Hackers devuelven parte del botín robado a Poly Network
- El protocolo DeFi Poly Network reportó que los hackers han devuelto hasta el momento $342 millones de dólares en activos y queda un restante de $268 millones de dólares.
- Los atacantes crearon un token llamado "El pirata informático está listo para rendirse" y lo enviaron a la dirección designada de Polygon.
- Los criminales informáticos señalaron que la devolución del dinero se hizo por partes porque necesitaban tiempo para negociar con Poly Network.
A menos de 1 día del que se ha calificado como el hackeo más grande de DeFi hasta la fecha, ya se han devuelto $256 millones de dólares en tokens de un botín de aproximadamente $611 millones.
El robo al protocolo DeFI, Poly Network, se dio el martes pasado y la noticia se dio a conocer el miércoles por la tarde. Este ataque consistió en: $273 millones de dólares en tokens de Ethereum, $253 millones de dólares en tokens en la cadena inteligente de Binance y $85 millones de dólares en USDC en la red Polygon.
Tal como informamos el día de ayer, el protocolo DeFi, Poly Network trató de comunicarse con los atacantes. En el comunicado le señalaron al atacante que:
"La cantidad de dinero que has hackeado es la mayor de la historia de Defi. Las fuerzas del orden de cualquier país considerarán esto como un delito económico importante y serás perseguido".
En su cuenta de Twitter compartieron las direcciones a las cuales el, o los atacantes, deberían devolver el monto sustraído.
Devolución del botín
Los atacantes crearon un token llamado "El pirata informático está listo para rendirse" y lo enviaron a la dirección designada de Polygon.
Después de esto los atacantes se dispusieron a regresar parte del monto robado, acción que se ejecutó mediante dos entradas en las siguientes transacciones.
En la primera entrega se devolvieron un total de $ 4,772,297.675 dólares en divididos en las siguientes direcciones:
- ETH: $ 2,654,946.051
- BSC: $ 1,107,870.815
- Polygon: $ 1,009,480.809
En la segunda entrega la firma reportó que se habían devuelto $ 260 millones en activos en las siguientes direcciones:
- Ethereum: $3.3 millones de dólares
- BSC: $ 256 millones de dólares
- Polygon: $ 1 millón de dólares
Finalmente la firma señaló que el monto total devuelto hasta el momento es de $342 millones en activos y queda un restante de $268 millones de dólares.
Averiguaciones tras el robo de cripto activos
Los hackeos en general, son el leitmotiv de los cibercriminales que cada día buscan especializarse aún más en pulir sus destrezas, operando sin contemplación en países como Rusia y China. Por ejemplo, para finales del mes de abril de este año se supo que los robos, piratería y fraude de criptomonedas rondaban la suma de 432 millones de dólares, según un análisis de CipherTrace.
“Si bien este número puede parecer pequeño en comparación con años anteriores, una mirada más profunda revela una nueva tendencia alarmante: los ataques relacionados con DeFi ahora representan más del 60 por ciento del total de ataques y volumen de robos “, dijo CipherTrace en un informe.
En el específico caso de hackeo de Poly Network, la empresa de seguridad blockchain Slow Mist dijo que producto de sus investigaciones descubrieron que los atacantes dejaron un rastro de huellas digitales que revelaron detalles del robo masivo de criptomonedas.
Descubrieron la IP, información del correo electrónico y el exchange de criptodivisas (chino) que habían utilizado para ocultar el dinero robado. De igual forma, se conoció que luego del acto criminal, los 'hackers', comenzaron a enviar el botín a otras direcciones de criptodivisas.
Desde la empresa de seguridad Slow Mist consideran que el golpe fue "probablemente un ataque largamente planificado, organizado y preparado".
Otros detectives especialistas en este tipo de materia también encontraron datos relacionados con otros casos de intercambios que podrían ayudar a identificar a los culpables.
De acuerdo a las investigaciones preliminares, los atacantes encontraron un error en el sistema de Poly Network y estudiaron cómo proceder para llevar adelante la fechoría, optando a la final por sustraer el dinero disponible y transferirlo a otra cuenta. Poly Network imputó el ataque a una vulnerabilidad que fue explotada en relación con las llamadas de contrato.
Atención ante la vulnerabilidad de los sistemas
El científico jefe y cofundador de Elliptic, Tom Robinson, comentó a la cadena CNBC que los hackers decidieron que sería mejor devolver lo robado, porque "aunque pueden robar criptoactivos, lavarlos y cobrarlos es extremadamente difícil debido a la transparencia del 'blockchain' y el uso de análisis del 'blockchain'".
Tom Roinson publicó a través de su cuenta en Twitter parte de uno de los contactos establecidos con una cuenta de uno de los piratas.
Los criminales informáticos señalaron que la devolución del dinero se hizo por partes porque necesitaban descansar y tiempo para negociar con Poly Network, ,aparte de que necesitaban "demostrar" su dignidad mientras ocultaban su identidad, y ratificaron que tan sólo buscaban exponer la vulnerabilidad de la red antes que fuese explotada por otros.
"La Red Poly es un sistema decente. Es uno de los ataques más desafiantes que puede disfrutar un hacker. Tenía que ser rápido para vencer a cualquier insider o hacker".
Además, dijeron que no buscaban blanquear las monedas, no estaban interesados en el dinero, que tan solo lo hicieron por diversión y que la intención no era causar un verdadero pánico en el mundo de las criptomonedas.
"Optamos por ignorar las monedas de mierda, para que la gente no tuviera que preocuparse de que fueran a cero. Tomamos tokens importantes (excepto Shib) y no vendimos ninguno de ellos".
Este ataque resaltó la importancia de atender la ciberseguridad de las plataformas cripto. La premisa que está clara para Poly Network, aplicable a otras operadoras del ámbito criptográfico, es que no solo se debe ganar la confianza de los usuarios, sino mantenerla y resguardar cada patrimonio digital a toda costa, para evitar que los grupos de hackers logren su cometido.
Te podría interesar: