Uma resposta rápida de várias empresas de segurança blockchain ajudou a facilitar o retorno de cerca de 70% do Exploração de US$ 23 milhões em exchange descentralizada (DEX) agregador Transit Swap.
O agregador DEX perdeu os fundos depois que um hacker explorou um bug interno em um contrato de swap em 1º de outubro, levando a uma resposta rápida da equipe Transit Finance junto com as empresas de segurança Peckshield, SlowMist, Bitrace e TokenPocket, que conseguiram descobrir rapidamente o IP do hacker, o endereço de e-mail e os endereços de cadeia associados.
Parece que esses esforços já deram frutos, pois menos de 24 horas após o hack, a Transit Finance observou que “com esforços conjuntos de todas as partes” o hacker devolveu 70% dos ativos roubados para dois endereços, o que equivale a aproximadamente US$ 16,2 milhões.
Esses fundos vieram na forma de 3.180 Ether (ETH) (US$ 4,2 milhões), 1.500 Binance-Peg ETH e (US$ 2 milhões) e 50.000 BNB (US$ 14,2 milhões), de acordo com BscScan e EtherScan.
Atualizações sobre o TransitFinance
1/5 Estamos aqui para atualizar as últimas notícias sobre o TransitFinance Hacking Event. Com os esforços conjuntos de todas as partes, o hacker devolveu cerca de 70% dos ativos roubados para os dois endereços a seguir:— Troca de Trânsito | Trânsito Comprar | NFT (@TransitFinance) 2 de outubro de 2022
Na atualização mais recente, a Transit Finance afirmou que “a equipe do projeto está correndo para coletar os dados específicos dos usuários roubados e formular um plano de devolução específico”, mas também permanece focado em recuperar os 30% finais dos fundos roubados.
Atualmente, as empresas de segurança e as equipes de projeto de todas as partes ainda continuam rastreando o incidente de hacking e se comunicando com o hacker por e-mail e métodos on-chain. A equipe continuará trabalhando duro para recuperar mais ativos”, afirmou.
Relacionado: US$ 160 milhões roubados da fabricante de mercado de criptomoedas Wintermute
A empresa de segurança cibernética SlowMist em um análise do incidente observou que o hacker usou uma vulnerabilidade no código de contrato inteligente do Transit Swapque veio diretamente da função transferFrom(), que essencialmente permitia que os tokens dos usuários fossem transferidos diretamente para o endereço do explorador.
“A causa raiz deste ataque é que o protocolo Transit Swap não verifica estritamente os dados passados pelo usuário durante a troca de tokens, o que leva ao problema de chamadas externas arbitrárias. O invasor explorou esse problema de chamada externa arbitrária para roubar os tokens aprovados pelo usuário para o Transit Swap.”