Skip to main content

Fuente: Сointеlеgrаph

Una respuesta rápida de varias empresas de seguridad de cadenas de bloques ha ayudado a facilitar el retorno de alrededor del 70 % del exploit de USD 23 millones del agregador de intercambio descentralizado (DEX) Transit Swap.

El agregador DEX perdió los fondos después de que un pirata informático explotara un error interno en un contrato de intercambio el 1 de octubre, lo que provocó una respuesta rápida del equipo de Transit Finance junto con las empresas de seguridad Peckshield, SlowMist, Bitrace y TokenPocket, que pudieron resolver rápidamente la IP del hacker, la dirección de correo electrónico y las direcciones de cadena asociadas.

Parece que estos esfuerzos ya han dado sus frutos, ya que menos de 24 horas después del ataque, Transit Finance señaló que «con los esfuerzos conjuntos de todas las partes», el hacker ha devuelto el 70 % de los activos robados a dos direcciones, lo que equivale a aproximadamente $16,2 millones.

Estos fondos llegaron en forma de 3.180 Ether (ETH) ($4,2 millones), 1.500 Binance-Peg ETH y ($2 millones) y 50.000 BNB ($14,2 millones), según BscScan y EtherScan.

En la actualización más reciente, Transit Finance declaró que «el equipo del proyecto se apresura a recopilar los datos específicos de los usuarios robados y formular un plan de devolución específico», pero también sigue centrado en recuperar el 30 % final de los fondos robados.

En la actualidad, las empresas de seguridad y los equipos de proyectos de todas las partes continúan rastreando el incidente de piratería y se comunican con el pirata informático a través de correo electrónico y métodos en cadena. El equipo seguirá trabajando duro para recuperar más activos», dijo.

Relacionado: USD 160 millones robados del creador de criptomercados Wintermute

La firma de seguridad cibernética SlowMist, en un análisis del incidente, señaló que el hacker usó una vulnerabilidad en el código de contrato inteligente de Transit Swap, que provenía directamente de la función transferFrom(), que básicamente permitía que los tokens de los usuarios se transfirieran directamente a la dirección del explotador.

“La causa principal de este ataque es que el protocolo Transit Swap no verifica estrictamente los datos que el usuario pasa durante el intercambio de tokens, lo que genera llamadas externas arbitrarias. El atacante aprovechó este problema de llamada externa arbitraria para robar los tokens aprobados por el usuario para Transit Swap”.

Fuente: Сointеlеgrаph

Leave a Reply