• A violação do WazirX aconteceu em 18 de julho, não antes, com Misinfo sobre uma violação anterior de 8 dias está incorreta.

  • Os invasores atualizaram a carteira multi-sig do WazirX para uma versão maliciosa, drenando mais de US$ 230 milhões.

  • O phishing provavelmente ocorreu por meio de carteiras ou sistemas de custódia comprometidos, e não por uma violação da interface do usuário.

A confusão e a desinformação cercaram inicialmente o hack do WazirX, mas agora está confirmado que os hackers roubaram mais de US$ 230 milhões da exchange de criptomoedas em 18 de julho, comprometendo a carteira de múltiplas assinaturas da plataforma.

Ao contrário dos primeiros relatórios, esta não foi uma violação prolongada, mas sim um ataque sofisticado e bem planeado, levantando alarmes sobre a vulnerabilidade dos ativos digitais a ataques cibernéticos cada vez mais sofisticados.

WazirX hackeado por mais de US$ 230 milhões (2.000 cr INR)Seu multisig seguro foi comprometido e drenado.Os hackers começaram a praticar o hack onchain há pelo menos 8 dias e finalmente o executaram hoje.É um ataque muito metódico e organizado, apontando para a RPDC como o hacker. pic.twitter.com/HziVY7dCoq

– Mudit Gupta (@Mudit__Gupta) 18 de julho de 2024

O incidente envolveu o comprometimento da carteira com múltiplas assinaturas do WazirX, garantida por quatro assinantes de duas empresas. Os invasores exploraram vulnerabilidades atualizando a carteira para uma versão maliciosa, permitindo-lhes drenar mais de US$ 230 milhões.

A especulação de que a violação ocorreu oito dias antes era na verdade falsa. Os hackers praticaram seu ataque a contratos não-WazirX antes mesmo de atacar a carteira real. Portanto, quaisquer alegações que sugerissem um período prolongado de violação eram infundadas. O verdadeiro ataque aconteceu em 18 de julho, conforme confirmado pelo CEO da WazirX, Nischal Shetty.

Obrigado @Mudit__Gupta por ajudar a espalhar as informações corretas sobre o incidente 🙏Houve disseminação de desinformação de que carteiras foram hackeadas 8 dias antes do ataque de 18 de julho.Gostaria de esclarecer que a violação aconteceu em 18 de julho e não houve violação de… https://t.co/lNV2djoDmU

-Nischal (Shardeum) 🔼 (@NischalShetty) 25 de julho de 2024

O ataque metódico sugere um grupo altamente organizado, possivelmente ligado à Coreia do Norte. Os hackers não drenaram fundos imediatamente, mas praticaram a sua abordagem, indicando uma metodologia estratégica. Isto foi crucial porque eles precisavam comprometer duas das quatro chaves privadas e usar phishing para o resto.

O phishing provavelmente teve sucesso por meio de uma carteira comprometida ou de uma violação dos sistemas dos provedores de custódia. Os invasores obtiveram assinaturas enganando dois dos quatro signatários, enganando-os para que autorizassem o que pareciam ser transações rotineiras. Com essas assinaturas, eles atualizaram a carteira para um contrato malicioso, permitindo-lhes movimentar fundos.

As teorias atuais sugerem que uma violação dos laptops WazirX é mais plausível do que um comprometimento da interface de custódia. Isso ocorre porque a IU normalmente não lida com geração ou validação de carga útil, que são processos de back-end. Tanto a WazirX quanto a Liminal Custody têm analisado ativamente a violação, até mesmo buscando especialistas externos.

O post WazirX confirma hack de US$ 230 milhões e dissipa desinformação na linha do tempo apareceu pela primeira vez na Coin Edition.