• Cambio de idioma y tipo de cambio
  • Configuración de preferencias
    Color de ascenso/caída
    Hora de inicio y finalización del cambio
Web3 Intercambiar
Blog de Gate

Noticias cripto, titulares e información

Gate.io Blog Incidencia del hackeo de Multichains

Incidencia del hackeo de Multichains

21 February 17:51



[TL;DR]



Multichain, antes Anyswap, es un protocolo de enrutamiento entre cadenas de bloques" (CRP) diseñado para agilizar el intercambio de tokens digitales para los usuarios a través de las cadenas de bloques, reduciendo al mismo tiempo las tarifas de transacción. Sin embargo, se ha producido un incidente de robo en el puente multicadena debido a un problema de ciberseguridad causado por una vulnerabilidad en la red. Aunque Multichain solucionó rápidamente la vulnerabilidad, los usuarios que hayan concedido previamente permisos a seis tokens concretos siguen teniendo sus activos en peligro, ¡siga leyendo para saber más sobre el incidente!



¿Cómo se vio comprometido el protocolo CRP de Multichain?



El protocolo de enrutamiento cruzado Multichain "" ha sido explotado por los hackers, debido a una vulnerabilidad en la red.


Antes del ataque, Multichain hizo un anuncio en el que instaba a los usuarios a revocar todos los permisos concedidos a 6 tokens diferentes para proteger sus activos de ser objeto de explotaciones maliciosas, debido al fallo detectado en la red. Los tokens eran (WETH "Wrapped Ethereum" PERI finance, OMT "official Mars token, "AVAX "Avalanche, "WBNB "Wrapped BNB," y MATIC "polygon." )


El protocolo anunció posteriormente que la vulnerabilidad había sido corregida, pero cuando recibieron un informe de que el fallo estaba siendo explotado y los fondos robados ascendían a 1,34 millones de dólares, la empresa volvió a recordar a sus usuarios que debían revocar los permisos y procedió a colgar un enlace a un post de Medium en su cuenta de Twitter en el que se explicaba cómo eliminar las autorizaciones.


Multichain en Twitter


Este anuncio animó a los piratas informáticos a explotar la vulnerabilidad y la situación comenzó a agravarse, lo que provocó un aumento continuo de los fondos robados. El ataque sigue en marcha y no remitirá mientras haya personas que no hayan revocado sus permisos anteriores.


Tal Be'ery, un analista de ciberseguridad, criticó más tarde en Twitter a Multichain por la forma en que gestionó la vulnerabilidad, afirmando que dar a conocer el problema antes de alertar por completo a los usuarios puso en aprietos a los hackers y les llevó a empezar a extorsionar.


Más tarde, Be'ery creó un panel de análisis de dunas para supervisar el ataque e informó en sus últimos tweets de que los fondos robados han ascendido ya a unos 4,6 millones de dólares. Aunque, un usuario que perdió 960 mil dólares ofreció a la dirección del hacker 50 ETH a cambio de los fondos restantes. El pirata informático devolvió posteriormente 259 ETH, que son aproximadamente 813.000 dólares, y se quedó con los 150.000 dólares restantes como propina por devolver el dinero.


Ha habido otros ataques importantes desde que comenzó la explotación el 18 de enero, con el primer ataque que provocó una pérdida de 456 ETH (1,1 millones de dólares), el segundo ataque fue de otros 433 ETH (1 millón de dólares) pero se devolvieron 320 ETH (780.000 dólares) tras conversar con la víctima, mientras que el tercer ataque provocó una pérdida de 391 ETH (943.000 dólares), con otros ataques menores que datan hasta hoy.


Dune Analytics


En total, se ha perdido una suma de 1778 ETH (4,6 millones de dólares) a causa de los ataques, mientras que se han devuelto unos 320 ETH (780.000 dólares).La empresa de seguridad de la cadena de bloques PeckShield también identificó una dirección que tiene 455 ETH en fondos robados, lo que equivale aproximadamente a un millón de dólares. Posteriormente, Multichain se puso en contacto con los atacantes y les ofreció un rescate:"de recompensa por los exploits", tal y como se indica en los recientes tweets de Be'ery.


Mientras tanto, las víctimas siguen en modo de pánico mientras se preguntan si la empresa les devolverá su dinero. También hay quejas de que los piratas informáticos se hacen pasar por la empresa para robar aún más dinero a los usuarios. Sin embargo, Multichain aún no ha comentado toda la situación y posteriormente ha desactivado su sección de comentarios en su cuenta de Twitter.


Más tarde, Dedaub, (una empresa de seguridad de blockchain que anteriormente hizo una revelación a Multichain sobre la vulnerabilidad), hizo un informe. En el post de Medium, Dedaub confirmó que" 431 millones de dólares en WETH podrían haber sido robados en una sola transacción de sólo tres cuentas de víctimas si la vulnerabilidad hubiera sido explotada en su totalidad.El riesgo en las otras redes, es decir, Binance Smart Chain, Polygon, Avalanche y Fantom, incluyendo otros tokens envueltos también se estimó en 40 millones de dólares." De hecho, "el impacto práctico potencial (si la vulnerabilidad se hubiera explotado en su totalidad) está posiblemente en el rango de los mil millones de dólares."- Dedaub .



Autor: Gate.io Observador: M. Olatunji

Descargo de responsabilidad:

* Este artículo representa únicamente las opiniones de los observadores y no constituye ninguna sugerencia de inversión.

*Gate.io se reserva todos los derechos de este artículo. Se permitirá volver a publicar el artículo siempre que se haga referencia a Gate.io. En todos los demás casos, se emprenderán acciones legales por infracción de los derechos de autor.




Gate.io Artículos destacados

Incidentes de hackeo de DeFi en 2021

Recuperación de Tether de los 87 millones de dólares perdidos

¿Wiki detendrá las donaciones criptos?



Desbloquea tu suerte y consigue un $6666 premio
Regístrese ahora
Reclama 20 puntos ahora
Exclusivo para nuevos usuarios: ¡completa 2 pasos para reclamar puntos inmediatamente!

🔑 Registre una cuenta con Gate.io

👨‍💼 Complete KYC en un plazo de 24 horas

🎁 Reclamar recompensas de puntos

Solicitar ahora
idioma y región
tipo de cambio
¿Ir a Gate.TR?
Gate.TR está conectado ahora.
Puede hacer clic e ir a Gate.TR o quedarse en Gate.io.