Infini fue robado 50 millones de dólares: el ingeniero tiene una liquidación de 100 veces en el contrato y debe una alta deuda, hay sospechas de un "infiltrado" importante.
El 24 de febrero, el proyecto de tarjeta de crédito Web3 y gestión de activos Infini fue robado, con 49.5 millones de dólares en fondos que salieron del Morpho MEVCapital Usual USDC Vault. El fundador de Infini, Christian, declaró en ese momento: "Del total de 50 millones de dólares robados, el 70% pertenece a amigos grandes que conozco, ya he hablado con cada uno de ellos y asumiré personalmente las posibles pérdidas. El resto de los fondos se reinvertirá en el vault de Infini antes del lunes próximo, todo seguirá igual. Y expresó su disposición a pagar el 20% del monto robado al hacker como rescate, y prometió que no tomaría acciones legales si los fondos eran devueltos."
El 24 de febrero a las 20:00, el equipo de Infini envió un mensaje en la cadena de bloques a Infini Exploiter 2: 0xfc…6e49:
Le notificamos que hemos obtenido información clave sobre la dirección IP y los dispositivos utilizados en el ataque a Infini. Esto se debe al apoyo de los principales intercambios, agencias de seguridad, socios y nuestra comunidad. Estamos monitoreando de cerca las direcciones relacionadas y estamos listos para congelar los fondos robados en cualquier momento. Para resolver este asunto pacíficamente, estamos dispuestos a ofrecer el 20% de los activos robados como recompensa, siempre que elija devolver los fondos. Una vez recibidos los fondos devueltos, dejaremos de rastrear o analizar y no tendrá que asumir ninguna responsabilidad. Le pedimos que actúe en las próximas 48 horas para llegar a una solución lo antes posible. Si no recibimos su respuesta dentro del plazo, no tendremos más opción que continuar colaborando con las autoridades locales para investigar a fondo este incidente. Esperamos sinceramente poder alcanzar una solución que sea beneficiosa para todas las partes.
El 26 de febrero, el equipo de Infini volvió a enviar un mensaje en la cadena de bloques:
Han pasado más de 48 horas desde que ocurrió el ataque, por lo que le ofrecemos una última oportunidad para devolver los fondos robados. Si decide devolver los fondos, detendremos de inmediato todo seguimiento y análisis, y no enfrentará ninguna consecuencia. Por favor, envíe 14156 ETH (el 80% de los fondos robados) a nuestra billetera de custodia Cobo:
Dirección de la billetera: 0x7e857de437a4dda3a98cf3fd37d6b36c139594e8
El 27 de febrero, Christian declaró que el incidente de hackeo de Infini ha sido formalmente registrado en Hong Kong.
En términos de fondos, la dirección del hacker 0x3a...5Ed0 el 24 de este mes intercambió 49.52 millones de USDC a través de Sky (MakerDAO) por un equivalente en DAI, y luego convirtió el DAI en varias transacciones a través de Uniswap por aproximadamente 17,700 ETH, que se enviaron a una nueva dirección 0xfcC8Ad911976d752890f2140D9F4edd2c64a6e49. Desde entonces, estos fondos no han tenido más transferencias (se sospecha que el acusado ya ha sido controlado por las autoridades en el primer momento), pero debido a la reciente caída del precio de ETH, estos ETH actualmente solo valen 35.15 millones de dólares.
contenido de la demanda
El 20 de marzo a las 18:00, el equipo de Infini envió un mensaje en la cadena a Infini Exploiter 2: 0xfc…6e49, advirtiendo a la dirección relacionada que los 50 millones de dólares perdidos por Infini en el ataque anterior están en medio de una disputa legal continua y son controvertidos. Cualquier titular posterior de activos criptográficos que hayan estado en la billetera mencionada anteriormente (si los hay) no podrá reclamar ser un "comprador de buena fe".
Además, se adjuntaron los documentos de la demanda judicial a través de un enlace en el mensaje, cuyo contenido es el siguiente:
El demandante es el CEO Chou Christian-Long de BP SG Investment Holding Limited, una empresa registrada en Hong Kong, completamente propiedad de Infini Labs. El primer demandado es Chen Shanxuan, quien trabaja de forma remota en Foshan, Guangdong, y los segundos a cuartos demandados son personas cuya identidad real no se puede confirmar temporalmente.
El demandante, junto con BP Singapore, desarrolló un contrato inteligente para gestionar los fondos de la empresa y de los clientes, que fue redactado bajo la dirección del primer acusado. Este contrato originalmente establecía permisos de firma múltiple (multi-signature) para controlar estrictamente cualquier salida de fondos.
Cuando el contrato se lanzó a la red principal, se alega que el primer demandado retuvo el máximo privilegio de "super admin", mientras que engañó a otros miembros del equipo diciendo que había "transferido" o "eliminado" ese privilegio.
A finales de febrero de 2025, el demandante descubrió que activos criptográficos por un valor aproximado de 49,516,662.977 USDC fueron transferidos a varias direcciones de billetera desconocidas (billeteras controladas por el segundo al cuarto demandado) sin la autorización de múltiples firmas.
Debido a la preocupación de que el acusado o personas de identidad desconocida puedan transferir o lavar más activos, el demandante solicitó al tribunal:
Imponer una "orden de restricción" sobre los bienes del primer demandado y personas no identificadas relacionadas, limitando la transferencia o disposición de esos activos robados;
Requerir al acusado o a la persona que controla realmente la billetera relacionada que se identifique a sí misma;
Emitir órdenes coercitivas de prohibición de disposición de activos al primer demandado y a otros titulares de billeteras desconocidos;
Solicitar a la otra parte que revele información sobre transacciones y activos;
Permitir al demandante la "notificación extraterritorial" (es decir, la entrega de documentos legales a los demandados en el extranjero) y métodos de entrega alternativos.
En el cuerpo de una de las declaraciones juradas, el demandante expresó: Recientemente me enteré de que el primer demandado tiene un grave hábito de juego, lo que podría haberlo llevado a acumular una gran deuda. Creo que esto lo llevó a robar los activos en cuestión para aliviar su deuda. El demandante también presentó capturas de pantalla de mensajes relevantes para demostrar que el primer demandado "podría estar atrapado en una gran deuda". (El demandante señala que el demandado se volvió loco posteriormente, operando con un apalancamiento de 100 veces en contratos de futuros)
Según la declaración jurada, el primer acusado también tomó prestados fondos de diferentes fuentes en un período de tiempo relativamente corto, e incluso se sospechaba que estaba en contacto con "bancos clandestinos" o los llamados "usureros", lo que resultó en la presión de las altas tasas de interés y las llamadas de cobro de deudas. En la prueba documental "CCL-17" se menciona que pidió ayuda en el chat, diciendo que estaba cargado con "intereses de varias empresas" y preguntando constantemente si podía pedir prestado más dinero para superar la difícil situación, o pidiéndoles que le ayudaran a introducir nuevas fuentes de fondos.
Poco antes de que ocurriera el caso, el primer demandado había revelado en el grupo de trabajo o en comunicaciones privadas con colegas/amigos que su situación financiera era "muy tensa", e incluso expresó su ansiedad diciendo "si no consigo más dinero, va a pasar algo". Estas declaraciones coinciden casi exactamente con el momento en que los activos criptográficos de la empresa fueron transferidos sin autorización, lo que refuerza el juicio del lado demandante sobre la "motivación" del primer demandado: podría haber tomado riesgos debido a la presión de una enorme deuda.
Según las declaraciones del demandante, el primer demandado evadió en múltiples ocasiones las preguntas sobre su situación financiera personal o problemas de juego, o solo respondió de manera general, siendo poco claro sobre cuánta deuda tiene realmente y si sigue apostando. La declaración jurada establece que el primer demandado fingió tener "ningún problema importante" desde finales de octubre hasta antes de que ocurriera el incidente, pero el contenido de sus conversaciones en la aplicación de mensajería contradice claramente esto.
El demandante teme que si el primer demandado se apresura a pagar las deudas de juego o continúa intentando recuperar su inversión, podría seguir transfiriendo rápidamente los activos digitales robados a otras billeteras e incluso convertirlos en efectivo fuera de la plataforma, lo que haría más difícil su rastreo. Por lo tanto, solicitó urgentemente al tribunal una orden de congelación de activos a nivel mundial, y pidió al primer demandado y a otros titulares de billeteras desconocidos que revelen y devuelvan los activos criptográficos involucrados en el caso.
Bane, socio de Kronos Research, dijo que el equipo también tiene una gran cantidad de materiales escandalosos relacionados con la vida que no se han presentado en los documentos judiciales, pero que están más o menos directamente relacionados con el caso, y todavía estamos más enfocados en recuperar los fondos en sí. Todos se sorprendieron cuando todas las pruebas apuntaban a alguien del equipo en quien alguna vez se había confiado mucho. Pero los motivos son motivos, todo se basa en hechos, creyendo que la ley traerá un resultado justo. Sigue siendo sospechoso hasta que el martillo se suelta oficialmente.
Bane dijo que el equipo siempre ha creído que los superpoderes se habían transferido a la multisig, pero él usaba la biblioteca de permisos de openzeppelin, que siempre fue de muchos a muchos. Por lo tanto, los permisos de la billetera dev inicial nunca se abandonaron. Generalmente, todos usan eoa para el despliegue, y después de desplegar, transfieren los permisos a la multisig. La billetera dev que él controla, después de la creación del contrato, por la configuración inicial de la biblioteca de permisos de openzeppelin, tiene por defecto el permiso de super admin[0]. Más tarde, él transfirió este permiso de super admin a la multisig y en el registro de chat mintió diciendo que ya había renunciado a la eoa, pero en realidad nunca se envió una transacción de revoke. Luego dijo que pensaba que la gestión de permisos era de uno a uno y no de muchos a muchos, es decir, mintió al decir que una vez que se otorgaban los permisos a la multisig, los permisos de la billetera dev se renunciaban automáticamente. Basado en la relación de confianza, nadie revisó el estado del contrato, lo que resultó en una tragedia.
El acusado expresó después del incidente: Mi problema, olvidé revocar permisos, un error muy, muy básico.
En la actualidad, el caso aún no se ha decidido, y una gran cantidad de registros de chat del primer acusado se adjuntan a los documentos de litigio presentados, y los lectores interesados pueden descargar los documentos originales:
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Infini fue robado 50 millones de dólares: el ingeniero tiene una liquidación de 100 veces en el contrato y debe una alta deuda, hay sospechas de un "infiltrado" importante.
Editar|Hermano Gato Wu dijo Cadena de bloques
Fondo
El 24 de febrero, el proyecto de tarjeta de crédito Web3 y gestión de activos Infini fue robado, con 49.5 millones de dólares en fondos que salieron del Morpho MEVCapital Usual USDC Vault. El fundador de Infini, Christian, declaró en ese momento: "Del total de 50 millones de dólares robados, el 70% pertenece a amigos grandes que conozco, ya he hablado con cada uno de ellos y asumiré personalmente las posibles pérdidas. El resto de los fondos se reinvertirá en el vault de Infini antes del lunes próximo, todo seguirá igual. Y expresó su disposición a pagar el 20% del monto robado al hacker como rescate, y prometió que no tomaría acciones legales si los fondos eran devueltos."
El 24 de febrero a las 20:00, el equipo de Infini envió un mensaje en la cadena de bloques a Infini Exploiter 2: 0xfc…6e49:
Le notificamos que hemos obtenido información clave sobre la dirección IP y los dispositivos utilizados en el ataque a Infini. Esto se debe al apoyo de los principales intercambios, agencias de seguridad, socios y nuestra comunidad. Estamos monitoreando de cerca las direcciones relacionadas y estamos listos para congelar los fondos robados en cualquier momento. Para resolver este asunto pacíficamente, estamos dispuestos a ofrecer el 20% de los activos robados como recompensa, siempre que elija devolver los fondos. Una vez recibidos los fondos devueltos, dejaremos de rastrear o analizar y no tendrá que asumir ninguna responsabilidad. Le pedimos que actúe en las próximas 48 horas para llegar a una solución lo antes posible. Si no recibimos su respuesta dentro del plazo, no tendremos más opción que continuar colaborando con las autoridades locales para investigar a fondo este incidente. Esperamos sinceramente poder alcanzar una solución que sea beneficiosa para todas las partes.
El 26 de febrero, el equipo de Infini volvió a enviar un mensaje en la cadena de bloques:
Han pasado más de 48 horas desde que ocurrió el ataque, por lo que le ofrecemos una última oportunidad para devolver los fondos robados. Si decide devolver los fondos, detendremos de inmediato todo seguimiento y análisis, y no enfrentará ninguna consecuencia. Por favor, envíe 14156 ETH (el 80% de los fondos robados) a nuestra billetera de custodia Cobo:
Dirección de la billetera: 0x7e857de437a4dda3a98cf3fd37d6b36c139594e8
El 27 de febrero, Christian declaró que el incidente de hackeo de Infini ha sido formalmente registrado en Hong Kong.
En términos de fondos, la dirección del hacker 0x3a...5Ed0 el 24 de este mes intercambió 49.52 millones de USDC a través de Sky (MakerDAO) por un equivalente en DAI, y luego convirtió el DAI en varias transacciones a través de Uniswap por aproximadamente 17,700 ETH, que se enviaron a una nueva dirección 0xfcC8Ad911976d752890f2140D9F4edd2c64a6e49. Desde entonces, estos fondos no han tenido más transferencias (se sospecha que el acusado ya ha sido controlado por las autoridades en el primer momento), pero debido a la reciente caída del precio de ETH, estos ETH actualmente solo valen 35.15 millones de dólares.
contenido de la demanda
El 20 de marzo a las 18:00, el equipo de Infini envió un mensaje en la cadena a Infini Exploiter 2: 0xfc…6e49, advirtiendo a la dirección relacionada que los 50 millones de dólares perdidos por Infini en el ataque anterior están en medio de una disputa legal continua y son controvertidos. Cualquier titular posterior de activos criptográficos que hayan estado en la billetera mencionada anteriormente (si los hay) no podrá reclamar ser un "comprador de buena fe".
Además, se adjuntaron los documentos de la demanda judicial a través de un enlace en el mensaje, cuyo contenido es el siguiente:
El demandante es el CEO Chou Christian-Long de BP SG Investment Holding Limited, una empresa registrada en Hong Kong, completamente propiedad de Infini Labs. El primer demandado es Chen Shanxuan, quien trabaja de forma remota en Foshan, Guangdong, y los segundos a cuartos demandados son personas cuya identidad real no se puede confirmar temporalmente.
El demandante, junto con BP Singapore, desarrolló un contrato inteligente para gestionar los fondos de la empresa y de los clientes, que fue redactado bajo la dirección del primer acusado. Este contrato originalmente establecía permisos de firma múltiple (multi-signature) para controlar estrictamente cualquier salida de fondos.
Cuando el contrato se lanzó a la red principal, se alega que el primer demandado retuvo el máximo privilegio de "super admin", mientras que engañó a otros miembros del equipo diciendo que había "transferido" o "eliminado" ese privilegio.
A finales de febrero de 2025, el demandante descubrió que activos criptográficos por un valor aproximado de 49,516,662.977 USDC fueron transferidos a varias direcciones de billetera desconocidas (billeteras controladas por el segundo al cuarto demandado) sin la autorización de múltiples firmas.
Debido a la preocupación de que el acusado o personas de identidad desconocida puedan transferir o lavar más activos, el demandante solicitó al tribunal:
Imponer una "orden de restricción" sobre los bienes del primer demandado y personas no identificadas relacionadas, limitando la transferencia o disposición de esos activos robados;
Requerir al acusado o a la persona que controla realmente la billetera relacionada que se identifique a sí misma;
Emitir órdenes coercitivas de prohibición de disposición de activos al primer demandado y a otros titulares de billeteras desconocidos;
Solicitar a la otra parte que revele información sobre transacciones y activos;
Permitir al demandante la "notificación extraterritorial" (es decir, la entrega de documentos legales a los demandados en el extranjero) y métodos de entrega alternativos.
En el cuerpo de una de las declaraciones juradas, el demandante expresó: Recientemente me enteré de que el primer demandado tiene un grave hábito de juego, lo que podría haberlo llevado a acumular una gran deuda. Creo que esto lo llevó a robar los activos en cuestión para aliviar su deuda. El demandante también presentó capturas de pantalla de mensajes relevantes para demostrar que el primer demandado "podría estar atrapado en una gran deuda". (El demandante señala que el demandado se volvió loco posteriormente, operando con un apalancamiento de 100 veces en contratos de futuros)
Según la declaración jurada, el primer acusado también tomó prestados fondos de diferentes fuentes en un período de tiempo relativamente corto, e incluso se sospechaba que estaba en contacto con "bancos clandestinos" o los llamados "usureros", lo que resultó en la presión de las altas tasas de interés y las llamadas de cobro de deudas. En la prueba documental "CCL-17" se menciona que pidió ayuda en el chat, diciendo que estaba cargado con "intereses de varias empresas" y preguntando constantemente si podía pedir prestado más dinero para superar la difícil situación, o pidiéndoles que le ayudaran a introducir nuevas fuentes de fondos.
Poco antes de que ocurriera el caso, el primer demandado había revelado en el grupo de trabajo o en comunicaciones privadas con colegas/amigos que su situación financiera era "muy tensa", e incluso expresó su ansiedad diciendo "si no consigo más dinero, va a pasar algo". Estas declaraciones coinciden casi exactamente con el momento en que los activos criptográficos de la empresa fueron transferidos sin autorización, lo que refuerza el juicio del lado demandante sobre la "motivación" del primer demandado: podría haber tomado riesgos debido a la presión de una enorme deuda.
Según las declaraciones del demandante, el primer demandado evadió en múltiples ocasiones las preguntas sobre su situación financiera personal o problemas de juego, o solo respondió de manera general, siendo poco claro sobre cuánta deuda tiene realmente y si sigue apostando. La declaración jurada establece que el primer demandado fingió tener "ningún problema importante" desde finales de octubre hasta antes de que ocurriera el incidente, pero el contenido de sus conversaciones en la aplicación de mensajería contradice claramente esto.
El demandante teme que si el primer demandado se apresura a pagar las deudas de juego o continúa intentando recuperar su inversión, podría seguir transfiriendo rápidamente los activos digitales robados a otras billeteras e incluso convertirlos en efectivo fuera de la plataforma, lo que haría más difícil su rastreo. Por lo tanto, solicitó urgentemente al tribunal una orden de congelación de activos a nivel mundial, y pidió al primer demandado y a otros titulares de billeteras desconocidos que revelen y devuelvan los activos criptográficos involucrados en el caso.
Bane, socio de Kronos Research, dijo que el equipo también tiene una gran cantidad de materiales escandalosos relacionados con la vida que no se han presentado en los documentos judiciales, pero que están más o menos directamente relacionados con el caso, y todavía estamos más enfocados en recuperar los fondos en sí. Todos se sorprendieron cuando todas las pruebas apuntaban a alguien del equipo en quien alguna vez se había confiado mucho. Pero los motivos son motivos, todo se basa en hechos, creyendo que la ley traerá un resultado justo. Sigue siendo sospechoso hasta que el martillo se suelta oficialmente.
Bane dijo que el equipo siempre ha creído que los superpoderes se habían transferido a la multisig, pero él usaba la biblioteca de permisos de openzeppelin, que siempre fue de muchos a muchos. Por lo tanto, los permisos de la billetera dev inicial nunca se abandonaron. Generalmente, todos usan eoa para el despliegue, y después de desplegar, transfieren los permisos a la multisig. La billetera dev que él controla, después de la creación del contrato, por la configuración inicial de la biblioteca de permisos de openzeppelin, tiene por defecto el permiso de super admin[0]. Más tarde, él transfirió este permiso de super admin a la multisig y en el registro de chat mintió diciendo que ya había renunciado a la eoa, pero en realidad nunca se envió una transacción de revoke. Luego dijo que pensaba que la gestión de permisos era de uno a uno y no de muchos a muchos, es decir, mintió al decir que una vez que se otorgaban los permisos a la multisig, los permisos de la billetera dev se renunciaban automáticamente. Basado en la relación de confianza, nadie revisó el estado del contrato, lo que resultó en una tragedia.
El acusado expresó después del incidente: Mi problema, olvidé revocar permisos, un error muy, muy básico.
En la actualidad, el caso aún no se ha decidido, y una gran cantidad de registros de chat del primer acusado se adjuntan a los documentos de litigio presentados, y los lectores interesados pueden descargar los documentos originales:
Link::
Contraseña de extracción: D1234@5##