El proveedor de billetera Web3, MetaMask, recurrió a Twitter para negar las afirmaciones de que una "operación masiva de drenaje de billetera" se originó a partir de un exploit de su billetera.

La actualización se produce después de que Taylor Mohanan alegara que un atacante estaba "enviando" transacciones a través de MetaMask, drenando criptomonedas de usuarios y empleados de larga data. Mohanan, que también es desarrollador de MetaMask, confirmó más tarde que el ataque no era específico de MetaMask.

  • Monahan descubrió por primera vez el atraco "sofisticado" a principios de esta semana. Según su publicación original, el ataque resultó en la pérdida de más de 5000 ETH y una cantidad indeterminada de tokens y NFT desde diciembre de 2022.

  • El atacante apuntó deliberadamente a "OG que son razonablemente seguros", según el análisis de Monahan, que agregó que nadie ha descubierto dónde se encuentra el exploit.

  • En una serie de tweets, MetaMask confirmó que su plataforma no fue explotada de ninguna manera.

“Un informe reciente sobre el hilo (de Monahan) ha afirmado incorrectamente que una operación masiva de drenaje de billetera es el resultado de un exploit de MetaMask. Esto es incorrecto. Este no es un exploit específico de MetaMask”.

  • El proveedor de billetera agregó además que su equipo de seguridad está trabajando con los proveedores de billetera afectados en todo el espacio para localizar la fuente.

  • Dijo que el atacante retiró 5.000 ETH de diferentes direcciones en 11 cadenas de bloques en lugar de solo de los usuarios de su plataforma.

  • Aunque los detalles sobre los métodos del hacker aún no están claros, las claves de las billeteras de todas las víctimas se crearon entre 2014 y 2022.

La publicación MetaMask cierra las reclamaciones de vulnerabilidades de billetera: informe apareció por primera vez en CryptoPotato.