A plataforma de segurança cibernética onchain Cyvers detectou saídas suspeitas em 27 de fevereiro de um endereço vinculado ao fundador da Mask Network, Suji Yan.
Segundo a Cyvers, outros endereços sinalizados receberam cerca de US$ 4 milhões em criptomoedas, principalmente em tokens vinculados ao Ether (ETH).
Os ativos digitais suspeitos de terem sido roubados incluem 113 ETH (avaliados em mais de US$ 265.000 no momento da redação), 923 WETH, 301 ezETH, 156 weETH, 90 pufET, 48.400 MASK, 50.000 USDt (USDT) e 15 swETH.
Rastreamento do fluxo de transações comprometidas. Fonte: Cyvers Alerts
Após o comprometimento inicial, os fundos foram convertidos em ETH e distribuídos por seis endereços de carteira diferentes, com uma das carteiras suspeitas terminando em “df7”. Meir Dolev, cofundador da Cyvers, disse ao Cointelegraph:
“Este incidente destaca a crescente sofisticação dos agentes mal-intencionados no espaço Web3 e ressalta a necessidade urgente de monitoramento de transações em tempo real, prevenção proativa e resposta rápida a incidentes.”
Este caso é o mais recente em uma série de ataques e explorações de alto perfil, incluindo o hack de US$ 1,4 bilhão da Bybit em 21 de fevereiro e o ataque à rede social da Pump.fun em 26 de fevereiro.
Indústria cripto abalada por técnicas sofisticadas de hacking
Investigações forenses sobre o recente ataque à Bybit indicam que a exploração ocorreu devido ao comprometimento das credenciais de um desenvolvedor da SafeWallet e teve como alvo a equipe da Bybit.
Segundo um comunicado da equipe da Safe, a exploração não afetou o código de seus serviços de front-end nem seus contratos inteligentes.
Em vez disso, os hackers usaram o sistema comprometido para atacar a interface do usuário — enviando transações aparentemente legítimas para a Bybit e desviando os fundos para uma carteira de hardware diferente.
No entanto, Martin Köppelmann, cofundador da rede blockchain Gnosis, que desenvolveu e desmembrou a Safe, afirmou que só pode especular como os invasores usaram a exploração para enganar múltiplos signatários da equipe da Bybit.
O executivo acrescentou que o Lazarus Group, amplamente apontado como responsável pelo ataque, provavelmente evitou atingir outras contas que usam produtos da Safe para evitar detecção e não revelar suas táticas.