Lima, Perú
+5113014109

Poly Network Hacker comienza a devolver un botín de $ 600 millones

Poly Network Hacker comienza a devolver un botín de $ 600 millones


Comparte este artículo

El hacker detrás del exploit Poly Network de 600 millones de dólares de ayer ha comenzado a devolver los fondos robados.

Poly Network Hacker devuelve fondos

Parece que el hacker de Poly Network ha cambiado de opinión.

El perpetrador detrás del mayor ataque DeFi hasta la fecha ha comenzado a devolver los fondos robados en Polygon, según muestran los datos en cadena.

La reversión se produce menos de 24 horas después del pirata informático. tomó más de $ 600 millones en Ethereum mainnet, Binance Smart Chain y Polygon.

En las horas posteriores al ataque, el pirata informático comenzó a comunicarse con los espectadores a través de notas adjuntas a las transacciones en la red Ethereum. En las notas, el hacker propuso en broma la idea de crear un nuevo token y dejar que los titulares decidan dónde deben ir los fondos robados.

Sin embargo, los mensajes más recientes del pirata informático declararon que estaban «listos para devolver el fondo», lo que llevó a Poly Network a crear un conjunto de billeteras multifirma donde el pirata informático podría depositar los fondos robados.

Mensaje de hacker de Poly Network
Fuente: @bantg

Antes de comenzar a devolver los fondos, el pirata informático creó un nuevo token llamado «El pirata informático está listo para rendirse» y lo envió a la billetera de Poly Network. Luego, el pirata informático comenzó a transferir USDC a la misma billetera en tres transacciones por un total de $ 1.0101 millones. Ellos también envió $ 1.1 millones valor del token Bitcoin Binance-peg BTCB a través de Binance Smart Chain.

Aunque hasta ahora solo se han devuelto alrededor de $ 2.1 millones, indica que el pirata informático quiere completar Poly Network nuevamente. La decisión de devolver los fondos también puede deberse a la empresa de seguridad blockchain SlowMist. identificando información clave sobre el pirata informático, como una dirección de correo electrónico, información de IP y huella digital del dispositivo. Además, los fondos utilizados para realizar el pirateo se han rastreado hasta el intercambio de Hoo, comprometiendo aún más la identidad del pirata informático.

Descargo de responsabilidad: en el momento de escribir esta función, el autor era propietario de BTC y ETH.

Comparte este artículo





Enlace fuente

Post Relacionados
× ¿Cómo puedo ayudarte? Available from 09:00 to 18:00