Radiant Capital busca ayuda de las fuerzas del orden tras una explotación de 50 millones de dólares

- Radiant Capital dice que ha informado a las autoridades sobre el hackeo del protocolo DeFi .
- La investigación deldent muestra que fue altamente sofisticado ya que el pirata informático obtuvo acceso a las billeteras de los contribuyentes de DAO a través de medios desconocidos.
- Los expertos en seguridad recomiendan tomar precauciones con los protocolos DeFi para evitar explotaciones similares.
La plataforma DeFi Radiant Capital ha informado a las autoridades estadounidenses sobre la vulneración que provocó la pérdida de más de 50 millones de dólares de su protocolo en BNB Chain y Arbitrum. En una publicación en X, el equipo afirmó que también está trabajando con la empresa de seguridad Web3 ZeroShadow y otras agencias del orden para recuperar el dinero y congelar los activos robados.
El protocolo sufrió un ataque informático sin precedentes en las instancias Arbitrum y BNB Chain de su plataforma, durante el cual el atacante transfirió millones mediante la implementación de untraccon puerta trasera. Dado que eltracinteligente estaba controlado por una firma múltiple, inicialmente se desconocía cómo el atacante había obtenido acceso. Sin embargo, el protocolo ya ha comenzado las labores de recuperación.
Radiant Capital dijo:
“La DAO está profundamente devastada por este ataque y continuará trabajando incansablemente con las agencias respectivas paradental explotador y recuperar los fondos robados lo más rápido posible”
Si bien el protocolo planea recuperar los fondos robados, lograrlo podría resultar más difícil, sobre todo porque el hacker ya los ha intercambiado por ETH y BNB, con 12 835 ETH por un valor de 33,56 millones de dólares y 32 133 BNB por un valor de 19,35 millones de dólares. Esta conversión dificulta la congelación de los fondos robados, por lo que los transfieren dentro de la cadena de bloques y los blanquean mediante un mezclador de criptomonedas.
La autopsia muestra que el exploit de Radiant Capital era altamente sofisticado
Mientras tanto, las investigaciones sobre la vulnerabilidad llevadas a cabo por expertos en seguridad de blockchain, entre ellos Security Alliance e Hypernative Labs, han demostrado que el ataque fue causado por la vulneración de las carteras de hardware de tres desarrolladores de Radiant, quienes también son contribuyentes clave a la organización autónoma descentralizada (DAO) Radiant.
Aunque los contribuyentes de DAO estaban en diferentes ubicaciones geográficas, el hacker pudo obtener el control de sus billeteras de hardware y comprometerlas inyectando malware que les dio el control de esas billeteras y permitió la ejecución del exploit.
Según el informe de Radiant Capital, el ataque ocurrió durante un proceso rutinario de emisión de múltiples firmas. La naturaleza completa del exploit sigue siendo un misterio, ya que no se detectaron problemas con la interfaz de Safe Wallet.
Decía:
Se desconoce el medio por el cual fueron comprometidos y se está investigando. Los dispositivos fueron comprometidos de tal manera que la interfaz de Safe{Wallet} (anteriormente conocida como Gnosis Safe) mostraba datos de transacciones legítimas mientras se firmaban y ejecutaban transacciones maliciosas en segundo plano
Sin embargo, Radiant señaló que los colaboradores de DAO siguieron todos los procedimientos del proceso rutinario y que las interfaces de todos los dispositivos comprometidos, Tenderly y Safe, no mostraron actividad anormal durante eldent. Añadieron que el nivel de sofisticación deldent es preocupante, ya que los dispositivos afectados no mostraron ningún signo de estar comprometidos, salvo pequeños fallos y mensajes de error, que son problemas comunes.
Los expertos en seguridad recomiendan precauciones para los protocolos DeFi
Tras eldent, expertos en seguridad destacaron los riesgos de los protocolos DeFi , ya que los cibercriminales implementan medidas más sofisticadas para explotar estas plataformas. Como señaló Radiant en una publicación posterior, los equipos que investigan este ataque creen que es uno de los más sofisticados. Ahora han delineado nuevas estrategias para mantener seguros los protocolos DeFi .
Los investigadores han recomendado medidas preventivas para los protocolos DeFi a fin de evitar que se repitan. Estas incluyen la verificación de firmas multicapa y la pausa de cualquier proceso de gobernanza si un multi-sig experimenta un error hasta que se realice una revisión completa. También recomendaron el uso de dispositivosdent para verificar los datos de las transacciones antes de firmar e integrar mecanismos de auditoría para detectar errores y fallos recurrentes.
Además, se ha recomendado a los protocolos DeFi que mejoren la seguridad de su hardware evitando la firma ciega en transacciones críticas. Esto significa que cualquier interacción con monederos físicos se verifica visualmente mediante datos de transacciones o cualquier otro medio antes de su aprobación.
Mientras tanto, también se ha recomendado a los protocolos DeFi que revisen manualmente toda la carga útil de las transacciones examinando los datos de transacciones sin procesar del proveedor de la billetera y confirmando la función a través del decodificador de datos Etherscan antes de implementarla.
Las mentes más brillantes del mundo de las criptomonedas ya leen nuestro boletín. ¿Te apuntas? ¡ Únete!
Descargo de responsabilidad. La información proporcionada no constituye asesoramiento financiero. Cryptopolitande no se responsabiliza de las inversiones realizadas con base en la información de esta página. Recomendamostrondentdentdentdentdentdentdentdent inversión.
CURSO
- ¿Qué criptomonedas pueden hacerte ganar dinero?
- Cómo mejorar tu seguridad con una billetera (y cuáles realmente vale la pena usar)
- Estrategias de inversión poco conocidas que utilizan los profesionales
- Cómo empezar a invertir en criptomonedas (qué plataformas de intercambio usar, las mejores criptomonedas para comprar, etc.)















