Na noite de terça-feira, a comunidade criptográfica testemunhou outra violação. A plataforma de jogos Ethereum Layer-2 NFT Munchables relatou que foi atacada em um posto X.

O roubo da criptomoeda, que a certa altura roubou mais de US$ 62 milhões, tomou um rumo chocante quando a identidade do invasor foi revelada.

Desenvolvedor de criptomoeda vira hacker

Ontem, a plataforma de jogos Munchables, movida a Blast, sofreu uma violação de segurança que resultou no roubo de 17.400 ETH no valor de aproximadamente US$ 62,5 milhões. Pouco depois deste anúncio X, o detetive criptográfico ZachXBT revelou a quantia roubada e o endereço para o qual os fundos foram enviados.

Mais tarde, foi revelado que o roubo de criptografia foi obra de um insider, e não de um ataque externo, já que um dos desenvolvedores do projeto parecia ser o culpado.

O desenvolvedor do Solidity 0xQuit compartilhou informações preocupantes sobre Munchable no X. O desenvolvedor destacou que o contrato inteligente apresenta sérios riscos de segurança porque é um contrato proxy que pode ser atualizado, mas seu contrato de implementação não precisa ser verificado.

A vulnerabilidade não parece ser complexa, pois envolve a reivindicação de fundos roubados do contrato. No entanto, exige que o invasor seja uma parte autorizada, o que confirma que o roubo foi uma conspiração orquestrada dentro do projeto.

0xQuit conduziu uma investigação aprofundada e concluiu que o ataque foi planejado desde a sua implantação. Os desenvolvedores do Munchable aproveitaram um recurso dos contratos inteligentes, que permite que os contratos possam ser atualizados e atualizados. No processo, o desenvolvedor estabeleceu secretamente um enorme equilíbrio de éter antes de substituir a implementação do contrato por uma versão ostensivamente compatível.

Quando o valor total bloqueado (TVL) é alto o suficiente, o desenvolvedor “simplesmente retira o saldo”. Dados do DeFiLlama mostram que antes da violação, o TLV da Munchables era de US$ 96,16 milhões. No momento em que este artigo foi escrito, a TVL despencou para US$ 34,05 milhões.

Conforme relatado pelo BlockSec, os fundos foram enviados para uma carteira com múltiplas assinaturas. O invasor acabou compartilhando todas as chaves privadas com a equipe Munchables. Essas chaves fornecem acesso a US$ 62,5 milhões em ETH, 73 WETH e chaves de proprietário contendo o restante dos fundos do projeto. De acordo com cálculos dos desenvolvedores do Solidity, o valor total está próximo de US$ 100 milhões.

Mudança de atitudes ou medo na comunidade criptográfica?

Infelizmente, violações de criptografia, hacks e golpes são comuns no setor. Na maioria das vezes, os hackers saem com enormes somas de dinheiro, deixando os investidores com os bolsos vazios.

Desta vez, os acontecimentos são ainda mais emocionantes do que o normal, à medida que o desenvolvedor assume a identidade de um hacker, descobrindo uma teia de mentiras e enganos. Como sugere ZachXBT, o desenvolvedor renegado de Munchable parece ser norte-coreano e parece estar associado ao grupo Lazarus.

No entanto, o filme não termina aí: os investigadores do Blockchain revelaram que quatro desenvolvedores diferentes empregados pela equipe Munchables eram todos relacionados ao explorador e todos parecem ser a mesma pessoa.

Esses desenvolvedores recomendavam-se mutuamente para o trabalho e transferiam regularmente pagamentos para dois endereços de depósito diferentes na mesma bolsa para financiar as carteiras um do outro.

A jornalista Laura Shin levantou a possibilidade de que esses desenvolvedores possam não ser a mesma pessoa, mas pessoas diferentes trabalhando para a mesma organização: o governo norte-coreano.

O CEO da Pixelcraft Studios acrescentou que ofereceu ao desenvolvedor uma contratação experimental em 2022. No mês em que o ex-desenvolvedor do Munchables trabalhou para eles, ele exibiu um comportamento “muito suspeito”.

O CEO acredita que uma ligação com a Coreia do Norte é possível. Além disso, revelou que o modelo de funcionamento da época era semelhante ao deste incidente, já que o desenvolvedor tentou contratar seu “amigo”.

Um usuário X destacou que o codinome GitHub do desenvolvedor é “grudev325” e apontou que “gru” pode estar relacionado ao Serviço Federal de Inteligência Militar Russo.

O CEO da Pixelcrafts comentou que, na época, o desenvolvedor explicou que o apelido surgiu após seu amor pelo personagem Gru dos filmes Meu Malvado Favorito. Ironicamente, o personagem é um supervilão que passa a maior parte do tempo tentando roubar a lua.

Se ele estava tentando roubar a lua ou falhou como Gru, o desenvolvedor acabou devolvendo os fundos sem pedir “compensação”. Muitos usuários acreditam que essa “mudança de atitude” suspeita se deve à penetração do ZackXBT na teia de mentiras e avisos do invasor.

O thriller terminou com uma resposta de um investigador de criptografia a uma postagem agora excluída. Em sua resposta, o detetive ameaçou destruir o desenvolvedor e “outros desenvolvedores norte-coreanos” e disse que “seu país enfrentará outro apagão”. #安全漏洞 #Munchables