A Radiant Capital enfrenta mais um golpe na contínua repercussão do ciberataque de outubro de 2024. O hacker, que desviou $53 milhões do protocolo na época, agora vendeu 3.091 ETH no valor de $13,26 milhões, transferindo imediatamente os ganhos para outra carteira.
Vendendo ETH por DAI Stablecoins
De acordo com os dados da Onchain Lens, o hacker converteu suas posses de Ethereum em stablecoins DAI a uma taxa de 4.291 $ por ETH, totalizando 13,26 milhões $.
Logo após a conversão, todo o montante foi transferido para um novo endereço de carteira — uma ação que sugere que o atacante ainda está tentando cobrir seus rastros e evitar a monitorização on-chain.
Esta venda representa apenas uma fração dos $53 milhões roubados durante a exploração de 17 de outubro de 2024 no protocolo de empréstimo cross-chain Radiant Capital. Parece que o hacker está gradualmente liquidando diferentes posições em criptomoedas do roubo original.
Um Ataque Semanas a Ser Preparado
Investigações revelaram que o ataque foi meticulosamente planeado e executado em múltiplas etapas:
🔹 2 de outubro de 2024 – Contratos inteligentes maliciosos foram implantados em redes blockchain, incluindo Arbitrum, Base, BSC e Ethereum.
🔹 16–17 de outubro de 2024 – A exploração visou o mecanismo de segurança multisig 3 de 11 da Radiant, disfarçado como um ajuste rotineiro de emissões.
🔹 Os hackers prepararam a infraestrutura semanas antes, coordenando um ataque simultâneo em várias redes.
Vínculos da Coreia do Norte e Malware para macOS
Especialistas em segurança ligaram a violação a atores patrocinados pelo estado norte-coreano que usaram um malware especializado para macOS chamado INLETDRIFT.
Este malware concedeu aos atacantes acesso por trás das câmaras e possibilitou ataques de homem-no-meio nos processos de assinatura de transações. Os desenvolvedores viam detalhes de transações legítimas nas suas telas enquanto comandos maliciosos eram executados nas suas carteiras de hardware.
Como o Hacker Entrou
A cadeia de ataque começou em 11 de setembro de 2024, quando um desenvolvedor da Radiant Capital recebeu uma mensagem de Telegram falsificada. O atacante se passou por um ex-contratante de confiança, pedindo feedback sobre um "Relatório de Análise de Hack Penpie."
A mensagem foi seguida por um e-mail contendo um arquivo ZIP supostamente com uma análise em PDF. Na realidade, continha um arquivo .app malicioso com o malware INLETDRIFT. O site de hospedagem do arquivo foi elaborado para parecer idêntico ao domínio do contratante legítimo.
Quando aberto, o arquivo parecia exibir conteúdo de análise genuíno enquanto instalava secretamente acesso de backdoor. Isso permitiu que o atacante se conectasse a servidores de comando e controle e executasse um exploit coordenado em várias redes blockchain ao mesmo tempo.
Fique um passo à frente – siga o nosso perfil e mantenha-se informado sobre tudo o que é importante no mundo das criptomoedas!
Aviso:
,,As informações e opiniões apresentadas neste artigo destinam-se exclusivamente a fins educativos e não devem ser consideradas como aconselhamento de investimento em qualquer situação. O conteúdo destas páginas não deve ser considerado como aconselhamento financeiro, de investimento ou de qualquer outra forma. Alertamos que investir em criptomoedas pode ser arriscado e pode levar a perdas financeiras.“
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Hacker da Radiant Capital Vende 3,091 ETH por $13.26M em DAI
A Radiant Capital enfrenta mais um golpe na contínua repercussão do ciberataque de outubro de 2024. O hacker, que desviou $53 milhões do protocolo na época, agora vendeu 3.091 ETH no valor de $13,26 milhões, transferindo imediatamente os ganhos para outra carteira.
Vendendo ETH por DAI Stablecoins De acordo com os dados da Onchain Lens, o hacker converteu suas posses de Ethereum em stablecoins DAI a uma taxa de 4.291 $ por ETH, totalizando 13,26 milhões $.
Logo após a conversão, todo o montante foi transferido para um novo endereço de carteira — uma ação que sugere que o atacante ainda está tentando cobrir seus rastros e evitar a monitorização on-chain. Esta venda representa apenas uma fração dos $53 milhões roubados durante a exploração de 17 de outubro de 2024 no protocolo de empréstimo cross-chain Radiant Capital. Parece que o hacker está gradualmente liquidando diferentes posições em criptomoedas do roubo original.
Um Ataque Semanas a Ser Preparado Investigações revelaram que o ataque foi meticulosamente planeado e executado em múltiplas etapas:
🔹 2 de outubro de 2024 – Contratos inteligentes maliciosos foram implantados em redes blockchain, incluindo Arbitrum, Base, BSC e Ethereum.
🔹 16–17 de outubro de 2024 – A exploração visou o mecanismo de segurança multisig 3 de 11 da Radiant, disfarçado como um ajuste rotineiro de emissões.
🔹 Os hackers prepararam a infraestrutura semanas antes, coordenando um ataque simultâneo em várias redes.
Vínculos da Coreia do Norte e Malware para macOS Especialistas em segurança ligaram a violação a atores patrocinados pelo estado norte-coreano que usaram um malware especializado para macOS chamado INLETDRIFT.
Este malware concedeu aos atacantes acesso por trás das câmaras e possibilitou ataques de homem-no-meio nos processos de assinatura de transações. Os desenvolvedores viam detalhes de transações legítimas nas suas telas enquanto comandos maliciosos eram executados nas suas carteiras de hardware.
Como o Hacker Entrou A cadeia de ataque começou em 11 de setembro de 2024, quando um desenvolvedor da Radiant Capital recebeu uma mensagem de Telegram falsificada. O atacante se passou por um ex-contratante de confiança, pedindo feedback sobre um "Relatório de Análise de Hack Penpie." A mensagem foi seguida por um e-mail contendo um arquivo ZIP supostamente com uma análise em PDF. Na realidade, continha um arquivo .app malicioso com o malware INLETDRIFT. O site de hospedagem do arquivo foi elaborado para parecer idêntico ao domínio do contratante legítimo.
Quando aberto, o arquivo parecia exibir conteúdo de análise genuíno enquanto instalava secretamente acesso de backdoor. Isso permitiu que o atacante se conectasse a servidores de comando e controle e executasse um exploit coordenado em várias redes blockchain ao mesmo tempo.
#cryptohacks , #RadiantCapital , #CyberSecurity , #Ethereum , #CryptoNews
Fique um passo à frente – siga o nosso perfil e mantenha-se informado sobre tudo o que é importante no mundo das criptomoedas! Aviso: ,,As informações e opiniões apresentadas neste artigo destinam-se exclusivamente a fins educativos e não devem ser consideradas como aconselhamento de investimento em qualquer situação. O conteúdo destas páginas não deve ser considerado como aconselhamento financeiro, de investimento ou de qualquer outra forma. Alertamos que investir em criptomoedas pode ser arriscado e pode levar a perdas financeiras.“