El 16 de octubre, los hackers robaron activos criptográficos valorados en más de $50 millones de Radiant Capital.
Este año, los actores malintencionados robaron monedas digitales por un valor superior a los $313 millones.
La mala seguridad de la clave privada contribuyó a la explotación criptográfica de Radiant Capital.
La amenaza de ataques cibernéticos a las tendencias digitales sigue siendo alta. Ya en octubre hemos sido testigos de varios hacks de criptomonedas, incluido el de Radiant Capital. Hoy nos centramos en este hack y su implicación en todo el sector de las criptomonedas.
Radiant Capital, un protocolo de finanzas descentralizadas, tuvo una explotación de criptografía el 16 de octubre que resultó en la pérdida de criptomonedas valoradas en alrededor de $52 millones. Los hackers violaron Radiant Capital y accedieron a criptomonedas en Binance Chain y el Arbitrum de capa 2 de Ethereum.
Básicamente, Radiant Capital es un protocolo de préstamos entre cadenas que permite a los usuarios prestar sus criptomonedas para ganar intereses. También pueden pedir prestados varios activos que existen en varias cadenas de bloques que incluyen Binance Chain, Arbitrum y Ethereum a tasas de interés bajas. Según DefiLama, después del ataque, el valor total bloqueado en el protocolo de préstamos cayó aproximadamente un 66%.
El 16 de octubre, Ancilia Inc., una empresa de seguridad blockchain, informó sobre la violación de seguridad de Radiant Capital DeFi. Levantó la alarma después de notar actividad sospechosa en los contratos inteligentes del protocolo en BNB Chain. Sin embargo, el primer informe indicó que el protocolo había perdido $16 millones de activos de Binance Chain. Sin embargo, más tarde surgieron más detalles, que indicaban que se robaron activos con una valoración de más de $50 millones. Algunos de los activos que se desviaron durante el hackeo de Radiant Capital incluyen USDT, USDC y ARB.
Más tarde, Radiant Capital reconoció el ataque criptográfico a través de su perfil X. Lo publicó Somos conscientes de un problema con los mercados de préstamos de Radiant en Binance Chain y Arbitrum. Estamos trabajando con SEAL911, Hypernative, ZeroShadow y Chainalysis y proporcionaremos una actualización lo antes posible. Los mercados en Base y Mainnet están pausados hasta nuevo aviso. Sin embargo, en ese momento no proporcionó detalles completos sobre la violación de seguridad de la criptografía.
Es importante tener en cuenta que esta no fue la primera vez que Radiant Capital fue violado. En enero, el protocolo de préstamos perdió activos criptográficos por valor de $4.5 millones como resultado de una vulnerabilidad de préstamo flash. Los hackers explotaron un error en sus contratos inteligentes. Los ataques recurrentes a los protocolos DeFi muestran cómo los atacantes están utilizando tecnologías sofisticadas para violar plataformas descentralizadas y robar sus activos. El hecho de que esta fuera la segunda explotación este año indica que hay lagunas en el sistema de seguridad de los contratos inteligentes de Radiant Capital.
A través de su blog de Medium, Radiant Capital dio detalles de cómo ocurrió el ataque. Según el informe, los atacantes comprometieron las computadoras de tres contribuyentes principales mediante la inyección de malware. Como resultado, utilizaron los dispositivos comprometidos para procesar transacciones maliciosas que llevaron al robo de los activos digitales. El método de los atacantes fue tan sofisticado que el frontend de la Gnosis Safe emitió las transacciones maliciosas como legítimas. Además, aunque la explotación tuvo lugar durante un proceso de ajuste de emisión de firmas múltiples de rutina, el sistema no detectó ninguna actividad sospechosa.
Publicando en su publicación de Medium, Radiant Capital dijo“Cada transacción se simuló para garantizar la precisión en Tenderly y se revisó individualmente por múltiples desarrolladores en cada etapa de firma. Las comprobaciones en el front-end tanto en Tenderly como en Safe no mostraron anomalías durante estas revisiones.”
Se explicó más adelante: “El compromiso fue completamente indetectable durante la revisión manual de la Gnosis Las etapas de simulación de UI segura y Tenderly de la transacción de rutina. La verificación del front-end de las tres transacciones multi-firma no mostró signos de compromiso, aparte de las reenviadas de transacciones de la aplicación Safe debido a fallos. Según sus explicaciones, la brecha de seguridad fue oportuna y el método fue avanzado. De hecho, los actores maliciosos iniciaron las transacciones y facilitaron sus aprobaciones de contratos inteligentes, así como el movimiento de fondos criptográficos.
Radiant Capital aclaró aún más: “El aspecto más preocupante de este ataque es el alto nivel de sofisticación involucrado. Los dispositivos comprometidos no presentaron señales de advertencia obvias más allá de pequeños fallos y mensajes de error durante el proceso de firma, problemas que comúnmente se encuentran al interactuar con billeteras de hardware y Safe.”
Casi todas las criptomonedas robadas de Radiant Capital han sido transferidas a la Ethereum La probable razón del movimiento de fondos criptográficos a la red era para ocultar su ubicación. El 24 de octubre, PeckShield, una firma de seguridad blockchain, informó que el explotador de Radiant Capital transfirió los activos saqueados de Arbitrum y Binance Chain a la red Ethereum.
Fondos robados trasladados a Ethereum: x.com.PeckShield
Antes de esta fecha, Radiant Capital había recomendado a sus usuarios que aseguraran sus billeteras evocando las blockchains afectadas. Se publicó, “Si alguna vez has interactuado con Radiant o crees que lo has hecho, debes revocar los permisos a los contratos afectados ahora mismo. No hacerlo pone en riesgo tus fondos de ser drenados. Esto no es opcional, toma un minuto para proteger tus activos.”
Por lo general, los actores maliciosos transfieren sus activos robados a la red de Ethereum y los blanquean utilizando mezcladores de criptomonedas como Tornado Cash. Al hacer esto, se vuelve difícil para los protocolos explotados recuperar los activos. Varios actores maliciosos han utilizado este método en el pasado. Por ejemplo, Orbit Chain, Pancake BunnyWazirX, Unizen, CoinStats y Penpie exploiters utilizaron el mismo método. Como resultado, todos estos proyectos de criptomonedas no pudieron recuperar sus activos robados.
Robos de criptomonedas continuar teniendo lugar. Anteriormente, en septiembre, PeckShield informó que se han robado más de $313 millones de dólares en criptomonedas este año. Las siguientes estadísticas muestran la distribución de los robos por mes.
Leer también: Los hackers robaron más de $100 millones en el puente cruzado de BNB
Criptomonedas robadas en 2024 - PeckShield
Una cantidad tan alta de monedas digitales robadas muestra que todavía hay muchos proyectos de criptomonedas que tienen debilidades de seguridad. Por ejemplo, muchos proyectos de criptomonedas no logran asegurar sus claves privadas, lo que ha contribuido a los hackeos de criptomonedas. A pesar de utilizar billeteras multisig, los actores malintencionados encuentran la forma de comprometer las redes y proyectos. En algunos casos, hay errores o vulnerabilidades en los contratos inteligentes que dan la oportunidad a los hackers de vulnerar sus sistemas de seguridad.
El 16 de octubre, los actores malintencionados robaron criptomonedas por un valor de más de $50 millones de Radiant Capital. Los hackers lograron comprometer los dispositivos de tres colaboradores principales y accedieron a los activos. Desafortunadamente, el sistema del protocolo no pudo detectar ni informar ninguna actividad sospechosa. Unos días después de la explotación de la criptografía, los hackers transfirieron todos los activos de Arbitrum y Binance Chain a la red Ethereum. La razón de esto era ocultar el destino de los activos criptográficos de las agencias de seguridad y del proyecto involucrado, Radiant Capital.