Marți noaptea târziu, comunitatea cripto a asistat la o altă breșă. Platforma de jocuri Ethereum Layer-2 NFT Munchables a raportat că a fost atacată pe o postare X.

Furtul de criptomonede, care a furat la un moment dat peste 62 de milioane de dolari, a luat o turnură șocantă când a fost dezvăluită identitatea atacatorului.

Dezvoltatorul de criptomonede se transformă în hacker

Ieri, platforma de jocuri cu motor Blast Munchables a suferit o breșă de securitate care a dus la furtul a 17.400 de ETH în valoare de aproximativ 62,5 milioane de dolari. La scurt timp după acest anunț X, detectivul cripto ZachXBT a dezvăluit suma furată și adresa la care au fost trimise fondurile.

Ulterior a fost dezvăluit că furtul criptografic a fost opera unei persoane din interior, mai degrabă decât a unui atac din exterior, deoarece unul dintre dezvoltatorii proiectului părea a fi vinovat.

Dezvoltatorul Solidity 0xQuit a distribuit informații îngrijorătoare despre Munchable pe X. Dezvoltatorul a subliniat că contractul inteligent prezintă un risc serios de securitate deoarece este un contract de proxy care poate fi actualizat, dar contractul său de implementare nu trebuie verificat.

Vulnerabilitatea nu pare a fi complexă, deoarece implică revendicarea fondurilor furate din contract. Cu toate acestea, impune ca atacatorul să fie o parte autorizată, ceea ce confirmă că furtul a fost o conspirație orchestrată în cadrul proiectului.

0xQuit a efectuat o investigație aprofundată și a concluzionat că atacul a fost planificat de la desfășurare. Dezvoltatorii Munchable au profitat de o caracteristică a contractelor inteligente, și anume că contractele pot fi actualizate și actualizate. În acest proces, dezvoltatorul și-a stabilit în secret un echilibru uriaș de eter înainte de a înlocui implementarea contractului cu o versiune aparent conformă.

Când valoarea totală blocată (TVL) este suficient de mare, dezvoltatorul „pur și simplu retrage soldul”. Datele de la DeFiLlama arată că înainte de încălcare, TLV-ul lui Munchables era de 96,16 milioane de dolari. În momentul în care am scris acest articol, TVL a scăzut la 34,05 milioane de dolari.

După cum a raportat BlockSec, fondurile au fost trimise într-un portofel cu semnături multiple. Atacatorul a împărtășit în cele din urmă toate cheile private cu echipa Munchables. Aceste chei oferă acces la ETH în valoare de 62,5 milioane USD, 73 WETH și chei de proprietar care conțin restul fondurilor proiectului. Conform calculelor dezvoltatorilor Solidity, suma totală se apropie de 100 de milioane de dolari.

Schimbarea atitudinilor sau a fricii în comunitatea cripto?

Din păcate, încălcările de criptare, hackurile și înșelătoriile sunt frecvente în industrie. De cele mai multe ori, hackerii pleacă cu sume uriașe de bani, lăsând investitorii cu buzunarele goale.

De data aceasta, evenimentele sunt chiar mai palpitante decât de obicei, deoarece dezvoltatorul își asumă identitatea unui hacker, dezvăluind o rețea de minciuni și înșelăciune. După cum sugerează ZachXBT, dezvoltatorul renegat al lui Munchable pare să fie nord-coreean și pare să fie asociat cu grupul Lazarus.

Cu toate acestea, filmul nu se termină aici: anchetatorii Blockchain au dezvăluit că patru dezvoltatori diferiți angajați de echipa Munchables erau toți legați de exploatator și toți par să fie aceeași persoană.

Acești dezvoltatori s-au recomandat reciproc pentru acest loc de muncă și au transferat în mod regulat plăți la două adrese de depozit diferite pe aceeași bursă pentru a-și finanța reciproc portofelele.

Jurnalista Laura Shin a ridicat posibilitatea ca acești dezvoltatori să nu fie aceeași persoană, ci oameni diferiți care lucrează pentru aceeași organizație: guvernul nord-coreean.

CEO-ul Pixelcraft Studios a adăugat că i-a oferit dezvoltatorului o închiriere de probă în 2022. În luna în care fostul dezvoltator Munchables a lucrat pentru ei, a manifestat un comportament „foarte suspect”.

CEO-ul crede că este posibilă o legătură cu Coreea de Nord. Mai mult, el a dezvăluit că modelul de operare la acea vreme era similar cu acest incident, deoarece dezvoltatorul a încercat să-și facă „prietenul” să fie angajat.

Un utilizator X a subliniat că numele de cod GitHub al dezvoltatorului este „grudev325” și a subliniat că „gru” poate fi legat de Serviciul Federal de Informații Militare din Rusia.

CEO-ul Pixelcrafts a comentat că la acea vreme, dezvoltatorul a explicat că porecla a apărut după dragostea lui pentru personajul Gru din filmele Despicable Me. În mod ironic, personajul este un super răufăcător care își petrece cea mai mare parte a timpului încercând să fure luna.

Fie că a încercat să fure luna sau a eșuat ca Gru, dezvoltatorul a returnat în cele din urmă fondurile fără a cere „despăgubiri”. Mulți utilizatori cred că această „schimbare de atitudine” suspectă se datorează pătrunderii lui ZackXBT în rețeaua de minciuni și avertismente a atacatorului.

Thrillerul s-a încheiat cu un răspuns din partea unui investigator cripto la o postare acum ștearsă. În răspunsul său, detectivul a amenințat că va distruge dezvoltatorul și „alți dezvoltatori nord-coreeni” și a spus „țara voastră se va confrunta cu o nouă întrerupere”. #安全漏洞 #Munchables