El director de operaciones de RTFKT de Nike pierde sus NFT en un 'hackeo' masivo

El director de operaciones de RTFKT, Nikhil Gopalani, está comenzando el Año Nuevo con una billetera criptográfica vacía.

RTFKT es la marca criptográfica de próxima generación enormemente rentable adquirido por Nike en diciembre de 2021 que está causando sensación en el espacio digital portátil y creó contenido con el artista Takashi Murakami. Gopalani perdió su enorme tesoro de NFT ante un estafador en un aparente ataque de phishing el lunes.

"Hola, comunidad de Clone X: fui pirateado por un phisher inteligente (el mismo número de teléfono que el ID de Apple) [quien] vendió todos mis Clone X / algunos otros NFT", Gopalani dijo en Twitter. 

“Obviamente estoy bastante molesto y dolido por esto y realmente no he podido moverme en todo el día”, continuó. “Espero que las personas que compraron mis clones los amen (ser positivos)”.

En el momento de escribir este artículo, la billetera que parece estar vinculada a Gopalani ha perdido todos sus NFT excepto uno: un NFT de Death Row Records del "Clone X Theme Song" con un valor aproximado de $ 59. Etherscan muestra que solo quedan $0.11 de ETH en la billetera.

Según los datos de OpenSea, el atacante usó dos TARJETEROS para drenar más de $ 173,000 en NFT de la billetera de Gopalani, incluidos 19 CloneX NFT con un valor combinado de más de $ 138,000, 18 RTKFT Space Pods (más de $ 6,300 en total), 17 Loot Pods ($ 6,200), 11 CryptoKicks ($ 3,000), 19 RTFKT Animus Eggs ($ 20,200 ), y más.

Vale la pena señalar que estos valores son estimaciones bajas calculadas utilizando el precio mínimo de cada colección, por lo que las posesiones anteriores de Gopalani, que incluían un codiciado Murakami CloneX, #17088— podría revender por mucho más. RTFKT aún no ha respondido a Descifrarsolicitud de comentarios sobre el valor total estimado de la colección perdida de Gopalani.

Una de las billeteras de los atacantes ahora parece vacía al momento de escribir, mientras que la otra todavía tiene muchos de los activos del COO a la vista del público.

Si bien actualmente no está claro exactamente cómo ocurrió el ataque de phishing, una respuesta del CTO de RTFKT, Samuel Cardillo, sugiere que Gopalani pudo haber proporcionado accidentalmente información confidencial a un pirata informático que se hacía pasar por un representante de Apple. 

“Por motivos legales, no podremos entrar en detalles más profundos hasta nuevo aviso”, dijo Cardillo en respuesta al hackeo. 

“Todo lo que puedo decir es: tenga en cuenta que compañías como Microsoft, Apple, nunca le pedirán su contraseña, su clave privada ni ninguna otra forma de información privada por teléfono o correo electrónico”.

Cardillo rechazó una acusación que su respuesta fue "muy corporativa" e insinuó que una investigación legal puede estar en marcha, indicando en Twitter que "una agencia legal" necesitaba poder "realizar una investigación adecuada" como la razón por la cual no se podían compartir más detalles. Cardillo se negó a responder a DescifrarSolicitud de comentario.

CloneX #17088, que sigue siendo la foto de perfil de Twitter de Gopalani, ya ha cambiado de manos dos veces desde que vaciaron su billetera hace un día. La NFT ahora pertenece a la poseedor de lyx.eth, que también posee otros dos CloneX NFT.

En un mensaje para Descifrar, lyx.eth dijo que no sabían que estaban comprando el NFT robado del COO y que habían estado buscando comprar un NFT como el de Gopalani durante "más de medio año".

Según Lyx, RTFKT ya se ha comunicado para intentar recuperar el NFT robado.

"He estado hablando con algunas personas de RTFKT, pero necesito pensar qué hacer", dijo Lyx. Descifrar.

Cuando se le preguntó si podría vender o devolver el NFT, Lyx dijo que no estaban seguros.

"Def va a mantenerlo por ahora", dijeron.

RTFKT y Gopalani aún no han respondido a Descifrarsolicitudes de comentarios.

Manténgase al tanto de las noticias criptográficas, obtenga actualizaciones diarias en su bandeja de entrada.

Fuente: https://decrypt.co/118318/nikes-rtfkt-coo-loses-his-nfts-in-massive-hack