A última hora de la noche del martes, la comunidad criptográfica fue testigo de otra infracción. La plataforma de juegos Ethereum Layer-2 NFT, Munchables, informó que fue atacada en una publicación X.

El robo de criptomonedas, que en un momento robó más de 62 millones de dólares, dio un giro impactante cuando se reveló la identidad del atacante.

Desarrollador de criptomonedas se convierte en hacker

Ayer, la plataforma de juegos Munchables, impulsada por Blast, sufrió una violación de seguridad que resultó en el robo de 17.400 ETH por un valor aproximado de 62,5 millones de dólares. Poco después de este anuncio de X, el cripto detective ZachXBT reveló la cantidad robada y la dirección a la que se enviaron los fondos.

Más tarde se reveló que el robo de criptomonedas fue obra de un interno y no de un ataque externo, ya que uno de los desarrolladores del proyecto parecía ser el culpable.

El desarrollador de Solidity, 0xQuit, compartió información preocupante sobre Munchable en X. El desarrollador señaló que el contrato inteligente plantea un grave riesgo de seguridad porque es un contrato de proxy que se puede actualizar, pero no es necesario verificar su contrato de implementación.

La vulnerabilidad no parece compleja, ya que implica reclamar fondos robados del contrato. Sin embargo, requiere que el atacante sea una parte autorizada, lo que confirma que el robo fue una conspiración orquestada dentro del proyecto.

0xQuit llevó a cabo una investigación en profundidad y concluyó que el ataque había sido planeado desde su implementación. Los desarrolladores de Munchable aprovecharon una característica de los contratos inteligentes, que es que los contratos se pueden actualizar y mejorar. En el proceso, el desarrollador se fijó en secreto un enorme saldo de éter antes de sustituir la implementación del contrato por una versión aparentemente compatible.

Cuando el valor total bloqueado (TVL) es lo suficientemente alto, el desarrollador "simplemente retira el saldo". Los datos de DeFiLlama muestran que antes de la infracción, el TLV de Munchables era de 96,16 millones de dólares. Al momento de escribir este artículo, TVL se ha desplomado a 34,05 millones de dólares.

Como informó BlockSec, los fondos se enviaron a una billetera con múltiples firmas. El atacante finalmente compartió todas las claves privadas con el equipo de Munchables. Estas claves brindan acceso a 62,5 millones de dólares en ETH, 73 WETH y claves de propietario que contienen el resto de los fondos del proyecto. Según cálculos de los desarrolladores de Solidity, la cantidad total se acerca a los 100 millones de dólares.

¿Cambio de actitud o miedo en la comunidad criptográfica?

Desafortunadamente, las violaciones de cifrado, los ataques y las estafas son comunes en la industria. La mayoría de las veces, los piratas informáticos se llevan enormes sumas de dinero, dejando a los inversores con los bolsillos vacíos.

Esta vez, los acontecimientos son aún más emocionantes de lo habitual, ya que el desarrollador adopta la identidad de un hacker y descubre una red de mentiras y engaños. Como sugiere ZachXBT, el desarrollador renegado de Munchable parece ser norcoreano y parece estar asociado con el grupo Lazarus.

Sin embargo, la película no termina ahí: los investigadores de Blockchain revelaron que cuatro desarrolladores diferentes empleados por el equipo de Munchables estaban todos relacionados con el explotador, y todos parecen ser la misma persona.

Estos desarrolladores se recomendaron mutuamente para el trabajo y transfirieron pagos regularmente a dos direcciones de depósito diferentes en el mismo intercambio para financiar las billeteras de cada uno.

La periodista Laura Shin planteó la posibilidad de que estos desarrolladores no sean la misma persona, sino diferentes personas que trabajan para la misma organización: el gobierno de Corea del Norte.

El director ejecutivo de Pixelcraft Studios agregó que le ofreció al desarrollador una contratación de prueba en 2022. En el mes que el ex desarrollador de Munchables trabajó para ellos, mostró un comportamiento "muy sospechoso".

El director ejecutivo cree que es posible un vínculo con Corea del Norte. Además, reveló que el modelo operativo en ese momento era similar a este incidente, ya que el desarrollador intentó que contrataran a su "amigo".

Un usuario de X destacó que el nombre en clave de GitHub del desarrollador es "grudev325" y señaló que "gru" puede estar relacionado con el Servicio Federal de Inteligencia Militar de Rusia.

El CEO de Pixelcrafts comentó que en ese momento, el desarrollador explicó que el apodo surgió después de su amor por el personaje de Gru de las películas Despicable Me. Irónicamente, el personaje es un supervillano que pasa la mayor parte de su tiempo intentando robar la luna.

Ya sea que intentara robar la luna o fracasara como Gru, el desarrollador finalmente devolvió los fondos sin pedir "compensación". Muchos usuarios creen que este sospechoso "cambio de actitud" se debe a la penetración de ZackXBT en la red de mentiras y advertencias del atacante.

El thriller terminó con la respuesta de un investigador de criptomonedas a una publicación ahora eliminada. En su respuesta, el detective amenazó con destruir al desarrollador y a "otros desarrolladores norcoreanos" y dijo que "su país enfrentará otro apagón". #安全漏洞 #Munchables