Por Liz Napolitano
2 min lectura
El protocolo DeFi interconectado Li.Fi sospecha que ha perdido alrededor de $11 millones en criptomonedas mediante un hackeo. El protocolo proporcionó la cifra actualizada después de que la firma de seguridad blockchain CertiK señalara previamente el robo de casi $9 millones el martes en la mañana.
El martes, una billetera vinculada al presunto hackeo contenía casi $6 millones en Ethereum (ETH) y stablecoins, según CertiK. La explotación, que aún está siendo investigada, parece haber apuntado a algunos usuarios de Li.Fi que ajustaron manualmente la configuración en sus cuentas, dijo el equipo del protocolo en X.
Li.Fi le dijo a Decrypt que los usuarios ya no están en riesgo y que la explotación ha sido "contenida".
La billetera de criptomonedas que se sospecha que contiene los fondos robados tiene aproximadamente $5,8 millones en ETH, y el resto en USDC, USDT y DAI, según datos blockchain.
Li.Fi instó a los usuarios el martes a “utilizar inmediatamente nuestro sitio web de revocación aislado”, señalando que había identificado cuatro brechas de seguridad adicionales.
Los usuarios deben revocar los permisos a través de revoke.cash, según Li.Fi. Los traders pueden visitar scan.li.fi para verificar si sus cuentas han sido comprometidas.
La firma de seguridad de criptomonedas Decurity dijo el martes en un mensaje en Twitter que un hacker probablemente explotó una vulnerabilidad en el puente de Li.Fi.
"La causa principal es la posibilidad de una llamada arbitraria con datos controlados por el usuario a través de depositToGasZipERC20()
en GasZipFacet, desplegado hace 5 días," informó Decurity.
Li.Fi ha sufrido pérdidas significativas debido a problemas de seguridad en los últimos años. En 2022, un error en la función de intercambio del protocolo resultó en pérdidas de $600.000 en criptomonedas, según un análisis post-mortem del ataque por Li.Fi en Medium.
Editado por Andrew Hayward
Nota del editor: Esta historia fue actualizada después de su publicación para incluir nuevos detalles de Li.Fi.
Decrypt-a-cookie
This website or its third-party tools use cookies. Cookie policy By clicking the accept button, you agree to the use of cookies.