Cargando...

Resumen: hacks criptográficos 'mega' de 2022

TL;DR

  • Los piratas informáticos robaron aproximadamente $ 3.7 mil millones en criptografía en 2022.
  • Los protocolos afectados incluyen el puente Ronin, la cadena de balizas BSC, el puente Wormhole, el puente Nomad y Beanstalk.
  • A medida que nos acercamos a 2023, debemos mirar hacia atrás para aprender de los reveses y fracasos anteriores.

Según el análisis de los laboratorios de TRM , 2022 fue un año récord para los hackeos de criptomonedas, con alrededor de USD 3700 millones en criptomonedas robadas. DeFi fueron frecuentes, con aproximadamente el 80%, o $ 3 mil millones, involucrando DeFi .

A medida que nos dirigimos al 2023 optimistas sobre la promesa de una tecnología naciente, debemos mirar hacia atrás para aprender de los desafíos y contratiempos que enfrentamos en retrospectiva.

Truco criptográfico de la infraestructura del Puente Ronin

Axie Infinity Ronin en marzo encabeza la lista con $ 612 millones. El puente Ronin es una Ethereum para el juego de juego para ganar Axie Infinity.

Los piratas informáticos, hoy identificados como un grupo de dent de Corea del Norte llamado Lazarus, obtuvieron acceso a nueve claves privadas de los validadores de transacciones del puente Ronin. Utilizando las claves, aprobaron grandes transacciones, una por 173.600 ETH y la otra por 25,5 millones de USDC.

Los piratas informáticos trasladaron la criptografía a Tornado cash , un vaso criptográfico de código abierto y varios otros intercambios. 

Los esfuerzos conjuntos de la comunidad, Binance , Chainalysis y las fuerzas del orden ayudaron a trac algunos de los fondos.

Explotación de código de puente cruzado BSC Beacon

En octubre, los piratas informáticos explotaron una vulnerabilidad en el código de puente cruzado BSC Beacon para robar criptografía por valor de $ 570 millones. El puente es un componente crítico de la cadena BNB .

La cadena BSC Beacon, conocida como Token Hub, es un puente de cadena cruzada entre BNB Beacon Chain (BEP2) y BNB Chain (BEP20/BSC).

El ataque funcionó mediante la falsificación de pruebas criptográficas llamadas pruebas de Merkle que confirmaron datos como transacciones como válidas e incluidas en la bloques . El pirata informático utilizó la prueba falsa de Merkle para transferir fondos del puente cruzado BSC Beacon a otras cadenas.

Tether bloqueó la dirección del atacante mientras que más de $7 millones movidos desde la cadena BNB fueron efectivamente congelados.

Explotación de código de puente de agujero de gusano

Los piratas informáticos de criptomonedas explotaron el código del agujero de gusano en febrero de criptomonedas por valor de 326 millones de dólares. Un agujero de gusano es un puente simbólico entre Solana y Ethereum .

El pirata informático utilizó una función insegura obsoleta/muerta para eludir la verificación de la firma.

Un código obsoleto se puede comparar con una nota adhesiva que dice: "Eliminaré esto en el futuro". No puede eliminar el código ahora porque algunos consumidores aún lo usan.

Una cadena de delegaciones de verificación de firmas habilitó el hack criptográfico. La función obsoleta no verificaba las direcciones, lo que permitía la validación de una firma falsificada.

Según los ciberanalistas, los desarrolladores podrían haber evitado el ataque si hubieran practicado la 'codificación segura'.

Explotación de código de puente nómada

Los piratas informáticos explotaron el puente criptográfico Nomad en agosto de criptografía por valor de $ 190 millones. El hacker prácticamente agotó todos los fondos en el protocolo: las crecientes hazañas pusieron en duda la seguridad de los puentes de tokens entre cadenas.

Los puentes funcionan al bloquear trac en un contrato inteligente en una cadena y luego volver a emitirlos en un formato 'envuelto' en otra cadena. En el caso de Nomad, el ataque saboteó el contrato haciendo que sus tokens envueltos no trac nada.

Nomad, en efecto, ofreció una recompensa solicitando al pirata informático que se quedara con el 10 % de los fondos y no se enfrentara a ninguna acción legal más un bono whitehat NFT . El atacante finalmente devolvió solo $ 36 millones.

Ataque al protocolo Beanstalk

En un fatídico fin de semana de abril, un pirata informático usó un préstamo rápido para robar USD 182 millones en ETH, la moneda estable BEAN y otros activos del protocolo de la moneda estable Beanstalk.

Un préstamo rápido es una función que permite a los usuarios pedir prestado un activo, realizar una transacción rápida y luego devolverlo en una sola transacción compleja a través de múltiples protocolos.

El atacante presentó dos propuestas maliciosas a Beanstalk DAO a través de la función de confirmación de emergencia, que requirió ⅔ de voto y luego se implementó después de 24 horas. 

El atacante maliciosamente la función de préstamo rápido para obtener el control del 79% y aprobar su propuesta.

El atacante envió los fondos en el protocolo para pagar su préstamo flash y el resto a la dirección del fondo de Ucrania. Al final, obtuvo una ganancia de $76 millones.

Más hacks mega criptográficos

Otros mega hacks criptográficos incluyen el ataque de infraestructura de USD 160 millones de Wintermute en abril, el ataque de infraestructura de USD 113 millones de Maiar/Elrond en junio, el ataque de infraestructura de USD 112 millones de Mango Markets en octubre y el ataque de infraestructura de USD 100 millones de Harmony Bridge en junio.

Descargo de responsabilidad. La información proporcionada no es un consejo comercial. Cryptopolitan.com no asume ninguna responsabilidad por las inversiones realizadas en función de la información proporcionada en esta página. Recomendamos tron dent independiente y/o la consulta con un profesional calificado antes de tomar cualquier decisión de inversión.

Compartir enlace:

Brian Koome

Brian Koome es un entusiasta de las criptomonedas que ha estado involucrado en proyectos de cadenas de bloques desde 2017. Le enj las discusiones que giran en torno a tecnologías innovadoras y sus implicaciones para el futuro de la humanidad.

Cargando los artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas y reciba actualizaciones diarias en su bandeja de entrada

Noticias relacionadas

Stripe ahora ofrece compra y transferencia de AVAX a través de C-Chain de Avalanche
criptopolitano
Suscríbete a CryptoPolitan