Agosto foi um grande mês para hacks, já que um dos maiores da história das criptomoedas foi realizado na Poly Network, com resultados estranhos.
O ataque cibernético contra o Rede Poli ganhou as manchetes com várias reviravoltas bizarras e reviravoltas. Pode-se imaginar que saquear bolsas de criptomoedas seja mais fácil do que roubar um banco.
Os roubos de criptomoedas de alto risco estão aparentemente aumentando. No entanto, é fundamental salientar que estas tecnologias descentralizadas ainda estão em evolução desde o seu início. Como acontece com qualquer sistema, quando as vulnerabilidades são descobertas, elas são corrigidas.
A saga da Poly Network
A Poly Network foi sem dúvida o maior escândalo hacker deste mês.
O hacker encontrou um vulnerabilidade nos contratos digitais. É isso que a Poly Network usa para mover ativos criptográficos entre várias cadeias. Através disso, eles encontraram seu caminho.
Eles então realizaram um monumental roubo de criptografia em três cadeias. Ethereum, Binance e Polygon Network foram todos atingidos. Eles drenaram mais de US$ 600 milhões das finanças descentralizadas (DeFi) plataforma.
Além do mais, o invasor manteve uma presença pública durante o ataque. Eles chegaram ao ponto de publicar uma pergunta e resposta que alegou que o ataque foi “para se divertir. "
No entanto, os reais motivos para roubar o dinheiro não são claros. Isto é porque suas justificativas são bastante contraditórios e confusos de seguir. Em suas perguntas e respostas, eles alegam que pegaram os tokens “para mantê-los seguros”.
Eles alegaram que pegaram o dinheiro para evitar que qualquer membro da Poly Network encontrasse a vulnerabilidade. No entanto, em vez de consertar, eles decidiram aceitar o dinheiro.
Eles pareciam assumir a responsabilidade de se preocupar com a vulnerabilidade. Eles então concentraram sua atenção em roubar o DeFi plataforma, tentando encontrar a melhor maneira de lavar o dinheiro sem ser notado.
No entanto, o invasor fez transações barulhentas sob o olhar atento da comunidade criptográfica. Estes foram observados na blockchain pública. Eles até compraram um Cryptopunk NFT por 42,000 ETC, um valor que vale mais de US$ 180 milhões.
Um movimento incomum de hacker
O que é estranho é que eles acabaram devolvendo US$ 550 milhões do dinheiro roubado. O hacker embolsou a outra metade por um tempo, apesar de tentar explicar que a invasão foi realizada com boas intenções.
Em um artigo do Discussão no Twitter, Poly Network disse: “Convocamos os mineradores de blockchain afetados e trocas de criptografia para colocar na lista negra os tokens provenientes dos endereços acima… Tomaremos ações legais e instamos os hackers a devolver os ativos”.
Tether, que opera o stablecoin USDT, respondeu à chamada para colocar na lista negra os endereços usados pelo invasor.
Enquanto isso acontecia, um colega usuário de criptomoeda chamado Hanashiro entregou um transação Ethereum em branco ao invasor com conselhos para ajudá-lo a contornar o cenário em mudança, dizendo: “não use seu token USDT, você está [sic] na lista negra”.
O invasor respondeu a Hanashiro meia hora depois, enviando 13.37 ETH no valor de cerca de US$ 57,000 como forma de agradecimento. Hanishiro então enviou parte dos fundos para organizações de caridade.
Membros da comunidade apoiam hackers
A notícia desse pagamento se espalhou e se espalhou como um incêndio. Isso desencadeou uma “corrida do ouro” na rede Ethereum.
Os possíveis cúmplices começaram a enviar mensagens para a conta usada pelo invasor, oferecendo-lhes conselhos sobre como lavar o dinheiro e pedindo contribuições de caridade.
Rede Poli estabelecido que iriam intentar acções legais contra o agressor, dizendo que “as autoridades de qualquer país considerarão isto como um crime económico grave e você será perseguido”.
À medida que a situação piorava devido a fundos não devolvidos, a Poly Network então ofereceu ao intruso US$ 500,000 pela descoberta da vulnerabilidade.
O hacker recusou. Afinal, eles detinham perto de meio bilhão de dólares em ativos roubados.
Em algum momento entre a Poly Network pedindo ao hacker que devolvesse o dinheiro e ele eventualmente sendo devolvido, a Poly Network ofereceu ao intruso um emprego como seu novo chefe. Segurança Assessor, que também foi rejeitado.
"Depois de nos comunicarmos com o Sr. White Hat, também chegamos a um entendimento mais completo sobre como a situação se desenrolou, bem como sobre a intenção original do Sr. White Hat", relatou a Poly Network em um comunicado. afirmação, onde se referem ao intruso por este apelido.
Rastreando os hacks
Este não é o fim da história, no entanto. SlowMist, a empresa de segurança do ecossistema blockchain, conseguiu desembaraçar com sucesso o fio que levava de volta ao hacker.
Eles fizeram isso desmascarando sua caixa de correio, endereço IP e impressão digital do dispositivo usando rastreamento on-chain e off-chain.
Com a ajuda técnica do parceiro da SlowMist, Hoo Tiger Symbol, juntamente com várias exchanges participantes, a equipe de segurança da SlowMist conseguiu verificar que a fonte inicial de criptografia do invasor eraMonero (XMR).
Eles então transferiram os fundos para BNB, ETH e MATIC na bolsa. Depois disso, eles retiraram fundos para vários endereços e, em seguida, lançaram hacks em três exchanges.
A enxurrada de atividades no blockchain tornou mais fácil rastreá-las. No entanto, eles concluíram que esse invasor pesquisou, planejou e organizou exaustivamente o hack antes de ele ser executado.
Mais hacks, vítimas diferentes
O próximo evento que se desenrolou nesta saga veio do Fetch.ai, um laboratório de inteligência artificial situado em Cambridge, que solicitadas que a Binance trabalhe para identificar e rastrear os movimentos do hacker depois que ele violou suas contas de criptomoeda em 6 de junho.
A rede restringiu as contas do invasor. Impedindo-os assim de retirar ativos. Consequentemente, o invasor teria vendido esses fundos a terceiros em uma hora.
Fetch.ai solicitou que a Binance suspendesse as contas do invasor na exchange. Para agravar ainda mais a questão, um Supremo Tribunal deferiu os pedidos para que o incidente pudesse ser totalmente investigado e resolvido através dos canais legais.
Os relatórios indicam que a Binance cumprirá as ordens judiciais. No entanto, não poderão solicitar uma ordem de cobrança até que apresentem provas que demonstrem que foram vítimas nesta matéria.
“Precisamos dissipar o mito de que os criptoativos são anônimos. A realidade é que, com as regras e aplicações corretas, eles podem ser rastreados, rastreados e recuperados”, disse Syedur Rahman, sócio da Rahman Ravelli que representa a Fetch.ai.
Binance já estava sob fogo já que instituições financeiras em todo o mundo têm examinado a bolsa. O Reino Unido, juntamente com vários outros países, emitiu advertências sobre a utilização da bolsa. Enquanto isso, outros implementaram proibições por completo.
Criptografia líquida japonesa violada
A Poly Network não foi o único incidente de segurança em agosto. Criptografia líquida. Os atores da ameaça também atacaram uma exchange de criptomoedas japonesa com sede em Tóquio. Eles canalizaram US$ 97 milhões em criptomoedas consistindo de BTC, ETH, TRX eXRP. Os hackers visaram carteiras quentes.
Liquid Crypto respondeu por dizendo está movendo temporariamente todos os ativos off-line para carteiras de armazenamento refrigerado. Além disso, suspenderam todos os serviços transacionais.
A bolsa informou que está “atualmente rastreando a movimentação dos ativos e trabalhando com outras bolsas para congelar e recuperar fundos”.
De acordo com uma postagem no blog, a empresa explicado que o hacker teve como alvo uma computação multipartidária wallet (MPC). Os MPCs são usados para armazenar e gerenciar criptomoedas da subsidiária de Cingapura, QUOINE PTE. No entanto, a Liquid Crypto não ofereceu uma declaração explicando como os invasores conseguiram invadir.
“No momento, estamos investigando e forneceremos atualizações regulares. Enquanto isso, os depósitos e saques serão suspensos”, afirmou a exchange em comunicado. Tweet.
Além disso, os tweets do Liquid Crypto mostram os endereços de criptomoedas que foram usados pelos hackers para exfiltrar os ativos roubados.
Recompensas de bugs podem oferecer solução hackear
Em uma postagem recente no blog, a Poly Network disse que lançaria um programa de recompensas por bugs de US$ 500,000. Isso dará as boas-vindas a pesquisadores e hackers para descobrir e relatar quaisquer vulnerabilidades em seu software.
De acordo com a recompensa de bugs listagem on Imune, o pagamento máximo da recompensa é de US$ 100,000. Com incentivos atraentes provenientes de colaborações com intervenientes positivos no domínio da segurança cibernética, isto poderia ser visto como uma camada extra de proteção de ativos.
Manter os maus atores para trás na corrida para encontrar brechas exploráveis é, sem dúvida, fundamental quando se trata de resolver os problemas. Quem os encontra primeiro é outra questão.
Um programa de recompensas por bugs é uma iniciativa de crowdsourcing. Ele compensa indivíduos que encontram e relatam vulnerabilidades de software que podem ser realizadas por meio de auditorias de código e testes de penetração.
Isso permite que empresas e membros do setor de segurança cibernética encontrem soluções antes que os atores da ameaça as descubram para usá-las em seu próprio benefício.
Aviso Legal
Todas as informações contidas em nosso site são publicadas de boa fé e apenas para fins de informação geral. Qualquer ação que o leitor tome com base nas informações contidas em nosso site é por sua própria conta e risco.
Fonte: https://beincrypto.com/bug-bounties-a-possible-solution-to-cryptocurrency-exchange-hacks/