Os protocolos de empréstimo descentralizados da Magic Internet Money (MIM) foram alvo de um ataque hacker que resultou no roubo de 6.260 ETH. O ataque não afetou o protocolo GMX nem os tokens GM utilizados nesses cofres, mas apenas hubs de liquidez específicos para empréstimos descentralizados.
tracrelacionados aos cofres de empréstimo de feitiços GMX e Magic Internet Money (MIM) foram explorados, resultando em 6.260 ETH bloqueados em cofres de liquidez relacionados.
Os cofres de empréstimo descentralizados da Arbitrum foram explorados para obtenção de WETH e ETH; em seguida, os fundos foram transferidos através da Stargate para a Ethereum para lavagem de dinheiro. O atacante movimentou MIM, USDC, USDC, ETH e WETH, finalmente trocando todos os ativos no Ethereum para posterior mistura.
A Stargate Bridge facilitou a movimentação de fundos, pois detinha US$ 160 milhões em liquidez disponível. A Arbitrum é uma escolha incomum para um ataque hacker, mas ainda oferece diversas opções para migrar para Ethereum em busca de mais liquidez e opções de troca.
Os fundos roubados foram parar em três endereços ETH, que agora estão sendo monitorados para detectar possíveis movimentações ou misturas adicionais. Alguns dos endereços ainda não foram identificados como pertencentes a uma exploração, enquanto o endereço inicial foi rotulado como falso phishing logo após o ataque.
Usuários do GMX não são afetados, apenas os cofres do MIM perdem fundos
A própria GMX forneceu apenas o modelo para construir cofres MIM Abracadabra e usar tokens GM para renda passiva. A GMX explicou que seu protocolo permaneceu sólido e que não houve perda de ETH ou outros ativos. O MIM permanece próximo de sua paridade com US$ 1, sobrevivendo ao ataque a US$ 0,99, uma faixa usual para uma stablecoin. Após a notícia da exploração, os tokens GM caíram de US$ 14,70 para US$ 13,37, em linha com a tendência geral de queda do token.
https://x.com/GMX_IO/status/1904509326129238479
Não foram detectados problemas com ostracda GMX, e o problema não está na tecnologia do projeto. Os usuários da GMX não são afetados, apenas os pools da GMX V2. A GMX V2 é uma exchange perpétua descentralizada com US$ 341,48 milhões em liquidez disponível. A MIM utiliza os pools da exchange, mas ainda não anunciou sua vulnerabilidade específica.
O projeto alegou que a exploração teve origem nos caldeirões Abracadabra/Spell, que são pools de liquidez para empréstimos garantidos por tokens GM.
As equipes da GMX e da MIM, assim como outros pesquisadores de segurança, ainda estão analisando as falhas nostracinteligentes que permitiram ao hacker transferir fundos em uma única transação. O invasor já começou a mover os ETH em lotes menores de 1.000, enviando-os para endereços alternativos.
Por ora, a identidade do atacante permanece incerta, mas a prática de migrar para ETH e dividi-lo em carteiras menores assemelha-se a técnicas anteriores utilizadas pelo grupo Lazarus. Os fundos iniciais também vieram de um endereço vinculado ao mixer Tornado Cash , frequentemente utilizado por hackers da Coreia do Norte. Nenhum dos fundos permaneceu em USDT ou USDC, o que impedia seu tracou congelamento. Atualmente, não há como congelar os fundos, e novas negociações ou lavagem de dinheiro são possíveis por meio de protocolos DEX.
O protocolo de empréstimo Abracadabra Spell é um aplicativo DeFi da Arbitrum relativamente pequeno, mas ainda assim conseguiutrachackers para alguns de seus pools, conhecidos como Cauldrons. O aplicativo de empréstimo Abracadabra Spell possui US$ 48,84 milhões em liquidez, enquanto a outra versão, Abracadabra, possui mais de US$ 52 milhões em valor bloqueado.
O MIM pode ser produzido através dos cofres e usado para liquidez adicional no ecossistema Arbitrum. A exchange MIM Swap possui US$ 17,7 milhões adicionais em liquidez DEX. Os Cauldrons são simplesmente pools de empréstimo, que permitem aos traders realizar operações de empréstimo ou alavancagem na blockchain, ou cobrir seus empréstimos e reduzir a alavancagem.
MIM foi hackeada pela segunda vez
Em janeiro de 2024, a MIM também foi alvo detraccibernético através de seu contrato inteligente de empréstimo. O motivo foi que otracutilizava ações para calcular o saldo devedor.
Devido a uma vulnerabilidade de cálculo de precisão, a MIM perdeu US$ 6,5 milhões em decorrência de empréstimos relâmpago malsucedidos. A falha explorava um cálculo incorreto do valor devido, permitindo que o hacker sacasse mais fundos.
Desta vez, o registro de transações não mostra empréstimos relâmpago nem outras microtransações. O hacker precisava de fundos para interagir com o protocolo, conseguindo acesso a stablecoins, bem como a WETH na Arbitrum.

