PANews, 2 de diciembre, informa que, según Cointelegraph, el intercambio descentralizado (DEX) Clipper ha confirmado que su reciente ataque de hacking de 450,000 dólares se originó en una vulnerabilidad de la función de retiro, y no en la filtración de claves privadas como se había especulado anteriormente.

Según el comunicado de Clipper del 1 de diciembre en la plataforma X, los atacantes explotaron vulnerabilidades en dos grupos de liquidez, abarcando aproximadamente el 6% del valor total bloqueado (TVL). Actualmente, esta vulnerabilidad ha sido corregida y otros grupos de liquidez no se han visto afectados. Clipper indica que este ataque involucró la "función de retiro de un solo token" (transacciones de intercambio y retiro agrupadas), la cual ahora está deshabilitada. El equipo de Clipper está llevando a cabo una investigación exhaustiva y ha suspendido las funciones de intercambio y depósito del protocolo, aunque la función de retiro sigue disponible, siempre que se complete en forma de combinación de todos los activos en el grupo.

Según el cofundador de la empresa de seguridad Fuzzland, Chaofan Shou, el ataque podría involucrar vulnerabilidades en la API, permitiendo a los atacantes firmar solicitudes de depósito y retiro falsificadas, lo que les permite robar fondos. Clipper, por su parte, niega claramente cualquier relación con la filtración de claves privadas y afirma que esta suposición no se alinea con su arquitectura de seguridad.

Actualmente, Clipper ha comenzado a rastrear los fondos robados y ha enviado una solicitud de contacto a los atacantes para intentar recuperar los activos.