Salidas sospechosas detectadas de la billetera vinculada al fundador de Mask Network

La plataforma de seguridad cibernética de Onchain detectó salidas sospechosas el 27 de febrero de una dirección vinculada al fundador de Mask Network Suji Yan.
Según Cyvers, otras direcciones marcadas habían recibido alrededor de $ 4 millones en criptomonedas, principalmente en tokens ligados a Ether (ETH).
Los activos digitales sospechosos de haber sido robados incluyeron 113 ETH, valorados en más de $ 265,000 al momento de escribir, 923 Weth, 301 Ezeth, 156 Weeth, 90 PUFET, 48,400 máscara, 50,000 USDT (USDT) y 15 Sweth.
Rastreando el flujo de transacción comprometido. Fuente: Alertas de Cyvers
Después del compromiso inicial, los fondos se cambiaron a ETH y se canalizaron a través de seis direcciones de billetera diferentes, con una de las billeteras ofensivas que terminan en “DF7”. Meir Dolev, cofundador de Cyvers, dijo a CointeleGraph:
“Este incidente subraya la creciente sofisticación de los actores de amenaza en el espacio Web3 y destaca la necesidad urgente de monitoreo de transacciones en tiempo real, prevención preventiva y rápida respuesta a incidentes”.
Este incidente es el último de una serie de trucos y exploits recientes de alto perfil, incluido el truco Bybit de $ 1.4 mil millones el 21 de febrero y el truco de las redes sociales de FUM.Fun el 26 de febrero.
Relacionado: De Sony a Bybit: Cómo Lázaro Group se convirtió en el supervillano de Crypto
Industria criptográfica sacudida por técnicas de piratería sofisticadas
Las investigaciones forenses sobre el reciente Bybit Hack muestran que la hazaña ocurrió debido a las credenciales comprometidas de un desarrollador SafeWallet y se dirigió al equipo de Bybit.
Según una declaración publicada por el equipo seguro, el exploit no afectó a ninguno de los códigos para sus servicios frontales o sus contratos inteligentes.
En cambio, los piratas informáticos utilizaron el sistema comprometido para atacar la interfaz de usuario, enviando transacciones aparentemente legítimas a Bybit y luego desviar los fondos de las transacciones maliciosas a una billetera de hardware diferente.
Sin embargo, Martin Köppelmann, cofundador de la red de blockchain de Gnosis, que se desarrolló y salió a salvo, dijo que solo podía especular cómo los piratas informáticos usaron la exploit para engañar a múltiples firmantes del equipo de Bybit.
El ejecutivo de Crypto agregó que el grupo Lázaro, se cree que está detrás del ataque, probablemente evitó atacar otras cuentas usando productos seguros para evitar la detección y regalar sus tácticas.
Revista: 2 auditores pierden $ 27M Penpie Flaw, el error de ‘recompensas’ de Pythia: Crypto-SEC