Um ataque frustrado ao protocolo Rainbow Bridge fez com que o hacker perdesse os fundos depositados como garantia na plataforma.
Hacker mão-de-alface
Um hacker tentou fazer um ataque de exploração ao serviço de ponte de criptoativos, Rainbow Bridge, porém o ataque frustrado resultou na perda de todo valor depositado como garantia.
O depósito de 5 ethers (ETH) seria usado para fazer os empréstimos e explorar o contrato inteligente da ponte.
De acordo com Alex Shevchenko, CEO da Aurora Labs, o hacker enviou um bloco NEAR manipulado ao contrato Rainbow Bridge e depositou 5 ETH como garantia.
O hacker realizou o ataque no sábado achando que a equipe do protocolo poderia estar mais dispersa durante o final de semana.
Dê o Próximo Passo e Invista Agora
Entretanto, serviços de segurança automáticos identificaram as transações em 31 segundos (4 blocos de Ethereum, conforme comentou Schevchenko) e a equipe pôde identificar o atacante e bloquear os fundos.
Segundo o CEO, este ataque foi semelhante a um ocorrido no dia primeiro de maio deste ano.
No ataque de agora os fundos dos usuários não foram comprometidos, mas o do hacker foi, com prejuízo estimado em pouco mais de US$ 8.000 dólares.
O CEO ironizou o hacker em sua conta do Twitter dizendo que “após notificações de atividades estranhas, em 1h a equipe estava verificando se estava tudo bem e voltava a dormir sem incomodar a mim ou aos usuários”.
Mais que isso, disse publicamente ao hacker que ele poderia ter ganhado dinheiro reportando o bug, e não atacando o protocolo.
caro invasor, é ótimo ver a atividade do seu lado, mas se você realmente quiser fazer algo bom, em vez de roubar dinheiro dos usuários e ter muito trabalho tentando lavá-lo, você tem uma alternativa — a recompensa do bug
Alex Shevchenko, CEO da Aurora Labs
E assim indicou o site de serviços da plataforma Immunefi para reportes de bugs com pagamento de recompensas de até US$ 1 milhão de dólares.
Em junho deste ano a empresa pagou recompensa de US$ 6 milhões a um hacker que descobriu uma vulnerabilidade crítica no protocolo NEAR e informou o bug aos desenvolvedores.