Quédese con $20 millones o enfrente la ley

El protocolo de préstamos sin custodia basado en Ethereum Euler Finance está tratando de llegar a un acuerdo con el explotador que robó millones de su protocolo, exigiendo que el hacker devuelva el 90% de los fondos que robaron dentro de las 24 horas o enfrentará consecuencias legales.

La plataforma fue explotada por $ 196 millones el 13 de marzo y Euler Labs envió su ultimátum al atacante de préstamos flash transfiriéndoles 0 Ether (ETH) con un mensaje adjunto el 14 de marzo:

“Dando seguimiento a nuestro mensaje de ayer. Si el 90% de los fondos no se devuelven dentro de las 24 horas, mañana lanzaremos una recompensa de $1 millón por información que conduzca a su arresto y la devolución de todos los fondos”.

La amenaza de la aplicación de la ley surge cuando Euler expedido el hacker un mensaje mucho más cívico el día anterior.

“Entendemos que usted es responsable del ataque de esta mañana a la plataforma de Euler”, decía. “Le escribimos para ver si estaría dispuesto a hablar con nosotros sobre los próximos pasos potenciales”.

La solicitud de una devolución del 90% del fondo haría que el pirata informático devolviera $ 176.4 millones mientras retenía los $ 19.6 millones restantes.

Sin embargo, muchos observadores han notado que el hacker tiene muy poco o ningún incentivo para seguir adelante con el trato.

"Si yo fuera el hacker, simplemente le diría 'a cualquiera que logre localizarme, le daré $ 2 millones para que no se lo diga a Euler', un observador dijo.

“Sí, él tiene 200 millones, ellos tienen 2 millones. Él gana en una guerra de ofertas”, otro usuario de Twitter escribí en respuesta.

Euler Labs dijo que ya están trabajando con las fuerzas del orden en los Estados Unidos y el Reino Unido junto con las atractivas plataformas de inteligencia blockchain Chainalysis, TRM Labs y la comunidad Ethereum en general para ayudar a rastrear al hacker.

Relacionado: El protocolo DeFi Platypus sufre un ataque de préstamo flash de $ 8.5M, sospechoso identificado

La plataforma de préstamos agregó que pudo detener rápidamente el ataque de préstamos rápidos al bloquear los depósitos y la función de donación "vulnerable".

En cuanto al código explotado, el equipo explicó que la vulnerabilidad "no fue descubierta" en su auditoría de contrato inteligente, que existió en la cadena durante ocho meses hasta que fue explotada el 13 de marzo.