Post-mortem revela que injeção furtiva de malware levou à exploração de US$ 50 milhões da Radiant Capital

Como um investidor experiente em criptografia que testemunhou inúmeras flutuações e hacks de mercado na última década, devo admitir que o recente roubo de US$ 50 milhões na Radiant Capital me deixou desanimado e furioso. A sofisticação deste ataque sublinha a necessidade de vigilância constante na nossa indústria.


E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀

Junte-se ao Telegram


Num ataque cibernético recente, os autores do incidente da Radiant Capital assumiram o controlo das carteiras digitais dos programadores utilizando software prejudicial, roubando mais de cinquenta milhões de dólares em activos.

A análise detalhada da Radiant Capital afirma que o ataque cibernético de 16 de outubro de 2024, resultando em mais de US$ 50 milhões em danos, é considerado um dos mais complexos e avançados hacks de Finanças Descentralizadas (DeFi) que já ocorreram.

Pelo menos três desenvolvedores da Radiant tiveram suas carteiras de hardware hackeadas usando malware complexo, com especulações sugerindo que dispositivos adicionais também poderiam ter sido afetados.

De maneira enganosa, o malware alterou a interface do usuário da Safe{Wallet}, mostrando detalhes genuínos das transações aos desenvolvedores na superfície, mas realizando secretamente transações prejudiciais nos bastidores.

Durante um procedimento padrão para ajuste fino de lançamentos de múltiplas assinaturas (que ocorrem ocasionalmente para acomodar flutuações de mercado), ocorreu um ataque. Surpreendentemente, este processo de ajuste, com diversas verificações utilizando simulações do Tenderly e inspeções manuais, não revelou quaisquer atividades incomuns durante a fase de assinatura. O relatório concluiu sem que fossem encontradas irregularidades.

Os invasores exploraram uma ocorrência frequente nas transações de aplicativos seguros, ou seja, reenvios causados ​​por flutuações no preço do gás ou congestionamento da rede. Ao simular esses erros regulares, os invasores conseguiram reunir inúmeras assinaturas de contas comprometidas sem serem notados. Eventualmente, eles usaram esses dados coletados para acionar a função “transferOwnership”, assumindo assim o controle dos pools de empréstimos da Radiant.

Como analista, observei um incidente cibernético que impactou tanto a Binance Smart Chain (BSC) quanto a Arbitrum. Os culpados por trás deste ataque manipularam assinaturas para adulterar contratos inteligentes, concentrando-se particularmente na exploração da função ‘transferFrom’ – uma vulnerabilidade da qual fomos informados anteriormente pela empresa de segurança Web3 De.Fi. Essa exploração permitiu que eles desviassem ativos de usuários que deram aprovação aos grupos de empréstimos.

Além disso, o relatório observou que vários protocolos poderiam ser vulneráveis ​​e propôs várias medidas de precaução. Estas etapas abrangem a adoção da verificação de assinatura em vários níveis, empregando um dispositivo separado para verificar detalhes da transação, evitando a assinatura automática para transações cruciais e estabelecendo auditorias ativadas por erros para identificar possíveis problemas antes da assinatura.

Em 18 de outubro, Daniel Von Fange, um desenvolvedor independente, apontou em uma postagem que os invasores esvaziavam continuamente todos os fundos enviados para as carteiras hackeadas. Ele recomendou que os usuários rescindissem imediatamente quaisquer autorizações concedidas anteriormente aos contratos afetados para evitar maiores perdas financeiras.

Medidas pós-hack

A Radiant Capital suspendeu temporariamente suas plataformas de empréstimo no BNB Smart Chain e Arbitrum. Em uma postagem datada de 17 de outubro, a Radiant anunciou que está colaborando com várias empresas de segurança cibernética, como SEAL911, Hypernative e Chainalysis, para investigar o roubo e recuperar os fundos roubados.

As medidas preventivas imediatas do protocolo de empréstimo incluem a geração de novos endereços de carteira fria usando dispositivos não comprometidos para cada membro do Safe, reduzindo o número de assinantes para 7 e aumentando o limite de assinatura para 4 em 7. Além disso, os contribuidores também confirmarão duas vezes a transação dados para cada transação usando o decodificador de dados de entrada no Etherscan para garantir maior precisão antes da assinatura.

A empresa também está trabalhando com as agências policiais dos EUA para congelar os fundos roubados e rastrear os invasores, enquanto colabora com a ZeroShadow para analisar a pegada digital deixada pelos exploradores.

2024-10-18 13:08