دسته‌بندی نشده

هکر صندوق سرمایه‌گذاری ردیانت ۵۳ میلیون دلاری با معامله اتریوم با وجوه سرقت‌شده بیش از ۴۰ میلیون دلار سود کسب کرده است

هکر Radiant Capital با معاملات زمان‌بندی شده اتریوم، سرقت ۵۳ میلیون دلاری را به ۹۴.۶ میلیون دلار افزایش داده است

مهاجم با فروش ۹۶۳۱ اتریوم در قیمت میانگین ۴۵۶۲ دلار، مبلغ ۴۳.۹ میلیون دای دریافت کرد و سپس با ۸.۶۴ میلیون دای در قیمت‌های پایین‌تر، ۲۱۰۹.۵ اتریوم خریداری نمود. این هکر در حال حاضر ۱۴۴۳۶ اتریوم و ۳۵.۲۹ میلیون دای به ارزش مجموع ۹۴.۶۳ میلیون دلار در اختیار دارد.

هکر Radiant Capital معاملات نوسانی سودآور اتریوم را اجرا می‌کند

امبرسی‌ان، تحلیلگر حوزه رمزارز، فعالیت‌های هکر Radiant Capital را ردیابی کرده که از پول سرقت‌شده به عنوان یک تاکتیک معاملاتی برای کسب سود استفاده می‌کند. این هکر هفته گذشته ۹۶۳۱ اتریوم را به ارزش میانگین ۴۵۶۲ دلار فروخت و تنها از این معامله ۴۳.۹۳۷ میلیون دای سود به دست آورد. این معامله در زمانی انجام شد که اتریوم در بالاترین قیمت محلی خود قبل از اصلاح بازار قرار داشت.

منبع: پست اکس امبرسی‌ان

هکر در روزهای گذشته منتظر کاهش قیمت اتریوم مانده بود تا استراتژی خرید مجدد را اجرا کند. در ساعت گذشته، با ۸.۶۴ میلیون دای، تعداد ۲۱۰۹.۵ اتریوم به قیمت ۴۰۹۶ دلار برای هر توکن خریداری کرد. تفاوت قیمت ۴۶۶ دلاری برای هر اتریوم بین سفارشات خرید و فروش، سودهای آربیتراژ کلانی را محقق کرده است.

سرمایه‌گذاری‌های فعلی پرتفوی شامل ۱۴۴۳۶ توکن اتریوم و ۳۵.۲۹ میلیون دای است که ارزش کلی آن به ۹۴.۶۳ میلیون دلار می‌رسد. سرقت اصلی در اکتبر ۲۰۲۴ ارزشی حدود ۵۳ میلیون دلار داشت.

این برنامه معاملاتی شبیه به برنامه بازارسازان با تجربه است که در مناطق مقاومت، پوزیشن شورت می‌گیرند و در bounceهای حمایتی، لانگ می‌کنند. نوسانات قیمت اتریوم در محدوده ۴۵۶۲ دلار تا ۴۱۰۰ دلار، شرایط ایده‌آلی برای کسب سود از معاملات نوسانی فراهم کرد.

حمله اکتبر ۲۰۲۴ بالغ بر ۵۳ میلیون دلار به دست آورد

حمله به Radiant Capital در ۱۶ اکتبر ۲۰۲۴ رخ داد و منجر به خسارت تخمینی ۵۳ تا ۵۸ میلیون دلاری از دارایی کاربران شد. هکرها به سیستم multisignature والت ردیانت دسترسی پیدا کردند که حول مدل ۳ از ۱۱ ساخته شده بود و نیازمند امضای سه نفر از یازده امضاکننده برای تراکنش‌ها بود.

هکرها موفق به سرقت سه کلید خصوصی شدند و دقیقاً به آستانه لازم برای دسترسی رسیدند. آن‌ها توانستند قراردادهای هوشمند را به‌روزرسانی کرده و وجوه را از خزانه پروتکل خارج کنند.

برنامه‌ریزی برای این حمله هفته‌ها قبل از اجرا آغاز شد و قراردادهای دارای باگ در ۲ اکتبر ۲۰۲۴ راه‌اندازی شدند. این برنامه‌ریزی ۱۴ روزه به مهاجمان فرصت داد تا سیستم‌ها را آزمایش کرده و تکنیک‌های استخراج وجوه را استراتژی‌ریزی کنند. زمان‌بندی انجام شده نشان‌دهنده برنامه‌ریزی عمدی به جای بهره‌برداری فرصت‌طلبانه است.

شرکت امنیت سایبری ماندیانت با ردیانت کپیتال همکاری کرد تا حمله را بررسی کرده و عوامل تهدید را شناسایی کند. تحقیقات انجام‌شده، سطح پیچیدگی دولتی را هم در روش‌های حمله و هم در زمان‌بندی اجرا نشان داد.

آیا می‌خواهید پروژه شما در معرض دید برترین ذهن‌های حوزه کریپتو قرار گیرد؟ آن را در گزارش صنعتی بعدی ما feature کنید، جایی که داده با تأثیر ملاقات می‌کند.

مشاهده بیشتر

نوشته های مشابه

دکمه بازگشت به بالا