El monedero vinculado al hacker de Uranium Finance reaparece tras 647 días y mueve USD 3.3 millones
Uno de los monederos asociados al exploit de USD 50 millones de Uranium Finance en abril de 2021 parece haber despertado tras 647 días de letargo; los fondos se dirigieron al mezclador de criptomonedas Tornado Cash.
El repentino movimiento fue destacado el 7 de marzo por las firmas de ciberseguridad PeckShield y CertiK en sus respectivas cuentas de alerta en Twitter.
#PeckShieldAlert After 647 days, @UraniumFinance hacker started move 2250 ETH (~$3.35m) stolen funds into @TornadoCash. On April 28, 2021, the hacker drained approximately $50 million worth of tokens from Uranium’s “pair contracts”. https://t.co/mBhMxmAdS5 pic.twitter.com/OOF3R0w3ll
— PeckShieldAlert (@PeckShieldAlert) March 7, 2023
#PeckShieldAlert Después de 647 días, el hacker de @UraniumFinance comenzó a mover 2,250 ETH (aproximadamente USD 3.35 millones) en fondos robados a @TornadoCash. El 28 de abril de 2021, el hacker drenó aproximadamente USD 50 millones en tokens de los “contratos de pares” de Uranium.
Según los datos de Etherscan, el hacker movió los 2,250 Ether (ETH), valorados en USD 3.35 millones, durante un periodo de siete horas en transacciones que oscilaban entre 1 ETH y 100 ETH, y todos los fondos se destinaron a Tornado Cash.
Sin embargo, este es solo uno de los monederos asociados al hacker. Otro monedero de Ethereum vinculado al hacker muestra que estuvo activo por última vez hace 159 días; envió 5 ETH al zk-rollup de Ethereum centrado en la privacidad Aztec.
Esta es otra ocasión en 2023 en la que el monedero de un hacker sale del letargo tras un largo paréntesis. En enero, el hacker de Wormhole movió alrededor de USD 155 millones en ETH casi un año después de explotar el puente Wormhole por USD 321 millones a principios de 2022.
El mismo mes, un conocido hacker apodado el “bandido de blockchain” también movió alrededor de USD 90 millones después de un letargo de seis años.
En febrero, el hacker de Wormhole movió otros USD 46 millones en fondos robados, mientras que ZachXBT destacó a través de Twitter el 23 de febrero que “los fondos latentes que quedaron” del hackeo del exchange Gate.io de USD 230 millones en abril de 2018 por parte de “Corea del Norte comenzaron a moverse después de más de 4.5 años.”
Dormant funds left over from the April 2018 Gate $230m hack by North Korea began to move after over 4.5 years.
0xff8E0c9Cf3d7C0239aB157eC2D56bC1cFcD80757
A small amount was deposited to MEXC 10 hrs ago. pic.twitter.com/iHhniTtVIM
— ZachXBT (@zachxbt) February 22, 2023
Los fondos inactivos que quedaron del hackeo de USD 230 millones de Gate en abril de 2018 por parte de Corea del Norte comenzaron a moverse después de más de 4.5 años. 0xff8E0c9Cf3d7C0239aB157eC2D56bC1cFcD80757. Una pequeña cantidad fue depositada a MEXC hace 10 hrs.
El creador de mercado automatizado Uranium Finance basado en Binance Smart Chain fue explotado el 28 de abril de 2021. Según los informes, el hackeo en sí fue el resultado de una vulnerabilidad de codificación que permitió al hacker desviar USD 50 millones durante el lanzamiento del protocolo v2.1 de Uranium y el evento de migración de tokens.
Al parecer, la plataforma cerró poco después del ataque y su último tuit, publicado el 30 de abril de 2021, instaba a los usuarios a retirar fondos de sus distintos fondos de liquidez.
Please read our latest medium article : “Last rewards of the money pot, please remove funds from pools” :https://t.co/W5uw0DUSXS
— Uranium Finance (@UraniumFinance) April 29, 2021
Lea nuestro último artículo en Medium: “Últimas recompensas del bote de dinero, por favor retiren fondos de los pools”
Preguntas sin respuesta
También cabe destacar que el 28 de abril de 2021, alguien que afirmaba ser miembro del equipo de desarrollo del proyecto sugirió en el canal de Discord de Uranium que el hackeo podría haber sido un trabajo interno.
Señaló que solo un pequeño número de miembros del equipo conocía el fallo de seguridad antes del lanzamiento de la versión 2.1 del protocolo, y cuestionó el sospechoso momento en que se produjo el hackeo, apenas dos horas antes del lanzamiento.
Desde entonces, los informes se han enfriado sobre el proyecto y sus víctimas. Sin embargo, los mensajes del foro de Binance del pasado mes de octubre sugieren que los usuarios se han quedado al margen.
El 26 de octubre, el usuario “RecoveryMad” hizo un post pidiendo un seguimiento del hackeo, y señaló que la persona que representaba al equipo Uranium en la comunidad Telegram había “desaparecido”.
En respuesta, el usuario “nofiatnolie” afirmó que “No se realizó ninguna investigación. Se barrió debajo de la alfombra. Todavía hay grupos de víctimas sin respuestas y las investigaciones crowd-sourced [están] señalando a los desarrolladores de Uranium y a otros como sospechosos.”
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión
Sigue leyendo:
Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto total invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.