Conclusiones clave
- FTX fue pirateado el 12 de noviembre luego de la declaración de bancarrota del intercambio.
- La Comisión de Valores de Las Bahamas se atribuyó la responsabilidad del ataque y dijo que ordenó la transferencia de los fondos a una billetera externa.
- Los datos en cadena sugieren que la mayor parte del botín fue incautado por un actor nefasto en lugar de una autoridad gubernamental.
Comparte este artículo
La dirección que transfirió aproximadamente $372 millones de FTX probablemente pertenece a un hacker de sombrero negro.
¿Quién hackeó FTX?
Se está debatiendo sobre quién hackeó FTX.
El intercambio de criptomonedas en conflicto fue pirateado el 12 de noviembre, horas después de que se declarara en bancarrota voluntaria del Capítulo 11. Según un 17 de noviembre archivo de la corte del CEO de FTX, John J. Ray III, una entidad desconocida transfirió al menos $ 372 millones de FTX a una billetera externa. “FTX ha sido pirateado. Todos los fondos parecen haberse ido”, escribió un administrador llamado Rey en el canal oficial de Telegram de FTX.
En respuesta al hackeo, una segunda billetera con conexiones a una cuenta verificada de conoce a tu cliente en el intercambio de criptomonedas Kraken comenzó a transferir fondos fuera de FTX. Una presentación posterior de la Comisión de Valores de Las Bahamas indica que el ex director ejecutivo de FTX, Sam Bankman-Fried, estaba operando esta billetera y transfiriendo fondos bajo la dirección del regulador para “proteger los intereses de los clientes y acreedores”. Esto evitó que el primer pirata informático tomara fondos por un valor estimado de $ 200 millones.
Sin embargo, mientras esto ocurría, el primera billetera, que se supone que es un pirata informático llamado “sombrero negro” que opera con intenciones maliciosas, comenzó a convertir los activos robados en Ethereum, la moneda estable DAI de MakerDAO y el token nativo de BNB Chain, al mismo tiempo que enviaba fondos a través de una variedad de puentes de token de cadena cruzada. El atacante probablemente lo hizo para evitar que se congelaran sus ganancias mal habidas. Es un hecho menos conocido que las monedas estables como USDC y USDT tienen funciones de congelación y lista negra integradas en sus contratos, lo que permite a sus respectivos emisores detener las transacciones y confiscar fondos manualmente.
Como el tiempo era esencial, el hacker incurrió en una cantidad considerable de errores al intercambiar grandes cantidades de tokens en rápida sucesión, perdiendo miles de dólares en el proceso. Este hecho por sí solo indica que es probable que esta billetera no esté controlada por el gobierno o los reguladores de las Bahamas, ya que querrían preservar los activos por el bien de los acreedores de FTX. Solo un actor malicioso incurriría intencionalmente en deslizamientos en las operaciones para evitar que se incauten los activos.
Además, el pirata informático también transfirió 3168 BNB a una dirección conectada a un pequeño intercambio de criptomonedas ruso llamado Laslobit antes de enviar los fondos al intercambio de Huobi. En cuanto al resto del botín, después de permanecer inactivo durante unos días, el hacker comenzó intercambio ETH para envolver renBTC y enviarlo a través del puente Ren a la red de Bitcoin el 20 de noviembre. Es probable que el hacker utilice un servicio de mezcla de Bitcoin a continuación para romper la cadena de trazabilidad de los fondos. El pirata informático también comenzó a vender ETH en el mercado, lo que provocó que la criptografía número dos cayera de precio. Empezaron moviendo más ETH en lotes de 15,000 tokens el 21 de noviembre, lo que generó temores de que podrían estar preparándose para vender otra parte de su reserva.
Informe criptográfico informó anteriormente que el pirata informático FTX inicial era Bankman-Fried que operaba bajo la dirección del gobierno de las Bahamas, según un expediente judicial del 17 de noviembre. Sin embargo, esta teoría se ha puesto en duda a la luz de evidencia más sustancial en la cadena y pistas incluidas en los documentos judiciales de John J. Ray III y los reguladores de las Bahamas.
Ahora parece que en realidad fue la segunda dirección que transfirió fondos de FTX para proteger los activos restantes del intercambio. Vale la pena señalar que el comportamiento de estas dos billeteras es sorprendentemente diferente. Mientras que la primera billetera se ha intercambiado, conectado y comenzado a lavar activos, la segunda simplemente ha transferido tokens a una billetera de múltiples firmas.
Los detalles sobre cómo se pirateó FTX aún no están claros. A juzgar por el momento del hackeo inmediatamente después de la quiebra de la empresa, algunos han especulado que el hacker podría ser un ex empleado descontento que tenía acceso a las cuentas de FTX. Sin embargo, es igual de probable que alguien que no esté conectado a FTX podría haber aprovechado la interrupción en la empresa para atacar, y potencialmente obtener acceso engañando a los empleados para que abrieran correos electrónicos llenos de malware durante la confusión de la bancarrota. Hacks anteriores de alto perfil atribuidos al hacker Lazarus Group patrocinado por el estado de Corea del Norte han utilizado esta técnica. Es probable que a medida que avance el caso de quiebra de FTX, salga a la luz más información sobre cómo se pirateó el intercambio y quién es el responsable.
Divulgación: en el momento de escribir este artículo, el autor poseía ETH, BTC y varios otros criptoactivos.