Rari Capital - REKT
Sangre joven y nuevos ricos.
Después de un rápido descanso para comer, fue el turno de Rari Capital de ser rekt.
El joven agregador de rendimiento ha caído víctima de un agresor serial, ya que la misma wallet que atacó a Value DeFi solo horas antes volteó a mirar a la pool ETH de Rari Capital, sacando $15 millones en ETH.
Rari Capital ha llamado la atención debido a la juventud de sus desarrolladores, causando que la comunidad discuta acerca de la relevancia de la edad cuando en total la industria DeFi tiene solamente 2-3 años.
Aunque algunos dirán que “se lo buscaron”, no nos da ningún placer saber que la gente ha perdido su dinero.
No hay ningún desarrollador con 10 años de experiencia en diseño de sistemas DeFi, esto es una meritocracia que depende más de las habilidades y la madurez de una persona que del tamaño de su CV.
Cada ataque se nos presenta con una valiosa lección, y debemos estudiar las técnicas en aras de construir un futuro más seguro.
Estamos viendo las acciones de un asesino cross-chain, que utilizó el dinero sucio que obtuvo de Value DeFi para realizar un ataque a Rari Capital.
5,346 BNB ($3.8M) fueron robados y cambiados a 1k ETH.
Las acciones del agresor en BSC fueron como sigue:
1: Crear un token falso y ponerlo en una pool con BNB en PancakeSwap para poder usar Alpaca Finance.
2: Interactuar con Alpaca Finance, en donde al llamar la función approve() para un token falso, se llama a un payload, lo que permite a un agresor usar vSafe a través de Covex farm para obtener vSafeWBNB.
3: Convertir vSafeWBNB a WBNB.
4: Transferir WBNB a Ethereum a traves de Anyswap.
Repetir 2x
El ataque a Rari fue como sigue:
1: Crear un token falso y ponerlo en una pool en SushiSwap.
2: Interactuar con Alpha Homora, donde también se llama a un payload dejando que el agresor pueda obtener ibETH en el pool contract ETH de Rari.
3: Convertir ibETH a ETH en la pool ETH de Rari.
Como resultado, 2.9k ETH ($11.1M) fueron robados, y otros 1.7k ETH estuvieron en riesgo antes de las acciones del equipo Rari.
La ganancia total de los dos ataques fue de $15M en ETH.
Crédito: frankresearcher
El token de gobernanza de Rari Capital $RGT vio caer su precio en picada inmediatamente después del ataque.
El agresor decidió expresar su opinión en los protocolos envueltos, pero parece que tuvo sus dudas, ya que intentó cancelar la transacción. Pero, fijó el gas demasiado bajo y la cancelación no se procesó por 20 minutos, dando a todos el tiempo para ver su mensaje.
Esta técnica de ataque fue similar a la del Evil Pickle Jar, una que parece propicia a volverse aún más común en el futuro.
Aunque varios protocolos fueron usados, el mismo mecanismo de exploit fue aplicado.
Alpaca/Alpha, vSafe/Rari, PancakeSwap/SushiSwap - la interacción entre ellos fue construida de tal manera que el exploit fue fácilmente repetido en otra chain.
La interoperabilidad entre los protocolos DeFi está incrementando, y las líneas difusas permiten rutas de escape cada vez más sencillas.
En los locos años veinte, los implacables son premiados, y cualquier sanción parece poco probable.
Con tantos otros crímenes superficiales en crypto, ¿quién va a intentar procesar a alguien por explotar contratos cuando tantos otros permanecen anónimos?
REKT sirve como plataforma pública para autores anónimos, nos deslindamos de la responsabilidad por las opiniones y contenidos alojados en REKT.
dona (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C
aviso legal:
REKT no es responsable ni culpable de ninguna manera por cualquier Contenido publicado en nuestro Sitio Web o en conexión con nuestros Servicios, sin importar si fueron publicados o causados por Autores ANÓN de nuestro Sitio Web, o por REKT. Aunque determinamos reglas para la conducta y publicaciones de los Autores ANÓN, no controlamos y no somos responsables por cualquier contenido ofensivo, inapropiado, obsceno, ilegal o de cualquier forma objetable, que se pudiera encontrar en nuestro Sitio Web o Servicios. REKT no es responsable por la conducta, en línea o fuera de línea, de cualquier usuario de nuestro Sitio Web o Servicios.
te podría gustar...
Tapioca DAO - Rekt
Otro día, otro robo de clave privada, otro protocolo rekt. Tapioca DAO en Arbitrum sufre una pérdida de aproximadamente $4.4 millones debido al compromiso de una clave privada. Se han recuperado algunos fondos, aunque el alcance total del daño aún está por verse.
Radiant Capital - Rekt II
Radiant Capital sufre un recorte de $53 millones. ¿Pensabas que los multi-sigs eran seguros? Piénsalo otra vez. La "robusta" configuración 3/11 de Radiant se desplomó como un castillo de naipes. Exploited dos veces en 2024, el futuro de Radiant parece tan brillante como un agujero negro.
Sobreviviendo al Peligro Digital
¿Crees que has dominado el campo minado cripto? Piensa de nuevo. Sobreviviendo al Peligro Digital - La guía rekt para convertir la paranoia en una forma de arte. Es hora de mejorar tus habilidades de supervivencia en cripto.