Puntos clave:

  • El protocolo 0VIX le dijo al atacante que si no se reciben fondos antes de las 8:00 a. m. UTC del 1 de mayo de 2023, se iniciarían procedimientos de ejecución legal.

  • El equipo integrará las pruebas reunidas hasta el momento con el seguimiento de los agresores y las distribuirá todas.

  • No descansarán hasta que se haya devuelto todo el dinero de los usuarios del protocolo o hasta que el atacante haya sido procesado/encarcelado.

El protocolo 0VIX del proyecto del ecosistema Polygon envió un mensaje al atacante en Twitter, diciendo que si no se reciben fondos antes de las 8:00 a. m. UTC del 1 de mayo de 2023, se comenzarán los procedimientos de aplicación de la ley.

El equipo combinará las pistas obtenidas hasta el momento y el seguimiento de los atacantes que se han realizado y se las entregará. El equipo de 0VIX no descansará hasta que los fondos del usuario del protocolo se recuperen por completo o el atacante sea procesado o encarcelado.

Mensaje oficial al atacante: A las 8 a.m. UTC del 1 de mayo de 2023, está programado que comience el proceso de aplicación de la ley en caso de que no se devuelvan los fondos. Tomaremos las pistas que hemos obtenido hasta ahora (gracias al público por ellas). combínalo con nuestro calco que ya hemos hecho en...

— 0VIX | en vivo en zkEVM (@0vixProtocol) 29 de abril de 2023

Anteriormente, 0VIX anunció una suspensión temporal de sus operaciones POS y zkEVM debido a un exploit que le costaría al protocolo al menos 2 millones de dólares.

El protocolo permite pedir prestado contra una variedad de monedas estables, incluidos los derivados de Ethereum y el token MATIC nativo de Polygon, así como el token apostado de Aavegotchi, vGHST. Aavegotchi es un proyecto de juego blockchain basado en el conocido juego Tamagotchi.

0VIX está colaborando con sus socios de seguridad para investigar el problema actual, que parece estar relacionado con vGHST. Como consecuencia, los mercados POS y zkEVM se han paralizado. Esto incluye la pausa de transferencias, acuñación y liquidaciones de oToken. El token vGHST se utilizó en el exploit.

0VIX está trabajando con sus socios de seguridad para investigar la situación actual que parece estar relacionada con vGHST. Como resultado, los mercados POS y zkEVM se han pausado, lo que incluye pausar las transferencias, acuñaciones y liquidaciones de oToken. Actualmente, solo POS se ha visto afectado, pero zkEVM...

— 0VIX | en vivo en zkEVM (@0vixProtocol) 28 de abril de 2023

PeckShield, una startup de análisis de datos y seguridad blockchain, declaró que los atacantes tomaron prestados 6,12 millones de dólares en monedas estables para influir en el grupo de préstamos vGSHT en 0VIX.

Otra organización de seguridad y auditoría, Blocksec, descubrió que vGHST estaba inflado de manera fraudulenta y que sus precios estaban manipulados. El atacante primero tomó prestadas monedas estables, que luego utilizó para abrir préstamos en 0VIX y obtener acceso al grupo de préstamos vGHST.

Luego pidieron prestado una gran cantidad de vGHST. Según las estadísticas de blockchain de CoinMarketCap, esto provocó que el valor del token nativo GHST aumentara hasta un 24,7% en menos de media hora. Luego, el agresor huyó con la garantía y cambió su premio por otras fichas.

Este tipo de ataque se conoce como hacks de manipulación de Oracle. El sector de las criptomonedas ha experimentado una buena cantidad de estos ataques, el más reciente con la irrupción de Mango Markets en octubre de 2022, en la que el perpetrador robó 117 millones de dólares.

DESCARGO DE RESPONSABILIDAD: La información contenida en este sitio web se proporciona como comentario general del mercado y no constituye asesoramiento de inversión. Le recomendamos que haga su propia investigación antes de invertir.

Únase a nosotros para estar al tanto de las novedades: https://linktr.ee/coincu

harold

Noticias Coincu