¿Quién hackeó FTX? Los últimos conocimientos en cadena crean un nuevo giro

El problemático intercambio de criptomonedas fue hackeado el 12 de noviembre, pocas horas después de declararse en bancarrota voluntaria bajo el Capítulo 11. CEO de FTX John J. Ray III reclamado en un tribunal documento con fecha del 17 de noviembre que una parte no identificada transfirió al menos $ 372 millones de FTX a una billetera externa.

En el canal oficial de Telegram de FTX, un administrador con el nombre de Rey publicó: "Parece que todos los fondos se han ido".

En reacción al hackeo, los fondos comenzaron a salir de FTX a través de una segunda billetera que estaba vinculada a una cuenta verificada de conoce a tu cliente en el intercambio de criptomonedas Kraken. 

Sam Bankman-Fried, ex director ejecutivo de FTX, estaba operando esta billetera y transfiriendo fondos a pedido del regulador para "proteger los intereses de clientes y acreedores", según un archivo posterior de la Comisión de Valores de las Bahamas. Esto impidió que el primer hacker robara un valor estimado de $ 200 millones en fondos.

Técnica de explotación FTX

El la primera billetera, que se cree que es un pirata informático llamado "sombrero negro" que actúa maliciosamente, comenzó a convertir los activos robados en Ethereum, la moneda estable DAI de MakerDAO y el token nativo de BNB Chain mientras se transfirieron fondos simultáneamente a través de una serie de puentes de tokens entre cadenas mientras esto sucedía. El atacante probablemente lo hizo para evitar que se congelaran sus ganancias ilegales. 

Desconocido para muchos, las monedas estables como USDC y USDT incluyen mecanismos incorporados de congelación y lista negra que permiten a sus respectivos emisores detener las transacciones y confiscar efectivo.

El hacker perdió miles de dólares como resultado de un desliz significativo al intercambiar rápidamente una gran cantidad de tokens porque la velocidad era esencial. Este aspecto por sí solo sugiere que esta billetera probablemente no esté bajo la jurisdicción de las autoridades de las Bahamas, que buscarían proteger los activos por el bien de los acreedores de FTX. Solo un mal operador permitiría deliberadamente que caduquen los tratos para evitar que se incauten los activos.

Antes de enviar el dinero a la Huobi intercambio, el pirata informático también envió 3,168 BNB a una cuenta vinculada a un pequeño intercambio de cifrado ruso llamado Laslobit. Con respecto al tesoro restante, el 20 de noviembre, el hacker comenzó a intercambiar ETH por renBTC envuelto y transmisora a través del puente Ren a la red Bitcoin después de estar inactivo durante unos días.

 A continuación, el hacker probablemente empleará un servicio de mezcla de Bitcoin para cortar la cadena de custodia del fondo. Además, el pirata informático comenzó a vender ETH, lo que provocó una disminución en el valor de la criptomoneda clasificada en segundo lugar. El 21 de noviembre, comenzaron a mover ETH adicional en lotes de 15,000 XNUMX tokens, lo que generó preocupaciones de que podrían estar preparándose para vender otra parte de su reserva.

Nuevo giro en el hacker FTX

Según un expediente judicial del 17 de noviembre, originalmente se afirmó que Bankman-Fried, actuando en nombre del gobierno de las Bahamas, era el hacker original de FTX. Sin embargo, datos más extensos en cadena y sugerencias proporcionadas en documentos judiciales de John J. Ray III y funcionarios de las Bahamas han cuestionado esta teoría.

Ahora parece que la segunda dirección en realidad estaba enviando fondos fuera de FTX para salvaguardar los activos restantes del intercambio. Es importante tener en cuenta que estas dos billeteras se comportan de maneras notablemente distintas. La segunda billetera simplemente movió tokens a una billetera de múltiples firmas, mientras que la primera billetera comenzó a intercambiar, vincular y lavar activos.

Todavía no está claro exactamente cómo se hackeó FTX. Algunos han planteado la hipótesis de que el pirata informático podría haber sido un ex empleado descontento que tenía acceso a las cuentas de FTX según el momento del ataque inmediatamente después de la quiebra de la empresa.

Sin embargo, también es posible que alguien no relacionado con FTX haya utilizado la inestabilidad de la empresa para lanzar un ataque. Podrían haber hecho esto atrayendo al personal para que leyera correos electrónicos con malware mientras estaban confundidos acerca de la quiebra de la empresa. Este método se ha empleado en hacks de alto perfil anteriores atribuidos al grupo de hackers Lazarus Group, patrocinado por el estado de Corea del Norte.

Es probable que surjan más detalles sobre cómo se pirateó el intercambio y quién tiene la culpa a medida que se desarrolle el caso de bancarrota de FTX.

Fuente: https://www.cryptopolitan.com/who-hacked-ftx-new-twist/