Com a ajuda da polícia e das autoridades cibernéticas, uma vítima de um hack no valor de 90 Ether (ETH) colocou o endereço de Tether (USDT) do invasor em uma lista de embargo. Como resultado, eles podem conseguir recuperar a maior parte de seus fundos.

A vítima, que atende por L3yum no X (antigo Twitter), foi drenada inicialmente em 16 de março, depois que o hacker conseguiu obter a frase de acesso de sua carteira quente. Vários tokens não fungíveis (NFTs) relacionados ao Yuga Labs foram roubados, juntamente com algumas criptomoedas e outros NFTs de projetos menores, antes de serem prontamente trocados ou vendidos.

Em uma publicação feita no X de 11 de agosto, L3yum destacou que o endereço USDT baseado em Ethereum do hacker havia sido colocado em uma lista de embargo: “Hoje, depois de trabalhar com a polícia e a equipe cibernética em meu país, consegui fazer com que os fundos roubados e atualmente convertidos em USDT fossem congelados e bloqueados.”

No momento da escrita desta matéria, 90 ETH equivalem a aproximadamente US$ 166.000, e a carteira embargada tem US$ 107.306 em USDT bloqueados, sugerindo que a vítima pode não recuperar o valor total de seus fundos roubados.

Ainda não se sabe se a vítima será ressarcida. No entanto, em instâncias anteriores em que um endereço USDT foi colocado em uma lista de suspensão em circunstâncias semelhantes, a Tether queimou o USDT no endereço bloqueado e emitiu uma quantidade igual para o usuário roubado.

Também é importante notar que a inclusão de um endereço USDT bloqueado pela Tether geralmente ocorre após uma ordem judicial.

Quando perguntado se esse era o caso nos comentários, L3yum confirmou que esse era o caminho provável, mas sugeriu que ainda não foi confirmado.

“Esta é a parte sobre a qual não tenho certeza, mas, pelo que entendi, é assim que funciona e os fundos que estão no endereço bloqueado são essencialmente queimados. Não me cite sobre isso, mas esse é o meu entendimento!", ele escreveu.

Não está claro como o hacker teve acesso à carteira em março. No entanto, o pensamento geral naquele momento era que a vítima havia sofrido um ataque de SIM swap, feito backup por engano de sua frase de acesso no iCloud ou usado a carteira em vários dispositivos.

Leia mais: