Endereços dent como pertencentes a hackers norte-coreanos lavaram US$ 200 mil em criptografia por meio do MetaMask. Esse tipo de troca acarreta taxas altas, mas pode ser uma porta de saída para hackers.
Uma lista de endereços vinculados a explorações anteriores de hackers norte-coreanos surgiu em uma série de trocas MetaMask. Os endereços trocaram apenas US$ 200 mil em ativos criptográficos, deixando US$ 1.985 em taxas de swap. O roteador MetaMask está entre as ferramentas de alto custo para troca de criptografia, mas pode ser rápido e acessível para hackers ocultarem a origem dos fundos ou evitarem o congelamento de tokens.
Embora a soma fosse pequena, o evento em si foi ameaçador, dada a percepção de que os hackers da RPDC não negociam, mas testam. A atividade de hackers desacelerou no segundo semestre de 2024, mas ainda há sinais de mistura e tentativa de ocultação de fundos.
A descoberta da MetaMask segue outro episódio de endereços de hackers usando serviços Web3, DEXs e o roteador nativo da carteira. Recentemente, foramdescobertas entradas de endereços de hackers na ponte Hyperliquid. O DEX de futuros perpétuos não foi explorado de forma alguma, mas o evento também foi considerado um teste para movimentação de fundos. Alguns consideram que o Hyperliquid ainda está em risco, devido aos seus pontos validadores limitados que podem ser explorados.
A própria MetaMask não foi comprometida e permaneceu uma carteira segura, salvo erros pessoais. Taylor Monahan, @tayvano, também observou que a carteira tem sido alvo de diversas maneiras por hackers norte-coreanos, que estão sempre procurando maneiras de desbloquear a criptografia armazenada.
“A MetaMask está e sempre esteve preocupada… trac a RPDC com cuidado porque eles são a maior ameaça às empresas de criptografia. Também trac todos os outros atores de ameaças criptográficas porque a RPDC é a maior, mas não a única ameaça”, disse @tayvano em um post recente no X.
Ao mesmo tempo que desaceleram as suas explorações, os hackers norte-coreanos têm trocado fundos e movimentado entre redes.
A lista de carteiras que usaram swaps MetaMask também tem um longo histórico de uso de vários protocolos descentralizados. As carteiras trocam entre Ethereum (ETH) e stablecoins USDT e USDC .
Ambas as stablecoins são, em teoria, ativos congeláveis, mas especialmente o USDC. Por esse motivo, as carteiras sempre voltam para ETH ou outros tokens, ou passam para a cadeia Arbitrum para algumas das tarefas. As carteiras nunca mantêm um saldo em USDC por muito tempo, apesar do uso altamente ativo do token.
Os dois endereços estavam altamente ativos, interagindo com contas ENS, usuários OpenSea e protocolos web3. Os swaps continuaram nas últimas horas, novamente com a tarefa principal de movimentar fundos em escala relativamente pequena.
0x52263cAEc2e144C3A84cc16d014157360Ac85A89
0x070cA92f568037d351666b3918a0F6ba7ad20ED1
As atividades da carteira e suas contrapartes conectam-se a alguns dos protocolos recentes mais ativos, tokens meme, NFTs e outros ativos. No entanto, a maior parte da atividade gira em torno da troca por stablecoins como uma etapa temporária.
Os swaps recentes foram relativamente pequenos, com transações abaixo de US$ 500. No entanto, algumas das contrapartes de carteira mostraram interações com DEXs e hubs DeFi , muitas vezes negociando com a ponte Hyperliquid .
Os supostos históricos de carteiras de hackers também contêm interações com o Hyperliquid nas últimas horas e dias. Por enquanto, o protocolo não foi atacado diretamente, mas alguns o consideram mais uma ferramenta para misturar fundos ou negociar para ocultar a origem dos tokens. A ponte Hyperliquid é a maior preocupação em termos de ataques, uma vez que o valor do hub cresceu exponencialmente. A ponte comporta mais de US$ 2 bilhões e pode não estar suficientemente protegida , de acordo com @tayvano.
Por enquanto, não há outra ligação direta entre os usuários de troca do MetaMask e um ataque potencial contra a ponte. As trocas MetaMask podem fazer parte da atividade geral para movimentação entre ativos com trac mínimo.
Os hackers norte-coreanos supostamente dobraram seu lucro em 2024, potencialmente retirando até US$ 1,3 bilhão do mercado de criptografia. A maior parte da atividade concentrou-se no primeiro semestre do ano, com os principais hacks desacelerando no último trimestre.
Do zero ao Web3 Pro: seu plano de lançamento de carreira de 90 dias