Haker odpowiedzialny za atak o wartości 610 milionów dolarów na protokół zdecentralizowanego finansowania krzyżowego (DeFi) Poly Network zwrócił prawie wszystkie skradzione fundusze w ramach projektu, twierdząc, że jego działania stanowiły „zachowanie białego kapelusza”.
Według czwartkowej aktualizacji dotyczącej ataku ze strony Poly Network, wszystkie 610 milionów dolarów zebranych w ramach exploita wykorzystującego „lukę między połączeniami kontraktowymi” zostały teraz przeniesione do portfela multisig kontrolowanego przez projekt i hakera. pozostałe tokeny to około 33 miliony dolarów w Tether (USDT), które zostały zamrożone natychmiast po wiadomości o ataku.
Nasze najlepsze roboty biznesowe
Haker komunikował się z zespołem Poly Network i innymi za pośrednictwem wiadomości wbudowanych w transakcje Ethereum. Wydawało się, że nie planowali transferu środków po udanej ich kradzieży i twierdzili, że przeprowadzają hakowanie „dla zabawy”, ponieważ „hakowanie krzyżowe jest gorące”.
Związane z:Platforma crowdfundingowa DAO Maker traci 7 milionów dolarów w najnowszym exploitu DeFi
Jednak po rozmowie z projektem i użytkownikami haker zwrócił w środę 258 milionów dolarów. Poly Network powiedział, że ustalił, że atak stanowił „zachowanie białego kapelusza” i zaoferował hakerowi, którego nazwała „Mr. Biały Kapelusz”, nagroda w wysokości 500 000 $:
„Zapewniamy, że nie będziesz odpowiedzialny za ten incydent. Mamy nadzieję, że możesz zwrócić wszystkie tokeny tak szybko, jak to możliwe [...] Wyślemy ci nagrodę 500 tys.
„Poli zaoferowali nagrodę, ale nigdy im nie odpowiedziałem. Zamiast tego wyślę wszystkie ich pieniądze z powrotem” – powiedział haker.
Ponieważ pozostałe środki, z wyjątkiem zamrożonego USDT, zostały teraz zwrócone, największe włamanie w zdecentralizowanych finansach wydaje się dobiegać końca. Chociaż tożsamość hakera nie została jeszcze upubliczniona, chińska firma zajmująca się cyberbezpieczeństwem SlowMist opublikowała aktualizację krótko po tym, jak pojawiły się informacje o włamaniu, mówiąc, że jej analitycy zidentyfikowali adres e-mail atakującego, adres IP i odcisk palca urządzenia.
Przeczytaj o Cointelegraph