Martedì sera tardi, la comunità cripto ha assistito a un'altra violazione. La piattaforma di gioco Ethereum Layer-2 NFT Munchables ha riferito di essere stata attaccata su un X post.

La rapina di criptovaluta, che a un certo punto ha rubato più di 62 milioni di dollari, ha preso una svolta scioccante quando è stata rivelata l'identità dell'aggressore.

Uno sviluppatore di criptovaluta diventa un hacker

Ieri, la piattaforma di gioco Munchables basata su Blast ha subito una violazione della sicurezza che ha comportato il furto di 17.400 ETH per un valore di circa 62,5 milioni di dollari. Poco dopo questo annuncio di X, il detective delle criptovalute ZachXBT ha rivelato l'importo rubato e l'indirizzo a cui sono stati inviati i fondi.

Successivamente è stato rivelato che il furto di criptovalute era opera di un interno piuttosto che di un attacco esterno, poiché uno degli sviluppatori del progetto sembrava essere il colpevole.

Lo sviluppatore di Solidity 0xQuit ha condiviso informazioni preoccupanti su Munchable su X. Lo sviluppatore ha sottolineato che lo smart contract pone seri rischi per la sicurezza perché è un contratto proxy che può essere aggiornato, ma il suo contratto di implementazione non necessita di essere verificato.

La vulnerabilità non sembra essere complessa, poiché comporta la rivendicazione dei fondi rubati dal contratto. Tuttavia, è necessario che l'aggressore sia una persona autorizzata, il che conferma che il furto era un complotto orchestrato nell'ambito del progetto.

0xQuit ha condotto un'indagine approfondita e ha concluso che l'attacco era stato pianificato sin dal suo lancio. Gli sviluppatori di Munchable hanno sfruttato una caratteristica dei contratti intelligenti, ovvero la possibilità di aggiornare e migliorare i contratti. Nel processo, lo sviluppatore si è segretamente fissato un enorme saldo di etere prima di sostituire l'attuazione del contratto con una versione apparentemente conforme.

Quando il valore totale bloccato (TVL) è sufficientemente elevato, lo sviluppatore “ritira semplicemente il saldo”. I dati di DeFiLlama mostrano che prima della violazione, il TLV di Munchables era di 96,16 milioni di dollari. Al momento della stesura di questo articolo, TVL è crollata a 34,05 milioni di dollari.

Come riportato da BlockSec, i fondi sono stati inviati a un portafoglio multi-firma. Alla fine l'aggressore ha condiviso tutte le chiavi private con il team di Munchables. Queste chiavi forniscono l’accesso a 62,5 milioni di dollari in ETH, 73 WETH e chiavi proprietarie contenenti il ​​resto dei fondi del progetto. Secondo i calcoli degli sviluppatori di Solidity, l’importo totale si avvicina ai 100 milioni di dollari.

Cambiare atteggiamento o paura nella comunità cripto?

Sfortunatamente, le violazioni della crittografia, gli hack e le truffe sono comuni nel settore. Nella maggior parte dei casi, gli hacker se ne vanno con ingenti somme di denaro, lasciando gli investitori con le tasche vuote.

Questa volta gli eventi sono ancora più emozionanti del solito, poiché lo sviluppatore assume l'identità di un hacker, svelando una rete di bugie e inganni. Come suggerisce ZachXBT, lo sviluppatore rinnegato di Munchable sembra essere nordcoreano e sembra essere associato al gruppo Lazarus.

Tuttavia, il film non finisce qui: gli investigatori Blockchain hanno rivelato che quattro diversi sviluppatori impiegati dal team di Munchables erano tutti imparentati con lo sfruttatore e sembrano essere tutti la stessa persona.

Questi sviluppatori si consigliavano a vicenda per il lavoro e trasferivano regolarmente i pagamenti a due diversi indirizzi di deposito sullo stesso scambio per finanziarsi a vicenda.

La giornalista Laura Shin ha sollevato la possibilità che questi sviluppatori potrebbero non essere la stessa persona, ma persone diverse che lavorano per la stessa organizzazione: il governo nordcoreano.

Il CEO di Pixelcraft Studios ha aggiunto di aver offerto allo sviluppatore un noleggio di prova nel 2022. Nel mese in cui l'ex sviluppatore di Munchables ha lavorato per loro, ha mostrato un comportamento "molto sospetto".

Il CEO ritiene che sia possibile un collegamento con la Corea del Nord. Inoltre, ha rivelato che il modello operativo dell'epoca era simile a questo incidente, poiché lo sviluppatore cercava di convincere il suo "amico" ad essere assunto.

Un utente X ha sottolineato che il nome in codice GitHub dello sviluppatore è "grudev325" e ha sottolineato che "gru" potrebbe essere correlato al servizio di intelligence militare federale russo.

Il CEO di Pixelcrafts ha commentato che all'epoca lo sviluppatore aveva spiegato che il soprannome era nato dal suo amore per il personaggio Gru dei film Cattivissimo me. Ironicamente, il personaggio è un supercriminale che passa la maggior parte del tempo cercando di rubare la luna.

Sia che stesse cercando di rubare la luna o che avesse fallito come Gru, lo sviluppatore alla fine ha restituito i fondi senza chiedere un "risarcimento". Molti utenti credono che questo sospetto "cambiamento di atteggiamento" sia dovuto alla penetrazione di ZackXBT nella rete di bugie e avvertimenti dell'aggressore.

Il thriller si è concluso con la risposta di un investigatore di criptovalute a un post ora cancellato. Nella sua risposta, il detective ha minacciato di distruggere lo sviluppatore e "altri sviluppatori nordcoreani" e ha detto che "il vostro Paese dovrà affrontare un altro blackout". #安全漏洞 #Munchables