Platypus necesita encontrar $ 8.5 millones para sus clientes, y rápido

Únete a nuestra Telegram canal para mantenerse actualizado sobre la cobertura de noticias de última hora

Platypus está trabajando en un plan para compensar las pérdidas en las que incurrieron sus usuarios luego de un ataque de préstamo relámpago que provocó que el protocolo de finanzas descentralizadas (DeFi) perdiera casi $ 8.5 millones, lo que afectó a su paridad dólar estable, Platypus USD (USP). El explotador aprovechó el mecanismo de verificación de solvencia de USP de la compañía en el ataque.

En un viernes Twitter postePlatypus aseguró a los usuarios que buscaba identificar un plan de compensación y les pidió que evitaran darse cuenta de sus pérdidas en el protocolo, ya que hacerlo dificultaría que la empresa manejara el problema. En particular, la firma también ha suspendido las liquidaciones de activos por el momento.

Después de que se ejecutó el ataque, un miembro del equipo Platypus comentó sobre el asunto en un post en el servidor Discover de Platypus, diciendo:

 Por ahora, todas las operaciones están en pausa hasta que tengamos más claridad.

El protocolo DeFi ya se acercó al explotador para negociar una recompensa a cambio de la devolución de los fondos.

La empresa de seguridad Blockchain CertiK fue la primera en informar el incidente del ataque de préstamo flash, enviando una publicación en Twitter el 16 de febrero. La empresa también reveló la dirección del contrato del presunto atacante, mostrando la cantidad que se había movido del protocolo. 

La firma agregó:

El atacante usó un préstamo rápido para explotar un error lógico en el mecanismo de verificación de solvencia de la USP en el contrato que contenía la garantía. Un posible sospechoso ha sido identificado.

Desde entonces, Platypus USD (USP) se ha desvinculado del dólar y su valor es de $0.33 al momento de escribir este artículo. Esto representa una caída del valor del 67% desde su valor de $1. A medida que el valor sigue cayendo, los depósitos de los usuarios están menos cubiertos. Sin embargo, los fondos en otros fondos no se ven afectados.

Platypus busca ayuda en el proceso de recuperación de fondos

Platypus también destacó que había empleado el aporte de varias partes en el proceso de recuperación de los fondos, incluidos los funcionarios del sector de aplicación legal. También se comprometieron a revelar más detalles sobre los próximos pasos. Otros en el proceso de recuperación incluyen Binance, Tethery Círculo, a quienes se les pidió congelar los fondos del hacker en una medida para evitar más pérdidas.

El primero en congelarse fue el USDT, ya que continuaron las discusiones sobre la compensación y el reembolso de los inversores afectados. Analista ZachXBT destacó que Tether, un intercambio de cifrado, incluyó la moneda en la lista negra de la cadena de bloques poco después de que sucediera.

El analista también pudo encontrar quién cometió el hackeo, alegando que Ornitorrinco quería negociar antes de ponerse en contacto con la policía.

Revisé su historial de transacciones en varias cadenas, lo que me llevó a su dirección ENS retlqw.eth. Su cuenta de OpenSea se vincula directamente a su Twitter y le gustó un Tweet sobre el exploit Platypus.

Cabe destacar que una sección de los fondos está bloqueada en el protocolo de Aave, y aunque Platypus está buscando un método que permita la recuperación de los fondos, necesitarían la aprobación de una propuesta de recuperación en el foro de gobierno de Aave.

Otra parte que se ha sumado al proceso de recuperación de los fondos es la firma de auditoría Omniscia, que viene a realizar un análisis técnico post-mortem. La auditoría reveló que el ataque se ejecutó colocando incorrectamente un código. Omniscia analizó una versión del contrato MasterPlatypusV1 entre el 21 de noviembre y el 5 de diciembre de 2021. Sin embargo, la versión "no contenía puntos de integración con un sistema PlatypusTreasure externo". En consecuencia, no presentaba ninguna línea de código desordenada.

 A Twitter El usuario Daniel Von Fange también explicó cómo se produjo el ataque y dijo: "Después de solicitar una gran" retirada de emergencia ", el código no tenía las comprobaciones correctas para evitar que esto sucediera".

Los ataques de préstamos instantáneos son una técnica de phishing común empleada por los actores de amenazas, que explotan la seguridad del contrato inteligente de la empresa. Una vez hecho esto, el atacante procede a pedir prestadas grandes sumas de dinero sin ninguna garantía ni garantía. Después de manipular un activo criptográfico en un intercambio, luego proceden a venderlo en otro, beneficiándose así de la manipulación de precios.

USP solo había estado activo durante 10 días

En particular, la moneda estable USP de Platypus fue un proyecto recién lanzado, que estuvo activo durante solo diez días. La moneda estable debutó el 6 de febrero de 2023 y el explotador atacó el 16 de febrero y se llevó casi 8.5 millones de dólares.

USP había sido diseñado para ser una moneda estable y estaba 'vinculado' directamente al dólar estadounidense. Esto significa que un USD equivalía a un Platypus USD.

Leer más:

Fight Out (FGHT) – Nuevo proyecto Move to Earn

Ficha de lucha
  • CertiK auditado y CoinSniper KYC verificado
  • Preventa de etapa temprana en vivo ahora
  • Gana criptomonedas gratis y cumple tus objetivos de fitness
  • Proyecto Laboratorios LBank
  • Asociado con Transak, Block Media
  • Recompensas y bonos de participación

Ficha de lucha


Únete a nuestra Telegram canal para mantenerse actualizado sobre la cobertura de noticias de última hora

Fuente: https://insidebitcoins.com/news/platypus-needs-to-find-8-5-million-for-its-customers-and-fast