Το Exploit της πλατφόρμας τυχερών παιχνιδιών τελειώνει με επιστροφή 62 εκατομμυρίων $ σε Crypto

Τις αργές ώρες της Τρίτης, η κοινότητα των κρυπτονομισμάτων είδε άλλη μια εκμετάλλευση. Το Munchables, η πλατφόρμα τυχερών παιχνιδιών Ethereum Layer-2 NFT, ανέφερε ότι έχει παραβιαστεί σε μια ανάρτηση X.

Η ληστεία κρυπτογράφησης, η οποία έκλεψε στιγμιαία πάνω από 62 εκατομμύρια δολάρια, πήρε μια συγκλονιστική τροπή όταν η ταυτότητα του δράστη άνοιξε το κουτί της Πανδώρας.

Ο προγραμματιστής κρυπτογράφησης μετατρέπεται σε χάκερ

Χθες, η Munchables, μια πλατφόρμα τυχερών παιχνιδιών που τροφοδοτείται από την Blast, υπέστη παραβίαση ασφαλείας που είχε ως αποτέλεσμα την κλοπή 17,400 ETH, αξίας περίπου 62.5 εκατομμυρίων δολαρίων. Αμέσως μετά την ανακοίνωση X, ο ντετέκτιβ κρυπτογράφησης ZachXBT αποκάλυψε το ποσό που είχε κλαπεί και τη διεύθυνση όπου είχαν σταλεί τα χρήματα.

Αργότερα ενημερώθηκε ότι η ληστεία κρυπτογράφησης ήταν μια εσωτερική δουλειά αντί για εξωτερική, καθώς ένας από τους προγραμματιστές του έργου φαινόταν να είναι υπεύθυνος.

Ο προγραμματιστής Solidity 0xQuit μοιράστηκε στο X σχετικά με πληροφορίες σχετικά με το Munchable. Ο προγραμματιστής επεσήμανε ότι το έξυπνο συμβόλαιο ήταν ένας "επικίνδυνα αναβαθμιζόμενος διακομιστής μεσολάβησης με μη επαληθευμένη σύμβαση υλοποίησης".

Το εκμεταλλεύσιμο φαινομενικά δεν ήταν «τίποτα περίπλοκο», καθώς συνίστατο στο να ζητηθεί η σύμβαση για τα κλεμμένα κεφάλαια. Ωστόσο, απαιτούσε από τον εισβολέα να είναι εξουσιοδοτημένο μέρος, επιβεβαιώνοντας ότι η ληστεία ήταν ένα σχέδιο που πραγματοποιήθηκε εντός του έργου.

Μετά από μια βαθιά κατάδυση στο θέμα, το 0xQuit κατέληξε στο συμπέρασμα ότι η επίθεση είχε σχεδιαστεί από την ανάπτυξη. Ο προγραμματιστής του Munchable χρησιμοποίησε τον αναβαθμίσιμο χαρακτήρα του συμβολαίου για να «αναθέσει στον εαυτό του μια τεράστια ισορροπία αιθέρα πριν αλλάξει την υλοποίηση της σύμβασης σε μια που φαινόταν νόμιμη».

Ο προγραμματιστής "απλώς απέσυρε το υπόλοιπο" όταν η συνολική κλειδωμένη τιμή (TVL) ήταν αρκετά υψηλή. Τα δεδομένα του DeFiLlama δείχνουν ότι, πριν από το exploit, το Munchables είχε TLV 96.16 εκατομμυρίων δολαρίων. Κατά τη στιγμή της συγγραφής, το TVL έχει πέσει κατακόρυφα στα 34.05 εκατομμύρια δολάρια.

Όπως αναφέρει το BlockSec, τα κεφάλαια στάλθηκαν σε ένα πορτοφόλι πολλαπλών σημάτων. Ο εισβολέας τελικά μοιράστηκε όλα τα ιδιωτικά κλειδιά με την ομάδα των Munchables. Τα κλειδιά έδωσαν πρόσβαση σε 62.5 εκατομμύρια δολάρια σε ETH, 73 WETH και το κλειδί ιδιοκτήτη, το οποίο περιείχε τα υπόλοιπα κεφάλαια του έργου. Σύμφωνα με τους υπολογισμούς του προγραμματιστή του Solidity, το συνολικό ποσό πλησίασε τα 100 εκατομμύρια δολάρια.

Αλλαγή καρδιάς ή φόβος για την κοινότητα κρυπτογράφησης;

Δυστυχώς, οι εκμεταλλεύσεις κρυπτογράφησης, οι εισβολές και οι απάτες είναι κοινά στον κλάδο. Οι περισσότεροι παίζουν παρόμοια, με τους χάκερ να παίρνουν τεράστια ποσά και τους επενδυτές να κοιτάζουν τις άδειες τσέπες τους.

Αυτή τη φορά, το περιστατικό αποδείχθηκε πιο συναρπαστικό από το συνηθισμένο, καθώς η ταυτότητα του προγραμματιστή που έγινε χάκερ ξεμπέρδεψε έναν ιστό από ψέματα και εξαπάτηση. Όπως πρότεινε ο ZachXBT, ο απατεώνας προγραμματιστής του Munchable ήταν Βορειοκορεάτης, φαινομενικά συνδεδεμένος με τον όμιλο Lazarus.

Ωστόσο, η ταινία δεν τελειώνει εκεί: ο ερευνητής του blockchain αποκάλυψε ότι τέσσερις διαφορετικοί προγραμματιστές που προσλήφθηκαν από την ομάδα του Munchables συνδέονταν με τον εκμεταλλευτή και φαινόταν ότι ήταν όλοι το ίδιο άτομο.

Αυτοί οι προγραμματιστές συνέστησαν ο ένας τον άλλον για τη δουλειά και μετέφεραν τακτικά πληρωμές στις ίδιες δύο διευθύνσεις καταθέσεων ανταλλαγής, χρηματοδοτώντας ο ένας τον άλλο πορτοφόλι. Η δημοσιογράφος Laura Shin πρότεινε την πιθανότητα οι προγραμματιστές να μην είναι το ίδιο άτομο αλλά διαφορετικά άτομα που εργάζονται για την ίδια οντότητα, την κυβέρνηση της Βόρειας Κορέας.

Διευθύνων Σύμβουλος της Pixelcraft Studios προστιθέμενη ότι είχε προσλάβει δοκιμαστικά με αυτόν τον προγραμματιστή το 2022. Κατά τη διάρκεια του μήνα που ο πρώην προγραμματιστής του Munchables δούλευε γι 'αυτούς, παρουσίασε πρακτικές "πρόγραμμα af".

Ο διευθύνων σύμβουλος πιστεύει ότι η σύνδεση με τη Βόρεια Κορέα είναι δυνατή. Επιπλέον, αποκάλυψε ότι το MO ήταν παρόμοιο τότε, καθώς ο προγραμματιστής προσπάθησε να προσλάβει τον «φίλο του».

Ένας χρήστης X τόνισε ότι το όνομα GitHub του προγραμματιστή ήταν "grudev325", επισημαίνοντας ότι το "gru" θα μπορούσε να σχετίζεται με την Ομοσπονδιακή Υπηρεσία Ξένων Στρατιωτικών Πληροφοριών της Ρωσίας.

Ο Διευθύνων Σύμβουλος της Pixelcrafts σχολίασε ότι, εκείνη την εποχή, ο προγραμματιστής εξήγησε ότι το ψευδώνυμο γεννήθηκε μετά την αγάπη του για τον χαρακτήρα Gru από τις ταινίες Despicable Me. Κατά ειρωνικό τρόπο, ο εν λόγω χαρακτήρας είναι ένας supervillain που περνά το μεγαλύτερο μέρος της ταινίας προσπαθώντας να κλέψει το φεγγάρι.

Είτε προσπαθούσε να κλέψει το φεγγάρι και απέτυχε όπως ο Gru, ο προγραμματιστής τελικά επέστρεψε τα κεφάλαια χωρίς να ζητήσει «αποζημίωση». Πολλοί χρήστες πιστεύουν ότι η ύποπτη «αλλαγή καρδιάς» προκύπτει από τη βαθιά κατάδυση του ZackXBT στον ιστό ψεμάτων του εισβολέα και τις απειλές που γίνονται.

Αυτό το θρίλερ τελειώνει με την απάντηση του ερευνητή κρυπτογράφησης σε μια δημοσίευση που έχει πλέον διαγραφεί. Στην απάντησή του ο ντετέκτιβ απειλείται για να καταστρέψετε τον προγραμματιστή και όλους τους άλλους Βορειοκορεάτες προγραμματιστές του, η χώρα σας έχει άλλο μπλακάουτ.

Ethereum, ETH, ETHUSDT, Crypto

Το Ethereum διαπραγματεύεται στα 3,583 $ στο ωριαίο διάγραμμα. Πηγή: ETHUSDT στο Tradingview.com 

Επιλεγμένη εικόνα από το Unsplash.com, γράφημα από το TradingView.com

Πηγή: https://bitcoinist.com/gaming-platform-security-62m-in-crypto-returned/