ULTIME NOTIZIE
SELEZIONATO PER TE
SETTIMANALE
RIMANI AL TOP

Le migliori analisi sul mondo delle criptovalute, direttamente nella tua casella di posta.

Il furto di criptovalute torna con tattiche concrete per colpire i detentori di wallet noti

DiHristina VasilevaHristina Vasileva
Tempo di lettura: 3 minuti.
Il furto di criptovalute torna con tattiche concrete per colpire i detentori di wallet noti.
  • Il furto di criptovalute dopo un attacco fisico ha causato la perdita di 24 milioni di dollari all'utente Sillytuna.
  • I fondi sono depositati presso indirizzi noti e non sono ancora stati inviati per la miscelazione.
  • Il ponte Wagyu non ha congelato i fondi; ha solo inserito nella lista nera i portafogli di origine.

Il detentore di criptovalute Sillutina ha segnalato un furto su larga scala di criptovalute dai suoi portafogli personali a seguito di un attacco fisico. L'dent non ha utilizzato i soliti exploit, ma ha rivelato il crescente pericolo per i possessori di criptovalute noti. 

Il detentore di criptovalute Sillutuna ha perso oltre 24 milioni di dollari in stablecoin a seguito di un attacco fisico e di minacce. I fondi sono stati dirottati dai portafogli personali e potrebbero essere presto riciclati. L'attacco rientra in una tendenza precedente in cui i detentori di criptovalute vengono presi di mira direttamente, sia per le lorodentKey Of The World) sia attraverso altri mezzi di raccolta di informazioni. 

Il detentore e trader di criptovalute Sillytuna è stato coinvolto nella DeFi e ha perso principalmente AUSD su Aave. Oltre alle forze dell'ordine, sono stati allertati anche altri ricercatori e trac. 

La comunità delle criptovalute e gli investigatori continuano a chiedere di congelare i fondi laddove possibile, anche se vengono reindirizzati tramite protocolli decentralizzati. 

Il furto è avvenuto proprio mentre gli exploit crypto scendevano al minimo annuale a febbraio, rubando solo 37,7 milioni di dollari in tutto il mese. A questo punto, i furti di portafogli personali potrebbero essere più efficaci rispetto agli attacchi a smart contract ditrac. 

I ricercatori on-chain cercano di intercettare i furti

Ore dopo il furto, circa 20 milioni di dollari di DAI erano depositati in due indirizzi Ethereum . DAI è ampiamente utilizzato come token che può essere facilmente mixato tramite Tornado Cash. Poco dopo l'exploit, i wallet di destinazione hanno iniziato a spostare fondi, suddividendo i BTC disponibili in più indirizzi. Sebbene i protocolli possano inserire alcuni wallet in una blacklist, alcuni team di app DeFi non rispondono a tali richieste, lasciando che gli sfruttatori si dedichino al riciclaggio dei fondi. 

Altri 1,1 milioni di dollari in BTC sono depositati in un singolo indirizzo. Lo sfruttatore ha anche utilizzato il ponte Wagyu per trasferire fondi ad Arbitrum. Sono state fatte richieste a Hyperliquid per congelare i fondi dagli indirizzi nella lista nera, ma finora l'esito è sconosciuto. 

Finora, solo il creatore del ponte Wagyu ha risposto, affermando che il ponte non congelerà mai i fondi, ma potrà inserire nella lista nera indirizzi simili a Railgun. 

Questa volta, gli sfruttatori non hanno seguito il solito copione di rapidi scambi o trasferimenti di fondi. Solo una quantità limitata di fondi è passata attraverso Wagyu prima che le transazioni si interrompessero. 

La maggior parte dei DAI rubati si trova ancora negli indirizzi. A differenza degli attacchi informatici in Corea del Nord, i fondi potrebbero essere riciclati più lentamente nel tempo. In generale, i DAI non sono mai stati congelati o censurati, sebbene non siano accettati dagli exchange centralizzati. Ancora una volta, DeFi e gli scambi on-chain potrebbero rappresentare un modo per riciclare e parzialmente mascherare i fondi. 

Sillytuna offre una ricompensa del 10% per la restituzione dei fondi

Sillytuna ha offerto una ricompensa del 10% per qualsiasi somma restituita, anche dagli stessi sfruttatori. I ricercatori stanno anche cercando di distribuire gli indirizzi a più protocolli nel tentativo di intercettare i fondi. 

Per ora, Sillytuna non ha rivelato l'identitàdenttractrac tractractractrac tractraci fondi. Altri investigatori hanno notato che gli indirizzi di destinazione erano collegati a un portafoglio utilizzato da truffatori. Il portafoglio originale, con il suo indirizzo speciale che inizia con 0xbeef, è già stato utilizzato in precedenti exploit, rug pull etracimplementazioni 

Il caso specifico ha dimostrato che la comunità crypto aveva notevoli capacità nel traci fondi su base ad hoc, ma rischiava di trovarsi in difficoltà nell'intercettare tutte le transazioni. Inoltre, non esistevano regole chiare sulla blacklist e sul congelamento dei fondi, poiché ogni protocollo operava secondo regole diverse.

Continui a lasciare che la banca si tenga la parte migliore? Guarda il nostro video gratuito su come diventare la tua banca.

Condividi questo articolo

Disclaimer. Le informazioni fornite non costituiscono consulenza finanziaria. Cryptopolitandi declina ogni responsabilità per gli investimenti effettuati sulla base delle informazioni contenute in questa pagina. Raccomandiamotrondentdentdentdentdentdentdentdent e/o di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.

ALTRE NOTIZIE
INTENSIVO CRIPTOVALUTE
CORSO