Por Tim Hakki
2 min lectura
Un hacker de sombrero blanco ha devuelto 322 Ethereum (alrededor de 900.000 dólares) después de que un exploit drenara a los usuarios de Multichain más de 3 millones de dólares en criptomonedas esta semana.
Sin embargo, cerca de 1,5 millones de dólares de Ethereum siguen perdidos.
Multichain es un protocolo de enrutamiento entre cadenas que conecta a los usuarios entre treinta blockchains diferentes, incluyendo Bitcoin, Ethereum, y Terra.
La vulnerabilidad crítica de esta semana parece haber afectado a seis tokens del protocolo: Wrapped ETH (WETH), Peri Finance Token (PERI), Official Mars Token (OMT), Wrapped BNB (WBNB), Polygon (MATIC) y Avalanche (AVAX).
El lunes, Multichain anunció en Twitter que el problema había sido "reportado y solucionado".
Sin embargo, más atacantes se abalanzaron después del anuncio y todavía pudieron explotar el protocolo a través de la misma vulnerabilidad, con un hacker llegando a robar nada menos que 1,43 millones de dólares.
En las tierras malas de las criptomonedas, las vulnerabilidades críticas no sólo son explotadas por los delincuentes por motivos interesados, sino que también atraen la atención de los vigilantes de blockchain llamados hackers de "sombrero blanco", que explotan las vulnerabilidades para informar de ellas y cobrar una recompensa.
Uno de los atacantes de Multichain tras el anuncio del lunes era un sombrero blanco.
El hacker devolvió 322 ETH ( alrededor de 900.000 dólares) a un usuario afectado y se quedó con 62 ETH ( 173.000 dólares) como recompensa.
El hacker también devolvió 52 ETH (139.000 dólares) a Multichain y se quedó con unos 12 ETH como recompensa.
Sin embargo, aún faltan unos 527 ETH, es decir, algo menos de 1,5 millones de dólares.
El jueves, el CEO y cofundador de Multichain, Zhaojun, acudió a Twitter y confirmó la teoría del cofundador del monedero ZenGo, Tal Be'ery, de que la vulnerabilidad se debía a que los contratos puente de Multichain necesitan una función de pausa para evitar la pérdida de fondos en el futuro.
Decrypt-a-cookie
This website or its third-party tools use cookies. Cookie policy By clicking the accept button, you agree to the use of cookies.