Seguridad

Hacker de Platypus se lleva USD 8.5 millones

Dos hermanos responsables del robo de USD 8.5 millones al protocolo de finanzas descentralizadas (DeFi), Platypus, fueron liberados sin ninguna repercusión por un tribunal francés.

El 16 de febrero, los 2 hackers lograron vaciar y mover USD 8.5 millones de Platypus mediante un ataque de préstamo flash, lo que obligó al protocolo a suspender sus servicios hasta encontrar una solución. Las investigaciones iniciales identificaron a Mohammed M. como el culpable, quien se aprovechó de un error en el código y retiró todos los activos a través de un préstamo no garantizado.

Con la ayuda del equipo de seguridad de Binance e investigadores independientes de criptomonedas, se rastrearon los fondos robados, lo que finalmente llevó a los hackers, Mohammed y su hermano Benamar M.

Aunque la pareja estuvo bajo custodia indefinida desde el 24 de febrero, en una audiencia judicial el 26 de octubre, los hermanos afirmaron ser “hackers éticos” al tiempo que admitieron robar y desviar los fondos. Los hermanos también informaron al tribunal judicial de París sobre su intención de devolver los fondos a cambio del 10% del botín.

Teniendo en cuenta la similitud con un intento de recompensa por bugs, se exoneró a los hermanos de todos los cargos penales. Durante el exploit, 7.8 millones de euros en tokens en criptomonedas quedaron inaccesibles luego de quedarse atrapados en una billetera.

En medio de los procedimientos legales relacionados con el incidente, Platypus recientemente sufrió una pérdida de USD 2.2 millones en otra exploit de préstamos flash.

La investigación de la firma de seguridad blockchain CertiK reveló que el hackeo del 12 de octubre se llevó a cabo en tres partes, con cada ataque sustrayendo USD 2.23 millones, USD 575,000 y USD 450,000, respectivamente, en varias criptomonedas.

El 17 de octubre, Platypus logró recuperar el 90% de los fondos robados tras llegar a un entendimiento con el hacker.

Fuente

Click to rate this post!
[Total: 0 Average: 0]
Show More

Leave a Reply

Your email address will not be published. Required fields are marked *