WazirX lancia una taglia da 23 milioni di dollari per rintracciare beni rubati per un valore di 234 milioni di dollari

Inizialmente offriva 10,000 dollari e in seguito aveva aumentato la ricompensa a 11.5 milioni di dollari; ora l'exchange ha fissato la ricompensa a 23 milioni di dollari.
Soumen Datta
Luglio 22, 2024
Lo scambio di criptovalute indiano WazirX ha svelato un importante programma di ricompensa, che offre fino a 23 milioni di dollari per il recupero dei beni rubati in un recente attacco informatico.
La ricompensa totale è stata aggiornata a 23 milioni di dollari grazie @zachxbt per il suggerimento 🙏 https://t.co/qzaqwAuLod
— Nischal (Shardeum) 🔼 (@NischalShetty) Luglio 21, 2024
L'attacco, che ha preso di mira uno dei wallet multisig dell'exchange, ha causato una perdita sostanziale di 234 milioni di dollari. Inizialmente, WazirX aveva offerto una ricompensa di 10,000 dollari in USDT per informazioni utili che avrebbero potuto portare al congelamento dei fondi rubati, insieme a una ricompensa del 5% sugli importi recuperati. Tuttavia, questa offerta è stata criticata per essere troppo modesta.
In risposta al feedback, WazirX ha aumentato significativamente la ricompensa. L'ultimo aggiornamento offre fino a 23 milioni di dollari per il recupero dei beni rubati. Questa ricompensa ha lo scopo di incentivare hacker white hat ed esperti di sicurezza a contribuire al tracciamento e al recupero dei fondi rubati.
Il programma avrà una durata di tre mesi, con possibilità di proroga in base ai progressi e alle esigenze degli sforzi di recupero.
Sfondo dell'incidente
La violazione della sicurezza si è verificato il 18 luglio, causando un significativo deflusso di fondi da uno dei wallet multifirma di WazirX. L'azienda ha confermato la violazione e ha temporaneamente sospeso tutti i prelievi per mitigare ulteriori perdite. Il co-fondatore Nischal Shetty ha chiarito che l'attacco non è stato causato da phishing, ma ha coinvolto complessi processi multifirma.
Shetty ha spiegato che tre membri del team WazirX, ognuno con un proprio portafoglio hardware, hanno firmato le transazioni. Nonostante la separazione fisica e i bookmark protetti, l'attacco ha richiesto una firma finale da parte di Liminal, il fornitore di servizi di custodia di WazirX.
Shetty ha sottolineato che nessuna chiave hardware del team WazirX è stata compromessa e che il processo di firma di Liminal è oggetto di indagini approfondite.
Indagini e azioni in corso
WazirX sta collaborando con esperti forensi per condurre un audit approfondito dei dispositivi compromessi e del processo di firma. Questa indagine mira a determinare se uno qualsiasi dei dispositivi WazirX sia stato compromesso o se l'attacco abbia sfruttato le debolezze del sistema Liminal.
L'analisi forense aiuterà a chiarire come è stato firmato il payload dannoso e fornirà informazioni sull'esecuzione dell'attacco. Shetty assicurato che il team di WazirX sta lavorando instancabilmente per risolvere il problema e ricostruire la fiducia all'interno della comunità.
Negazione di responsabilità
Disclaimer: Le opinioni espresse in questo articolo non rappresentano necessariamente le opinioni di BSCN. Le informazioni fornite in questo articolo hanno solo scopo educativo e di intrattenimento e non devono essere interpretate come consulenza di investimento o consigli di alcun tipo. BSCN non si assume alcuna responsabilità per le decisioni di investimento prese sulla base delle informazioni fornite in questo articolo. Se ritieni che l'articolo debba essere modificato, contatta il team di BSCN inviando un'e-mail a [email protected].
Autore
Soumen DattaSoumen è un ricercatore nel settore delle criptovalute dal 2020 e ha conseguito un master in fisica. I suoi scritti e le sue ricerche sono stati pubblicati da riviste come CryptoSlate e DailyCoin, oltre che da BSCN. I suoi ambiti di interesse includono Bitcoin, DeFi e altcoin ad alto potenziale come Ethereum, Solana, XRP e Chainlink. Combina profondità analitica e chiarezza giornalistica per offrire spunti sia ai neofiti che ai lettori più esperti del settore.



















