È stato identificato un potenziale sospetto per l'attacco da 8.5 milioni di dollari al protocollo di finanza decentralizzata Platypus, che ha visto il drenaggio di 8.5 milioni di dollari dal protocollo.
La società di sicurezza blockchain CertiK ha segnalato per la prima volta l'attacco di prestito flash alla piattaforma di scambio stabile basata su Avalanche attraverso un tweet il 16 febbraio, insieme all'indirizzo del contratto del presunto aggressore.
Secondo CertiK, sono già stati spostati quasi 8.5 milioni di dollari. Di conseguenza, la stablecoin Platypus USD è stata svincolata dal dollaro USA, caduta 52.2% a $ 0.478 al momento della scrittura.
Stiamo vedendo un #prestito flash attaccare sulla @Ornitorinco con conseguente perdita potenziale di ~ $ 8.5 milioni.
Tx AVAX: 0x1266a937c2ccd970e5d7929021eed3ec593a95c68a99b4920c2efa226679b430
Rimani gelido! pic.twitter.com/AM2HOM5M2r
— Avviso CertiK (@CertiKAlert) 16 Febbraio 2023
Platypus ha successivamente confermato l'hack su Twitter, mentre un moderatore del gruppo Telegram di Platypus ha confermato che Platypus ha interrotto il trading.
"L'aggressore ha utilizzato un prestito flash per sfruttare un errore logico nel meccanismo di controllo della solvibilità USP nel contratto che detiene la garanzia".
Platypus ha confermato una perdita di "8.5 milioni" dal suo pool principale e ha affermato che i depositi sono stati coperti all'85%. Altre piscine non sono state interessate. L'azienda ha contattato l'hacker per negoziare una taglia per la restituzione dei fondi.
Tether Holdings ha congelato l'USDT rubato e Platypus ha contattato Circle e Binance per congelare altri token rubati.
Cara comunità,
Siamo spiacenti di informarti che il nostro protocollo è stato violato di recente e l'attaccante ha approfittato di un difetto nel nostro meccanismo di controllo della solvibilità USP. Hanno utilizzato un prestito flash per sfruttare un errore logico nel meccanismo di controllo della solvibilità dell'USP nel contratto che deteneva la garanzia.— Ornitorinco (++) (@Platypusdefi) 17 Febbraio 2023
Un tweet dell'"investigatore on-chain" delle criptovalute ZachXBT ha richiamato l'attenzione su un account Twitter ora cancellato di @retlqw, sostenendo che gli indirizzi identificati da Platypus sono collegati all'account.
“Ho rintracciato gli indirizzi del tuo account dall'exploit @Platypusdefi e sono in contatto con il loro team e gli scambi. Vorremmo negoziare la restituzione dei fondi prima di impegnarci con le forze dell'ordine”, ha affermato ZachXBT.
Anche l'account Twitter ufficiale di Platypus ha ritwittato il messaggio di ZachXBT
Hi @retlqw da quando hai disattivato il tuo account dopo che ti ho inviato un messaggio.
Ho rintracciato gli indirizzi del tuo account dal @Ornitorinco exploit e sono in contatto con il loro team e gli scambi.
Vorremmo negoziare la restituzione dei fondi prima di impegnarci con le forze dell'ordine. pic.twitter.com/oJdAc9IIkD
— ZachXBT (@zachxbt) 17 Febbraio 2023
Un attacco lampo è lo stesso metodo utilizzato da Avi Eisenberg quando avrebbe manipolato il prezzo della moneta MNGO di Mango Markets in ottobre. Eisenberg ha dichiarato poco dopo l'exploit di ritenere che "tutte le nostre azioni fossero azioni legali di mercato aperto, utilizzando il protocollo come previsto". Eisenberg è stato arrestato con l'accusa di frode a dicembre 28.
Aggiornamento 17 febbraio, 4:53 UTC: Aggiunto un tweet di ZachXBT relativo alla possibile identità dell'attaccante del prestito flash Platypus.
Fonte: https://cointelegraph.com/news/platypus-defi-faces-flash-loan-attack-according-to-certik