Casi $ 1 millón en criptografía robada de la explotación de la dirección de la vanidad

Hacks y exploits continúan plagando el finanzas descentralizadas (DeFi) sector como otra dirección de billetera de vanidad se une a la lista de víctimas de DeFi, que, colectivamente, han perdido más de $1.6 millones de dólares en 2022

En una alerta publicada por la firma de seguridad blockchain PeckShield, se detectó un hacker después de robar 732 Ether (ETH), alrededor de $ 950,000, desde una dirección creada en el generador de direcciones de billetera personalizada Ethereum llamado Profanity. Después de vaciar la billetera, los explotadores enviaron la criptografía al recientemente sancionado mezclador criptográfico Tornado Cash.

Las direcciones mnemónicas son direcciones de billeteras criptográficas personalizadas que se generan para incluir palabras o caracteres específicos elegidos por el propietario. Sin embargo, como lo señalaron las hazañas recientes, la seguridad de las direcciones personalizadas sigue siendo cuestionable.

A principios de septiembre, agregador de intercambio descentralizado (DEX) 1inch Network advirtió a los miembros de la comunidad que sus direcciones no eran seguras si las generamos usando Blasfemias. El DEX llamó a los poseedores de criptomonedas con direcciones de vanidad para transferir sus activos inmediatamente. Según 1inch, el generador de direcciones de vanidad usó un vector aleatorio de 32 bits para generar claves privadas de 256 bits, lo que significa que carece de seguridad.

Siguiendo las advertencias del agregador DEX, ZachXBT, un investigador de blockchain, anunció que una explotación de la vulnerabilidad en Profanity ya ha permitido que algunos piratas informáticos se salgan con la suya con $ 3.3 millones en activos digitales. 

Relacionado: Sombrero blanco: devolví la mayoría de los fondos robados de Nomad y todo lo que obtuve fue este tonto NFT

El 20 de septiembre, el creador de criptomercados con sede en el Reino Unido sufrió un exploit que llevó a $ 160 millones en pérdidas. Según el investigador Ajay Dhingra, el exploit puede deberse a que la billetera caliente de la empresa se vio comprometida y manipuló un error en el contrato inteligente. Evgeny Gaevoy, el fundador y director ejecutivo de la empresa, llamó a los atacantes para que se pusieran en contacto, ya que están dispuestos a tratar el exploit como un truco de sombrero blanco.