El protocolo DeFi Platypus sufre un ataque de préstamo flash de USD 8.5 millones, sospechoso identificado

El protocolo DeFi Platypus sufre un ataque de préstamo flash de USD 8.5 millones, sospechoso identificado

#crypto #cryptomonedas #bitcoin

Se ha identificado a un posible sospechoso del ataque de USD 8.5 millones al protocolo de finanzas descentralizadas Platypus, en el que se sustrajeron USD 8.5 millones del protocolo.

La empresa de seguridad de Blockchain CertiK informó por primera vez del ataque de préstamo flash a la plataforma de intercambio estable basada en Avalanche a través de un tuit el 16 de febrero, junto con la dirección del contrato del presunto atacante.

Según CertiK, ya se han movido cerca de USD 8.5 millones. Como resultado, la stablecoin Platypus USD se desvinculó del dólar estadounidense, cayendo un 52.2% a USD 0.478 en el momento de escribir este artículo.

Platypus luego confirmó el ataque en Twitter, mientras que un moderador del grupo de Telegram de Platypus confirmó que Platypus había dejado de comerciar

"El atacante usó un préstamo flash para explotar un error lógico en el mecanismo de verificación de solvencia de USP en el contrato que contiene la garantía".

Platypus confirmó una pérdida de "8.5 millones" de su grupo principal y dijo que los depósitos estaban cubiertos en un 85%. Otras piscinas no se vieron afectadas. La empresa se ha puesto en contacto con el hacker para negociar una recompensa por la devolución de los fondos.

Tether Holdings congeló el USDT robado, y Platypus se acercó a Circle y Binance para congelar otros tokens robados.

Estimada comunidad,
Lamentamos informarle que nuestro protocolo fue hackeado recientemente y el atacante aprovechó una falla en nuestro mecanismo de verificación de solvencia de USP. Utilizaron un préstamo flash para explotar un error lógico en el mecanismo de verificación de solvencia de la USP en el contrato que contiene la garantía.

Un tuit del "detective on-chain" de criptomonedas ZachXBT ha denunciado una cuenta de Twitter ahora eliminada que se hace llamar @retlqw, alegando que las direcciones identificadas por Platypus están vinculadas a la cuenta.

"He rastreado direcciones hasta su cuenta del exploit @Platypusdefi y estoy en contacto con su equipo y exchanges. Nos gustaría negociar la devolución de los fondos antes de involucrarnos con las fuerzas del orden", dijo ZachXBT.

La cuenta oficial de Platypus en Twitter también ha retuiteado el mensaje de ZachXBT

Hola, @retlqw, ya que desactivaste tu cuenta después de que te envié un mensaje.

Rastreé las direcciones hasta su cuenta desde el exploit @Platypusdefi y estoy en contacto con su equipo y exchanges.

Nos gustaría negociar la devolución de los fondos antes de comprometernos con la policía.

Un ataque flash es el mismo método utilizado por Avi Eisenberg cuando supuestamente manipuló el precio de la moneda MNGO de Mango Markets en octubre. Eisenberg dijo poco después de la hazaña que creía que "todas nuestras acciones eran acciones legales de mercado abierto, utilizando el protocolo tal como fue diseñado". Eisenberg fue detenido por cargos de fraude el 28 de diciembre.

Actualización 17 de febrero, 4:53 am UTC: Añadido un tweet de ZachXBT relacionado con la posible identidad del atacante del préstamo flash Platypus.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión

Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto total invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.


source
Según es.cointelegraph.com

Comments

No comments yet. Why don’t you start the discussion?

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *