A plataforma de segurança cibernética onchain Cyvers detectou saídas suspeitas em 27 de fevereiro de um endereço vinculado ao fundador da Mask Network, Suji Yan.

Segundo a Cyvers, outros endereços sinalizados receberam cerca de US$ 4 milhões em criptomoedas, principalmente em tokens vinculados ao Ether (ETH).

Os ativos digitais suspeitos de terem sido roubados incluem 113 ETH (avaliados em mais de US$ 265.000 no momento da redação), 923 WETH, 301 ezETH, 156 weETH, 90 pufET, 48.400 MASK, 50.000 USDt (USDT) e 15 swETH.

Cryptocurrencies, Wallet, Hackers, Scams, Hacks

Rastreamento do fluxo de transações comprometidas. Fonte: Cyvers Alerts

Após o comprometimento inicial, os fundos foram convertidos em ETH e distribuídos por seis endereços de carteira diferentes, com uma das carteiras suspeitas terminando em “df7”. Meir Dolev, cofundador da Cyvers, disse ao Cointelegraph:

“Este incidente destaca a crescente sofisticação dos agentes mal-intencionados no espaço Web3 e ressalta a necessidade urgente de monitoramento de transações em tempo real, prevenção proativa e resposta rápida a incidentes.”

Este caso é o mais recente em uma série de ataques e explorações de alto perfil, incluindo o hack de US$ 1,4 bilhão da Bybit em 21 de fevereiro e o ataque à rede social da Pump.fun em 26 de fevereiro.

Indústria cripto abalada por técnicas sofisticadas de hacking

Investigações forenses sobre o recente ataque à Bybit indicam que a exploração ocorreu devido ao comprometimento das credenciais de um desenvolvedor da SafeWallet e teve como alvo a equipe da Bybit.

Segundo um comunicado da equipe da Safe, a exploração não afetou o código de seus serviços de front-end nem seus contratos inteligentes.

Em vez disso, os hackers usaram o sistema comprometido para atacar a interface do usuário — enviando transações aparentemente legítimas para a Bybit e desviando os fundos para uma carteira de hardware diferente.

No entanto, Martin Köppelmann, cofundador da rede blockchain Gnosis, que desenvolveu e desmembrou a Safe, afirmou que só pode especular como os invasores usaram a exploração para enganar múltiplos signatários da equipe da Bybit.

O executivo acrescentou que o Lazarus Group, amplamente apontado como responsável pelo ataque, provavelmente evitou atingir outras contas que usam produtos da Safe para evitar detecção e não revelar suas táticas.