Taylor Monahan báo cáo rằng hacker đã đánh cắp thành công 10 triệu đô la Ethereum

Tin tứcTin tức Altcoin

Taylor Monahan, người sáng lập công ty quản lý ví Ethereum MyCrypto, đã tiết lộ một cuộc tấn công mạng lén lút được cho là đã bòn rút hơn 10 triệu đô la từ những người sớm chấp nhận tiền điện tử kể từ tháng 12, làm rung chuyển toàn bộ không gian tiền điện tử.

Cô ấy nói rằng khoảng 5000 mã thông báo ETH, với giá trị thị trường là 10,4 triệu đô la vào thời điểm hiện tại, đã bị đánh cắp.

Thực tế là cuộc tấn công này thậm chí còn nhắm mục tiêu vào các ví phần cứng — ví được cho là an toàn nhất để lưu trữ tiền điện tử — càng khiến cho cuộc tấn công trở nên tàn khốc hơn.

Thật bất ngờ, nguồn gốc của một cuộc tấn công chỉ nhắm mục tiêu vào những người dùng tiền điện tử “được bảo mật hợp lý” vẫn còn là một bí ẩn.

Đây KHÔNG phải là một kẻ lừa đảo mờ ám hoặc một trang web lừa đảo tầm thường. KHÔNG MỘT NOOB NÀO ĐƯỢC REKT BỞI NÓ. CHỈ OGs được rekt bởi nó.

Nhưng các chủ đề phổ biến đã xuất hiện trong số tất cả những người dùng bị ảnh hưởng. Tất cả các khóa riêng tư của ví bị ảnh hưởng đều được tạo từ năm 2014 đến năm 2022, tạo cho chúng một lịch sử lâu dài trong thế giới tiền điện tử, bao gồm nhiều địa chỉ và những thứ khác.

Cô ấy chỉ đưa ra hai lời khuyên trong một tweet: đừng giữ các cụm từ bí mật lâu hơn một năm hoặc giữ tất cả tài sản tiền điện tử của bạn trong một khóa duy nhất. Để giảm bớt tác động của các cuộc tấn công mạng như vậy, nên phân chia tài sản tiền điện tử giữa các ví khác nhau.

Taylor Monahan tuyên bố rằng ai đó có thể đã tích lũy được một lượng dữ liệu đáng kể trong nhiều năm, thứ mà anh ta đang sử dụng một cách có phương pháp để khai thác các khóa riêng tư nhằm đánh cắp tiền.

Theo thông tin gần đây nhất về cuộc tấn công, cuộc tấn công mạng dường như đã được thực hiện một cách khéo léo và khá độc đáo.

1. Các giao dịch đánh cắp chính (tấn công trực tiếp đầu tiên vào ví) hầu hết xảy ra trong khoảng thời gian từ 10 giờ sáng đến 4 giờ chiều UTC.

2. Các giao dịch đánh cắp thứ cấp (giao dịch sau các cuộc tấn công) thường được thực hiện trong khoảng thời gian từ 4 giờ chiều đến 10 giờ tối UTC.

3. Kẻ tấn công hoán đổi mã thông báo của người dùng bên trong ví của người dùng trước khi đánh cắp. Trong trường hợp đó, nó sử dụng MetaMask Swaps, Uniswap hoặc 0x.

4. Mã thông báo đã đặt cọc, NFT và mã thông báo ít phổ biến hơn của người dùng không bị ảnh hưởng.

5. Kẻ tấn công giao dịch một số lượng nhỏ mã thông báo giữa các ví bị ảnh hưởng khác nhau và khi có đủ số lượng trong một địa chỉ, nó cuối cùng sẽ chuyển ra ngoài.

6. Các giao dịch “ra” được thực hiện thông qua các công cụ hoán đổi tập trung, như FixedFloat, SimpleSwap, SideShift, v.v.

7. Tất cả số tiền bị đánh cắp cuối cùng đã được chuyển đổi thành Bitcoin, giao dịch này chủ yếu diễn ra trong ngày.

8. Đáng ngạc nhiên là kẻ tấn công đã sử dụng ví MetaMask để giao dịch. Tuy nhiên, Taylor Monahan đã nói rõ rằng không chỉ MetaMask mà tất cả các loại ví đều bị xâm phạm trong cuộc tấn công, vì vậy, đây không chỉ là một cuộc tấn công MetaMask.

9. Sau cuộc tấn công đầu tiên, kẻ tấn công đã quay lại sau 80 ngày để đánh cắp số lượng mã thông báo còn lại.