Криптовалютний кит втратив приблизно $38 мільйонів після того, як зловмисник отримав контроль над гаманцем з мультипідписом і непомітно вивів його кошти сьогодні раніше.
Справа привертає пильну увагу, оскільки зловмисник не тільки переміщував активи через Tornado Cash, але й зберіг контроль над кредитною позицією DeFi, пов'язаною зі скомпрометованим гаманцем.
Компанія з безпеки блокчейну PeckShield повідомила в X 18 грудня, що гаманець кита було спорожнено після того, як приватний ключ було викрито, що спричинило збитки близько $27,3 мільйона на перший погляд. Подальше ончейн відстеження показало, що загальний збиток наблизився до $38 мільйонів, коли були включені пов'язані гаманці та позиції.
Згідно з PeckShield, зловмисник уже відправив 4 100 ETH вартістю близько $12,6 мільйона через Tornado Cash у явній спробі приховати слід. Близько $2 мільйонів залишається в ліквідних активах. Більше занепокоєння викликає те, що зловмисник все ще контролює адресу жертви, яка має кредитну довгу позицію на Aave, при цьому ончейн дані показують близько $25 мільйонів ETH, наданих як застава проти понад $12 мільйонів позичених DAI.
Ончейн аналітик Specter поділився детальною хронологією в X, зазначивши, що жертва створила гаманець з мультипідписом 1-з-1, що означає, що для авторизації транзакцій потрібен лише один підпис від одного підписанта. Однак таке налаштування зводить нанівець основну мету гаманця з мультипідписом, яка полягає в необхідності кількох незалежних схвалень.
Менш ніж через 40 хвилин після переказу коштів на нього, гаманець зазнав масового відтоку, який спорожнив усі токени. Приблизно в той же час підписанта було переключено на адресу, контрольовану зловмисником.
Specter сказав, що найбільш вірогідним поясненням є те, що приватний ключ було викрито під час налаштування або що жертва покладалася на зловмисну третю сторону для допомоги у створенні гаманця. Пізніший пост, посилаючись на дослідника tanuki42, припустив, що зловмисник міг створити гаманець з мультипідписом сам, залишивши жертву незахищеною як під час, так і після налаштування.
Інцидент вписується в ширшу схему крадіжки приватних ключів і соціальної інженерії, яка продовжує переслідувати криптовалютний сектор. У звіті від 15 грудня кіберзахисна група Security Alliance попередила, що хакери, пов'язані з Північною Кореєю, щодня проводять підроблені дзвінки Zoom і Teams для встановлення зловмисного програмного забезпечення та крадіжки приватних ключів, метод, пов'язаний зі збитками на сотні мільйонів доларів.
Засновник Binance Чанпен Чжао видав подібне попередження у вересні, заявивши, що зловмисники все частіше націлюються на людську довіру, а не на недоліки смарт-контрактів, часто видаючи себе за помічників, кандидатів на роботу або організаторів зустрічей.
Ончейн історія показує, що кит був активний протягом місяців до злому. 7 травня Onchain Lens повідомив, що та сама адреса вивела понад 2 500 ETH з OKX і вклала кошти через Kiln Finance, стабільно будуючи велику позицію ETH.
Наразі збережений контроль зловмисника над позицією Aave додає ще один рівень ризику. Якщо ринки різко змінюються, примусова ліквідація може поглибити збитки, перетворивши вже дороге порушення на ще суворіший урок щодо безпеки гаманця з мультипідписом і поводження з приватним ключем.
Публікація «Криптовалютний кит втрачає $38 мільйонів через експлойт гаманця з мультипідписом» вперше з'явилася на CryptoPotato.


