Agosto ha sido un gran mes para los piratas informáticos, ya que uno de los más grandes en la historia de las criptomonedas se logró en Poly Network, con resultados extraños.
El ciberataque contra la Red polivinílica ha aparecido en los titulares con varios giros extraños y giros sorprendentes. Podría imaginarse que saquear los intercambios de criptomonedas es más fácil que robar un banco.
Los robos de criptomonedas de alto riesgo están aparentemente en aumento. Sin embargo, es fundamental señalar que estas tecnologías descentralizadas siguen evolucionando desde sus inicios. Al igual que con cualquier sistema, cuando se descubren vulnerabilidades, se corrigen.
La saga Poly Network
La Poly Network fue sin duda el mayor escándalo de piratas informáticos de este mes.
El hacker encontró un vulnerabilidad en los contratos digitales. Estos son los que utiliza Poly Network para mover activos criptográficos entre varias cadenas. A través de esto, encontraron su camino.
Luego procedieron a llevar a cabo un monumental atraco criptográfico a través de tres cadenas. Ethereum, Binance y Polygon Network fueron todos afectados. Drenaron más de $ 600 millones de las finanzas descentralizadas (DeFi) plataforma.
Además, el atacante mantuvo una presencia pública durante este ataque. Incluso fueron tan lejos como para publicar una sesión de preguntas y respuestas que afirmó que el ataque fue "para la diversión."
Sin embargo, sus motivos reales para robar el dinero no están claros. Esto es porque sus justificaciones son bastante contradictorios y confusos de seguir. En su sesión de preguntas y respuestas, alegan que se llevaron los tokens "para mantenerlos a salvo".
Alegaron que tomaron el dinero para evitar que los miembros de Poly Network encontraran la vulnerabilidad. Sin embargo, en lugar de arreglarlo, decidieron tomar el dinero.
Parecían asumir la responsabilidad de preocuparse por la vulnerabilidad. Luego enfocaron su atención en robar el DeFi plataforma tratando de encontrar la mejor manera de lavar el dinero sin que nadie se dé cuenta.
Sin embargo, el atacante realizó transacciones ruidosas bajo la atenta mirada de la comunidad criptográfica. Estos se observaron en la cadena de bloques pública. Incluso compraron un Cryptopunk NFT por 42,000 ETC, una cifra que vale más de $ 180 millones.
Un movimiento de hacker inusual
Lo extraño es que finalmente devolvieron 550 millones de dólares del dinero robado. El hacker se guardó la otra mitad durante un tiempo, a pesar de intentar explicar que la intrusión se llevó a cabo con buenas intenciones.
En un Hilo de Twitter, Poly Network dijo: "Hacemos un llamado a los mineros de los intercambios de cripto y blockchain afectados para incluir en la lista negra los tokens que provienen de las direcciones anteriores ... Tomaremos acciones legales e instamos a los piratas informáticos a que devuelvan los activos".
Tether, que opera el stablecoin USDT, respondió a la llamada para poner en lista negra las direcciones utilizadas por el atacante.
Mientras esto ocurría, un compañero usuario de criptomonedas con el nombre de Hanashiro entregó una transacción de Ethereum en blanco al atacante con un consejo para ayudar al pirata informático a maniobrar en el panorama cambiante, diciendo: "No use su token USDT, está [sic] en la lista negra".
El intruso respondió a Hanashiro media hora después, enviando 13.37 ETH por un valor de alrededor de $ 57,000 como muestra de gratitud. Hanishiro luego envió algunos de los fondos a organizaciones benéficas.
Los miembros de la comunidad apoyan a los piratas informáticos
Se corrió la voz de este pago y se extendió como la pólvora. Esto desencadenó una "fiebre del oro" en la red Ethereum.
Los posibles cómplices comenzaron a enviar mensajes a la cuenta utilizada por el atacante, ofreciéndoles consejos sobre cómo lavar el dinero para solicitar contribuciones de caridad.
Red polivinílica dijo que emprenderían acciones legales contra el atacante, diciendo que "las fuerzas del orden de cualquier país considerarán esto como un delito económico importante, y usted será perseguido".
A medida que la situación se agravaba debido a los fondos no devueltos, Poly Network luego ofreció el intruso 500,000 dólares por descubrir la vulnerabilidad.
El hacker los rechazó. Después de todo, tenían cerca de XNUMX millones de dólares en activos robados.
En algún lugar entre Poly Network instando al pirata informático a devolver el dinero y finalmente se lo devolvió, Poly Network le ofreció al intruso un trabajo como su nuevo Jefe. Seguridad Asesor, que también fue rechazado.
"Después de comunicarnos con el Sr. White Hat, también hemos llegado a un entendimiento más completo sobre cómo se desarrolló la situación, así como la intención original del Sr. White Hat", informó Poly Network en un ambiental, donde se refieren al intruso con este apodo.
Seguimiento de los hacks
Sin embargo, este no es el final de la historia. SlowMist, la empresa de seguridad del ecosistema blockchain, pudo desenredar con éxito el hilo que conducía al pirata informático.
Lo hicieron desenmascarando su buzón de correo, dirección IP y huella digital del dispositivo mediante el seguimiento dentro y fuera de la cadena.
Con el asistente técnico del socio de SlowMist, Hoo Tiger Symbol, junto con múltiples intercambios participantes, el equipo de seguridad de SlowMist pudo determinar que la fuente inicial de criptografía del atacante eramonero (XMR)
Luego transfirieron los fondos a BNB, ETH y MATIC en el intercambio. Después de esto, retiraron fondos a varias direcciones y luego lanzaron hacks en tres intercambios.
La ráfaga de actividades en la cadena de bloques hizo que sea más fácil rastrearlas. Sin embargo, llegaron a la conclusión de que este atacante investigó, planeó y organizó minuciosamente el ataque antes de que fuera ejecutado.
Más hacks, víctima diferente
El siguiente evento que se desarrolló en esta saga provino de Fetch.ai, un laboratorio de inteligencia artificial ubicado en Cambridge, que pedido que Binance trabaja para identificar y rastrear los movimientos del pirata informático después de que el pirata informático violara sus cuentas de criptomonedas el 6 de junio.
La red restringió las cuentas del atacante. Evitando así que retiren activos. En consecuencia, el atacante vendió estos fondos a un tercero en una hora.
Fetch.ai solicitó a Binance que retenga las cuentas del intruso en el intercambio. Para agravar aún más el problema, una Corte Suprema concedió las solicitudes para que el incidente pudiera investigarse a fondo y resolverse a través de canales legales.
Los informes indican que Binance cumplirá con las órdenes judiciales. Sin embargo, no podrán solicitar una orden de recuperación hasta que aporten pruebas que demuestren que han sido víctimas en este asunto.
“Necesitamos disipar el mito de que los criptoactivos son anónimos. La realidad es que con las reglas y aplicaciones adecuadas, se pueden rastrear, rastrear y recuperar ”, dijo Syedur Rahman, socio de Rahman Ravelli en representación de Fetch.ai.
Binance ya estaba bajo fuego ya que las instituciones financieras de todo el mundo han estado examinando el intercambio. El Reino Unido, junto con varios otros países, ha emitido advertencias sobre el uso del intercambio. Mientras tanto, otros han implementado prohibiciones por completo.
Criptografía líquida japonesa violada
Poly Network no fue el único incidente de seguridad en agosto. Criptografía líquida. Los actores de amenazas también atacaron un intercambio de cifrado japonés con sede en Tokio. Canalizaron $ 97 millones en criptomonedas que consisten en BTC, ETH, TRX yXRP. Los piratas informáticos apuntaron a carteras calientes.
Liquid Crypto respondió por decir está moviendo temporalmente todos los activos fuera de línea a carteras de almacenamiento en frío. Además, suspendieron todos los servicios transaccionales.
El intercambio informó que "actualmente están rastreando el movimiento de los activos y trabajando con otros intercambios para congelar y recuperar fondos".
Según una publicación de blog, la empresa explicado que el pirata informático apuntó a una Computación multipartita billeteras (MPC). Los MPC se utilizan para almacenar y administrar criptomonedas de la subsidiaria de Singapur, QUOINE PTE. Sin embargo, Liquid Crypto no ofreció una declaración que explique cómo los intrusos pudieron entrar.
“Actualmente estamos investigando y proporcionaremos actualizaciones periódicas. Mientras tanto, se suspenderán los depósitos y retiros ”, dijo el intercambio en un Tweet.
Además, los tweets de Liquid Crypto muestran las direcciones de criptomonedas que fueron utilizadas por los piratas informáticos para exfiltrar los activos robados.
Las recompensas por errores podrían ofrecer una solución a hacks
En una publicación reciente del blog, Poly Network dijo que lanzaría un programa de recompensas por errores de $ 500,000. Esto dará la bienvenida a investigadores y piratas informáticos para descubrir e informar cualquier vulnerabilidad en su software.
Según la recompensa de errores listado on inmune, el pago máximo de recompensa es de $ 100,000. Con atractivos incentivos de colaboraciones con actores positivos en el campo de la ciberseguridad, esto podría verse como una capa adicional de protección de activos.
Mantener a los malos actores detrás en la carrera para encontrar agujeros explotables es sin duda clave cuando se trata de resolver los problemas. Quién los encuentra primero es otro asunto.
Un programa de recompensas por errores es una iniciativa de crowdsourcing. Compensa a las personas que encuentran y notifican vulnerabilidades de software que pueden realizarse a través de auditorías de código y pruebas de penetración.
Esto permite a las empresas y a los miembros de la industria de la ciberseguridad encontrar soluciones antes de que los actores de amenazas las descubran para su propio beneficio.
Observación
Toda la información contenida en nuestro sitio web se publica de buena fe y solo con fines de información general. Cualquier acción que el lector realice sobre la información que se encuentra en nuestro sitio web es estrictamente bajo su propio riesgo.
Fuente: https://beincrypto.com/bug-bounties-a-possible-solution-to-cryptocurrency-exchange-hacks/