florescente de contas verificadas em exchanges centralizadas. No entanto, Robinson observou que as corretas usadas, incluindo FTX e Crypto.com, têm uma forte identidade em questões de conformidade regulatória e de verificação.
Ao todo, ele caracterizou os atuais empregados do hacker para lavar o dinheiro roubado como “surpreendentemente ingênuo”.
“Isso combina com chaves que aparentemente não são válidas e parecem suas chaves privadas”, inseridas.
Uma estratégia mais comum dos exploradores um mixer (misturador de criptos) como o Tornado Cash é um fundo roubado por meio de trocas sem seleção de identidade e geralmente “não se apressar em sacar tudo pode usar, pode esperar anos”, disse Robinson.
De fato, a cripto ficou confusa com a estratégia elaborada pelo invasor para lavar os fundos.
Como costuma ser o caso após um ataque, os usuários do Ethereum têm usado a rede para comunicar com o invasor. Em uma das conversas, um indivíduo curioso dar dicas ao invasor sobre como lavar melhor seus ETH.
“Olá, [seu] Binance, tenha cuidado tornado.
“Depois, você deve usar o stealthex.io para trocar por outras moedas por um longo período. Obrigado, sinta-se à vontade para dar uma gorjeta/e me aposentar.”
No entanto, mesmo com ferramentas rigorosas de preservação de privacidade e um plano de cuidados, Robinson disse ao CoinDesk que é extraordinariamente difícil lavar uma quantidade tão grande quanto US$ 600 milhões. De fato, apesar de certamente dos lavadores tomarem várias precauções ao longo dos anos, as autoridades dos EUA apreenderam no mês passado US$ 3,6 bilhões em Bitcoins (BTC) relacionados ao hack da Bitfinex em 2016.
- Assista: Para onde vai o Bitcoin após bater o máximo do ano? Analistas explicam movimento e fazem projetos
Investigação
A identificação de hackers passados ser uma tática bem-sucedida para os desenvolvedores no. Se a Axie tiver informações sobre o invasor, isso pode ajudar na recuperação dos fundos.
Quando contatada pelo CoinDesk, a empresa de blockchain Chainalysis se de investigação a comentar, citando que está investigado na investigação em andamento.
Em setembro do ano passado, em um dos hacks mais pilotos da história da blockchain, os desenvolvedores do token não fungível (NFT) Jay Pegs Auto Mart usaram táticas curiosas para fazer um hacker retornar fundos roubados – uma delas, por exemplo, foi encomendar uma sopa de missô (massa preparada com soja) para a casa dele.
O Joseph Delongimas tem ajuda, aumentar-se a pressão e identificar um hacker pode ajudar a “evitar e aumentar a pressão pública.
“As pessoas vão ficar com raiva de você ter o hacker, mas esses ‘criptoanarquistas’ podem se ferrar com seu complexo de superioridade”, falou Delong em uma entrevista na terça-feira.
“Não acho que seja possível lavar US$ 600 milhões”, disse Adrian Hetman, especialista em DeFi da Immunefi, um serviço que oferece recompensas para aqueles que acham bugs (falhas) em plataformas da Web 3.
“O melhor cenário é que, em vez de invadir um protocolo com intenção maliciosa, você deve usar esse conhecimento para encontrar falhas e ambientes para uma plataforma de recompensas – você pode facilmente se tornar um milionário.”
Delong, da Sushi, também observou que dar opções ao hacker pode ser uma ferramenta útil, como um “programa de recompensas claro e parceiros como a Immunefi para ajudar”.
De fato, protege-se entre os serviços imunes que protegem o meio ambiente DeFi e 3 das marés crescentes hacks. a Immunefi pagou US$ 20 milhões em recompensas por bugs e atualmente tem US$ 120 milhões disponíveis para “white hats”, termo utilizado para identificar hackers “bonzinhos” que, em vez de praticar crimes, suas habilidades para encontrar vulnerabilidades em sistemas e relatá-las.
A história mostra que tentar roubar e lavar US$ 625 milhões pode ter sido a opção mais barata para o atacante. Em agosto passado, um hacker conseguiu desviar US$ 611 milhões da Poly Network finalmente devolveu fundos depois de decidir que seria impossível os sacá-los.
“Acho que ou ele é pego ou é forçado a devolver os fundos. Ou ambos”, falou Hetman sobre o hacker da Ronin.
Motivações ideológicas
No pior cenário para o Axie Infinity, no entanto, o explorador pode nem se importar com o dinheiro.
“Acho – do tamanho idealce a ideia do atacante a principal a se considerar quando trata do valor adquirido por hacks”, disse Lauren, desenvolvedor e estudo de blockchain.
“Se eles simplesmente fizeram isso para enviar uma mensagem sobre vulnerabilidade ou ‘porque eles podem, e que se danem as consequências’, a pergunta ‘valeu a pena’ dependem se eles consideram essa autovalidação suficiente para sua habilidade.”
Day está familiarizado com hackers que apenas divulgam uma mensagem. Em outubro do ano passado, um protocolo para o qual avaliado, o Finanças indexadas, foi explorador por Andean “Andy” Medjedovic, um adolescente canadense prodígio da matemática.
Apesar de equipe revelar quem é Medjedovic e ele até agora a se resolver ao caso de devolver os fundos. Em uma série de tuítes e divulgados em uma conta que afirma ser Medjedovic, ele enquadrou como um “duelo” de “luta até a morte”.
Embora Meddovic seja atualmente forjado da lei, o incidente lhe deu notoriedade significativa, o que pode ter sido sua principal motivação.
No entanto, Day observou que, se o hacker Rony se pretende protegido em fama e não em jogo, mesmo final, eles podem parecer nunca ser capazes de reivindicar o ataque sem serem pegos.
“Vimos repetidas vezes que o ego é a ruína das pessoas que fazem explorações (de sistemas), e imagino que seria muito difícil nunca capaz de assumir isso da mesma maneira que negociar uma recompensa de white hat e tornar-se um deus olhos aos da comunidade permitiria”, disse Day.
Até onde as criptomoedas vão chegar? Qual a melhor forma de comprá-las? Nós preparamos uma aula gratuita com o passo a passo. Clique aqui para assistir e receber a newsletter de criptoativos do InfoMoney
Relacionados
[ad_2]
Fonte da Notícia
Isenção de responsabilidade
Todas as informações contidas em nosso site são publicadas de boa fé e apenas para fins de informação geral. Qualquer ação que o leitor tome com base nas informações contidas em nosso site é por sua própria conta e risco.