Conclusiones clave
- El mercado descentralizado de futuros perpetuos Mango Markets se quedó sin $100 millones ayer.
- Un comerciante con el nombre de Avraham Eisenberg discutió recientemente los protocolos de ataque de manera similar en un servidor privado de Discord.
- La actividad en la cadena sugiere que una dirección de Ethereum podría haber recibido $30 millones del exploit.
Comparte este artículo
Un detective cree conocer la identidad de la persona responsable del ataque de 100 millones de dólares de Mango Markets, pero ¿qué tan confiable es su evidencia?
Mercados de mango explotados
El comerciante de criptomonedas Avraham Eisenberg supuestamente discutió la explotación de un protocolo en un servidor de Discord para obtener un botín de nueve cifras. Seis días después, Mango Markets se quedó sin 100 millones de dólares.
Según el reportero de investigación independiente Chris Brunet, el comerciante de criptomonedas Avraham Eisenberg vació ayer los fondos de Mango Markets. morena reclamación (es Eisenberg había hablado previamente en un servidor privado de discord sobre la posibilidad de atacar un protocolo de forma similar a como se explotaba Mango Markets.
Mango Markets es una bolsa de derivados descentralizada en Solana. El 11 de octubre, alrededor de las 22:19 UTC, un atacante comenzó a inflar artificialmente el precio del token MNGO sin liquidez de $ 0,3 a $ 0,91 tomando una posición grande en los contratos de futuros perpetuos de Mango. Luego utilizaron sus importantes ganancias no realizadas como garantía para tomar prestados activos pertenecientes al protocolo, drenando más de $ 100 millones de su tesorería.
Discusión de discordia
En su artículo, Brunet afirma que Eisenberg planteó la idea de atacar un protocolo de préstamo en Discord el 5 de octubre. “Estoy investigando una plataforma que tal vez podría conducir a un día de pago de 9 cifras”, supuestamente escribió Eisenberg bajo su seudónimo, Vires Creditor and Honest Person. Cuando otro miembro de Discord sugirió compartir la información con el famoso pirata informático samczsun, Eisenberg respondió que el Tesoro del protocolo era pequeño y que lo más probable es que no obtuviera una gran recompensa si publicitaba el vector de ataque.
Luego explicó el ataque en sí: “Tomas una posición larga. Y luego haces [the price] subir. Y luego retiras todos los protocolos [total locked value].” Cuando otro miembro de Discord dijo explícitamente que sería un robo, Eisenberg respondió que lo consideraba un acto de arbitraje, es decir, un comercio que tiene como objetivo aprovechar los diferentes precios de ciertos activos.
Eisenberg afirmó además que el protocolo de préstamo de Ethereum, Aave, podría explotarse de esta manera, aunque el ataque requeriría al menos $ 10 millones por adelantado para funcionar. Eisenberg calificó ese exploit en particular como “más molesto que lo que tengo en mente”.
Brunet proporcionó capturas de pantalla de la conversación en su página de Substack. Cuando contactado por Informe criptográficoBrunet afirmó que los moderadores del canal habían eliminado la conversación del servidor de Discord debido al pánico. Informe criptográfico por lo tanto, no ha podido verificar la autenticidad de estas capturas de pantalla de forma independiente. Sin embargo, si son precisos, significaría que Eisenberg estaba discutiendo un exploit notablemente similar al que sacudió a Mango Markets seis días antes de que ocurriera.
Actividad en cadena
Brunet ofreció una captura de pantalla de Eisenberg proporcionando el 4 de junio un nombre ENS para una de sus direcciones de Ethereum: ponzishorter.eth. Ese nombre ENS está vinculado a una cuenta que comienza con 0xADBaBque es la cuenta que registrado el nombre en primer lugar.
Como señaló Brunet, ponzishorter.eth recibió exactamente $7,500,000 en USDC directamente desde Circle a las 23:28:35 UTC. Brunet encontró la transacción sospechosa ya que el atacante de mango tenido enviado $7,519,769,12 a Circle desde Solana a las 23:27:07 UTC, lo que significa que las dos transacciones se enviaron con un minuto y veintiocho segundos de diferencia.
Informe criptográfico posteriormente encontró dos transferencias adicionales que estaban inquietantemente sincronizadas. El atacante primero enviado Circule $5,000,000 en USDC a las 23:14:54, y la billetera ponzishorter.eth recibió $4,500,000 en USDC a las 23:16:35, aproximadamente un minuto y treinta y nueve segundos después. El atacante entonces enviado $20,000,000 adicionales en USDC a Circle a las 23:17:38; un minuto y nueve segundos después, a las 23:18:47, ponzishorter.eth recibió $ 18,000,000 en USDC.
Si bien la billetera ponzishorter.eth recibió constantemente sumas más bajas que las enviadas a Circle por el atacante, el momento en que se realizaron las transacciones justifica sospechas.
Curiosamente, el propietario de ponzishorter.eth también optó por intercambio sus $30 millones en USDC para DAI. Se sabe que Circle incluye en la lista negra y congela el USDC en direcciones pertenecientes a piratas informáticos. Es posible que el propietario de ponzishorter.eth intercambió intencionalmente sus tokens por monedas estables descentralizadas para evitar esto.
Cabe señalar que el atacante de Mango enviado $ 25 millones adicionales para Circle aproximadamente al mismo tiempo. La transacción no se reflejó en ponzishorter.eth, lo que indica que el atacante puede tener al menos otra billetera o que mantuvo los fondos en su cuenta de Circle (lo cual es poco probable).
Cuando se le contactó para hacer comentarios, un portavoz de Circle le dijo informe criptográfico, “Circle está investigando el incidente en cuestión y tomará las medidas apropiadas”.
Hasta el momento, el vínculo entre ponzishorter.eth y Eisenberg depende de la captura de pantalla proporcionada por Brunet, y no hay pruebas concluyentes de que él sea el culpable en este caso. Sin embargo, no es la primera vez que Eisenberg enfrenta acusaciones similares. En febrero fue acusado en Twitter de explotar Fortress DAO por $ 10 millones.
Informe criptográfico se comunicó con Eisenberg para hacer comentarios, pero no recibió una respuesta en el momento de la publicación.
Divulgación: en el momento de escribir este artículo, el autor de este artículo poseía BTC, ETH y varias otras criptomonedas.