La billetera del fundador de Mask Network, Suji Yan, se ha drenado, y los fondos se han cambiado a Ethereum (ETH). Se estima que $ 4 millones fueron robados de una billetera móvil.
Una billetera perteneciente al fundador de Mask Network, Suji Yan, se ha drenado, con todos los fondos cambiados a Ethereum (ETH). Los fondos se dividieron en seis billeteras nuevas, lo que podría ser una preparación para mezclar o más intercambios.
Más tarde, Yan confirmó que una de sus billeteras móviles se vio afectada, posiblemente mientras dejaba su teléfono desatendido por un tiempo, sospechando un ataque manual. Los fondos fueron robados de su billetera etiquetada como Sujiyan.eth, o Kmt.eth Wallet. El hacker solo tomó los saldos más grandes, principalmente en la Ethereum . El hecho de que la billetera no estuviera drenada de todos los saldos se consideraba evidencia de un ataque manual con acceso a corto plazo a la billetera. Yan no ha mencionado ningún uso sospechoso de la aplicación u otros vectores donde se puedan mover todos los tokens.
Hoy cumplí 29 años, hace 6 horas. Hace alrededor de 3 horas: una de mis billeteras públicas que llevaba a mi teléfono fue pirateada y los activos de 4 millones de $+ fueron robados. Todo el TX robado parece manual y abarca más de 11 minutos.
Entonces, o la llave privada se filtró el mismo día que mi cumpleaños y el manual de hackers TSF ... https://t.co/skuib2nrpf
- Suji Yan - Mask está Buidling (@suji_yan) 27 de febrero de 2025
El mayor recorrido fue para 113 ETH, 156 Weeth y 953 Weth, con pérdidas estimadas en alrededor de $ 4 millones. Las pérdidas incluyeron tokens de máscara de 48.4k, valorados en más de $ 100k.
El hacker creó una nueva billetera hace seis días, pero solo la usó para retirar las tenencias de Yan el 27 de febrero. Yan almacenó sus activos en una billetera de múltiples cadenas, pero el atacante solo eligió Ethereum , abandonando otras tenencias en la base, BNB y algunas tenencias de token más pequeñas.
El intercambio de todos los activos en ETH y dividirlos en billeteras se ha observado como uno de los movimientos clave del grupo Lázaro. ZACHXBT está investigando el caso, aunque por ahora, la mayoría de los fondos divididos permanecen sin refuerzo. Yan se ha puesto en contacto con los investigadores en la cadena en un intento por la lista negra de las direcciones y potencialmente recuperar los fondos. Las transferencias finales de la billetera de Yan terminaron en siete direcciones.
El fundador de Mask Network estaba interesado en popularizar la Web3 mientras mantenía la seguridad. Justo antes del ataque de la billetera, advirtió sobre los métodos de ingeniería social para atacar la infraestructura Web3. Yan afirmó que Corea del Norte posiblemente envió 'golondrinas', hermosas agentes femeninas que podrían ser parte del proceso de ingeniería social . El fundador también sospechaba que los 'golondrinas' podrían infiltrarse en los fundadores del proyecto y usar su influencia para robar criptografía o encontrar bucles de seguridad.
' Web3 ya es una industria altamente vista. Los estados soberanos están luchando en un estilo de la Guerra Fría mensaje reciente sobre X.
Su declaración llega solo días después de desentrañar el ataque contra Bybit. Según los informes, el exploit se había basado en el acceso a una de las computadoras del equipo, que falsificó el frontend de la billetera seguro y construyó una transacción maliciosa, presentándolo para firmar a todos los titulares de claves multisig.
El proyecto Web3 de Yan, Mask Network, no se vio directamente afectado por el hack. Después del ataque, los tokens de máscara negociaron con cambios limitados a $ 2.14. El protocolo en sí sigue siendo seguro y no ha informado ataques o pérdidas.
Mask Network tiene como objetivo conectar los servicios de Web2 y las redes sociales con las características de Web3, como mensajes cifrados y descentralizadas dedenty perfiles. Mask Network puede conectarse a X, Facebook, Instagram, Minds y Mirror, ofreciendo datos y conexiones adicionales a Identbasadas en billetera.
Si bien Web3 ha crecido sus casos de uso, también fue una de las principales puertas para las exploits, ya que algunas de las aplicaciones podrían oscurecer al destinatario de las transacciones. Un ejemplo reciente fue la exploit en ABS trac T , donde un permiso de la aplicación condujo al drenaje de múltiples billeteras.
Academia Cryptopolitan: ¿Cansado de columpios del mercado? Aprenda cómo DeFi puede ayudarlo a generar ingresos pasivos constantes. Registrarse ahora