Por André Beganski
3 min lectura
Algunos dicen que el crimen no paga, pero los datos blockchain sugieren que un atacante que explotó una falla en el código de GMX a principios de esta semana se está llevando una recompensa de $5 millones.
"Ok, los fondos serán devueltos más tarde", dijo el individuo en un mensaje on-chain el viernes, días después de que se fugara con más de $40 millones en criptomonedas del exchange descentralizado.
GMX, que se especializa en trading de futuros perpetuos en Avalanche y la red de escalado layer-2 de Ethereum Arbitrum, recibió posteriormente $10 millones en la stablecoin Frax, que desapareció rápidamente del pool GLP de GMX el miércoles, según datos blockchain.
En total, pareció que el explotador había devuelto $40,5 millones en criptomonedas, incluyendo 10.000 Ethereum, con fondos mantenidos en una billetera digital operada por el comité de seguridad de GMX, dijo en X la firma de seguridad blockchain y análisis PeckShield.
Aunque el atacante inicialmente robó $40 millones en criptomonedas de GMX, esa suma se infló cuando Bitcoin alcanzó un nuevo máximo histórico y Ethereum superó los $3.000 por primera vez en cinco meses.
En un mensaje on-chain, GMX había ofrecido al atacante "una recompensa white-hat del 10%" el miércoles, prometiendo no perseguir acciones legales adicionales si se devolvía la mayor parte de los fondos robados.
El token de GMX cotizaba recientemente alrededor de $12,24, tras un salto del 16% en el último día, según el proveedor de datos de criptomonedas CoinGecko. Sin embargo, había caído un 6% en la semana.
La mayoría de los atacantes considerarán qué tan fácil es borrar sus huellas, o qué tan motivada está la parte afectada para recuperar sus fondos, antes de devolver criptomonedas robadas, dijo Marcin Kaźmierczak, cofundador y COO del oráculo blockchain modular Redstone, a Decrypt.
"Las herramientas forenses se han vuelto cada vez más sofisticadas", señaló. "Hemos visto más y más casos de simplemente aceptar la recompensa y devolver la gran mayoría de los fondos".
En un análisis post-mortem publicado el jueves, GMX dijo en X que el atacante utilizó un ataque de re-entrancy para manipular el pool GLP del exchange en Arbitrum, donde los fondos se agrupan juntos de la venta de tokens GLP, que recompensan a los poseedores con tarifas de la actividad de los usuarios de GMX.
El atacante pudo retirar millones de dólares del pool GLP de GMX canjeando tokens GLP por activos digitales como Bitcoin y Ethereum a un precio inflado. El precio de los tokens GLP se infló cuando el atacante manipuló la lógica para calcular posiciones cortas de Bitcoin en GMX, dijo el exchange descentralizado.
"Esto no fue un golpe y fuga", dijo Suhail Kakar, quien lidera las relaciones con desarrolladores para la red de criptomonedas TAX, en X el miércoles. "Fue un golpe de precisión planificado durante mucho tiempo".
En 2016, el hack de DAO en Ethereum resultó en pérdidas de $55 millones, convirtiéndolo en uno de los ejemplos más prominentes. Desde entonces, los expertos en seguridad dicen que los ataques de re-entrancy se han convertido en una falla demasiado común que afecta a innumerables proyectos a lo largo de los años, a pesar de la educación y las soluciones.
El viernes por la mañana, los fondos mantenidos por el atacante rebotaron de billetera en billetera hasta llegar a Tornado Cash, el mezclador de monedas de Ethereum, según datos blockchain. En total, 1.700 Ethereum fueron enviados a la herramienta que las autoridades estadounidenses han señalado como una forma para que los criminales oculten el flujo de fondos.
Decrypt-a-cookie
This website or its third-party tools use cookies. Cookie policy By clicking the accept button, you agree to the use of cookies.