Um hacker roubou $53 milhões do protocolo DeFi cadeia cruzada Radiant Capital em outubro de 2024.
Dez meses depois, o perpetrador quase duplicou o seu estoque de Ethereum.
O Golpe de Sorte do Hacker no Ethereum
De acordo com a atualização mais recente da LookOnChain, os 21,957 ETH roubados foram agora parcialmente vendidos com lucro. Na verdade, 9,631 ETH renderam aproximadamente 43,94 milhões de dólares a um preço médio de 4,562.
Os restantes 12.326 ETH valem aproximadamente $58,6 milhões, o que eleva o total das participações a $102,54 milhões – um lucro de $49,5 milhões, ou 48,5%.
A subida do preço do Ethereum teve um papel importante no aumento do valor dos fundos roubados do hack da Radiant Capital. Na altura do roubo, o ETH estava a ser negociado perto dos $2,500. Desde então, a principal altcoin viu uma recuperação significativa juntamente com o resto do mercado cripto, subindo para além dos $4,700, marcando um máximo de vários anos.
Roubo da Radiant Capital
No seu relatório pós-morte, a plataforma afirmou que está a trabalhar em estreita colaboração com as autoridades de aplicação da lei dos EUA, incluindo o FBI. As descobertas divulgadas posteriormente pela Radiant, apoiadas por empresas de segurança Web3 como a Mandiant, zeroShadow, Hypernative, e SEAL 911, apontaram para uma campanha de engenharia social meticulosamente planeada que começou mais de um mês antes da violação.
Os atacantes aproveitaram o Telegram para se passar por um ex-contratante de confiança, enviando assim um arquivo armadilhado disfarçado de um relatório de auditoria de contrato inteligente. O arquivo, na verdade, entregou o INLETDRIFT, um malware de backdoor para macOS capaz de manipular dados de transação do front-end.
Esta tática explorou a confiança humana tanto quanto as vulnerabilidades técnicas, uma vez que os desenvolvedores aprovaram inadvertidamente transações maliciosas que pareciam legítimas em simulações e ferramentas de verificação.
Entretanto, a zeroShadow corroborou a avaliação da Radiant e atribuiu o incidente a atores ligados à Coreia do Norte com "alta confiança" com base em indicadores tanto on-chain quanto off-chain. A empresa de segurança Web3 havia então observado,
“Temos monitorizado os movimentos para a Hyperliquid como resultantes de utilizadores da Radiant que falharam em revogar permissões, e não dos fundos roubados do incidente inicial.”
A violação de outubro foi o segundo hack contra a Radiant em 2024. Anteriormente, em janeiro daquele ano, uma falha no contrato inteligente custou à plataforma DeFi $4.5 milhões.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Hacker da Radiant Capital Duplica Fundos Roubados com Ganho de 93,5% em ETH
Um hacker roubou $53 milhões do protocolo DeFi cadeia cruzada Radiant Capital em outubro de 2024.
Dez meses depois, o perpetrador quase duplicou o seu estoque de Ethereum.
O Golpe de Sorte do Hacker no Ethereum
De acordo com a atualização mais recente da LookOnChain, os 21,957 ETH roubados foram agora parcialmente vendidos com lucro. Na verdade, 9,631 ETH renderam aproximadamente 43,94 milhões de dólares a um preço médio de 4,562.
Os restantes 12.326 ETH valem aproximadamente $58,6 milhões, o que eleva o total das participações a $102,54 milhões – um lucro de $49,5 milhões, ou 48,5%.
A subida do preço do Ethereum teve um papel importante no aumento do valor dos fundos roubados do hack da Radiant Capital. Na altura do roubo, o ETH estava a ser negociado perto dos $2,500. Desde então, a principal altcoin viu uma recuperação significativa juntamente com o resto do mercado cripto, subindo para além dos $4,700, marcando um máximo de vários anos.
Roubo da Radiant Capital
No seu relatório pós-morte, a plataforma afirmou que está a trabalhar em estreita colaboração com as autoridades de aplicação da lei dos EUA, incluindo o FBI. As descobertas divulgadas posteriormente pela Radiant, apoiadas por empresas de segurança Web3 como a Mandiant, zeroShadow, Hypernative, e SEAL 911, apontaram para uma campanha de engenharia social meticulosamente planeada que começou mais de um mês antes da violação.
Os atacantes aproveitaram o Telegram para se passar por um ex-contratante de confiança, enviando assim um arquivo armadilhado disfarçado de um relatório de auditoria de contrato inteligente. O arquivo, na verdade, entregou o INLETDRIFT, um malware de backdoor para macOS capaz de manipular dados de transação do front-end.
Esta tática explorou a confiança humana tanto quanto as vulnerabilidades técnicas, uma vez que os desenvolvedores aprovaram inadvertidamente transações maliciosas que pareciam legítimas em simulações e ferramentas de verificação.
Entretanto, a zeroShadow corroborou a avaliação da Radiant e atribuiu o incidente a atores ligados à Coreia do Norte com "alta confiança" com base em indicadores tanto on-chain quanto off-chain. A empresa de segurança Web3 havia então observado,
A violação de outubro foi o segundo hack contra a Radiant em 2024. Anteriormente, em janeiro daquele ano, uma falha no contrato inteligente custou à plataforma DeFi $4.5 milhões.