El hacker que tomó 2,930 ETH del protocolo de Lend Lend afirma haber perdido todos los fondos a otro mal jugador. En lugar de enviar el ETH a Tornado Cash, el hacker afirma que todos los fondos fueron enviados a un sitio web de phishing.
La dirección del hacker que robó 2.930 ETH de Zklend supuestamente fue pirateada a cambio. El propietario de la billetera comentó a través de Etherscan, alegando que los fondos se perdieron en un sitio de phishing en lugar de CashTornado. El ETH robado se valora en alrededor de $ 5.5 millones a partir del 1 de abril.
Zklend ha estado negociando con el hacker para recuperar la mayoría de los fondos a cambio de una recompensa del 10%. Las direcciones eran conocidas y el proyecto se estaba comunicando activamente con el explotador hasta el último momento. Al final, el hacker afirmó que los fondos ya no están en la dirección original, y han sido tomados por otro mal actor.
El hacker se comunicó de la misma manera que el equipo de Zklend, emitiendo una transacción con cero ETH y un mensaje adjunto.
El equipo de Zklend ha declarado que no hay evidencia concluyente de que el hacker perdió el control de todos los fondos. El equipo señaló que los fondos fueron enviados a una dirección vinculada a un sitio de parodia que ha estado activo durante cinco años. No hay evidencia concluyente que vincule el explotador de protocolo con los propietarios de las billeteras del sitio de parodia, pero los investigadores en cadena han encontrado indicaciones de que la misma entidad puede ser responsable de ambos hacks.
El protocolo de préstamo no ha renunciado a tracKing por el ETH perdido, y ha incluido la nueva dirección de exploit como objetivo. El protocolo de Zklend coopera con intercambios centralizados, aunque también hay formas descentralizadas de oscurecer los fondos.
Las afirmaciones repentinas de otro exploit, seguido de una mezcla inmediata, también sugieren que el hacker puede estar conectado al sitio de phishing. En cualquier caso, las monedas ETH ahora son casi imposibles de trac, y el hacker puede terminar reteniendo los tokens después de mezclar. Los investigadores en la cadena creen que la transacción ETH es una broma de los inocentes a principios de abril, ya que el hacker no mencionó el sitio de phishing exacto y la transacción utilizó otra ruta para llegar Cashde Tornado.
Según los investigadores en la cadena, los fondos robados utilizaron una dirección de tocador Ethereum , y no fueron enviados directamente a uno de los sitios de parodia de tornados Cash .
Tornado Cash Dao:
Zklend 再次被盗极有可能是黑客自导自演 , 被盗资金因手填 被盗资金因手填 被盗资金因手填 被盗资金因手填 safe-relayer.eth 中继器取款 , 并不是因为钓鱼 , 黑客为同一人 黑客为同一人https://t.co/fed22qy9ph- 法希姆 (@faith_blo) 1 de abril de 2025
Tornado Cash en sí ha advertido sobre posibles sitios de parodia, que son ampliamente conocidos y altamente improbables para ser confundidos por un hacker Ethereum . Los investigadores en la cadena notaron que el sitio en cuestión era probablemente tornado.cash, en lugar de tornado.cash.
Antes de transferir la mayor parte del ETH robado, el hacker también movió sumas más pequeñas e intentó mezclar sin un intermediario. El equipo de Zklend notó la actividad y continuó notificando los intercambios y protocolos centralizados para todas las nuevas direcciones relacionadas con el hack.
Después de mezclar, el ETH de 2,930 puede no ser tractan fácilmente. Sin embargo, los investigadores en la cadena están haciendo un vínculo tentativo entre el hacker y el sitio de Seart TornadoCash .
Un investigador en la cadena señaló que la transacción del hacker se fue a través de una Ethereum , Relayer . Esa misma dirección alguna vez estuvo codificada en uno de los Cash . Las versiones del código del sitio fueron monitoreadas por investigadores, notando que el servicio seguro.
Hasta el 31 de marzo, la dirección de servicio seguro.ETH se ha eliminado del sitio. Esto significa que todas las otras transacciones de estafa pasan por otra billetera intermedia.
Sin embargo, el hacker todavía usó Safe-Relayer.eth, incluso sin ser solicitado por el Sitio. Esto llevó a los investigadores a creer que el pirata informático quería cubrir sus tracKs, y probablemente tenía el control de Safe-Relayer.eth y el autor del sitio de parodia.
Al final, en lugar de oscurecer los fondos, la exploit de Zklend puso un escrutinio adicional en los tornados. sitiocash y sus posibles propietarios. El intento de cubrir el tracKS del hacker puede haber expuesto una red más amplia de malos actores.
Academia Cryptopolitan: ¿Quieres hacer crecer tu dinero en 2025? Aprenda cómo hacerlo con DeFi en nuestra próxima clase web. Guarda tu lugar