Hechos clave:
El usuario tenía sus ETH en dos protocolos de staking líquido.
Los fondos robados fueron luego cambiados por el hacker en varios exchanges.
Una «ballena» de Ethereum sufrió un ataque bajo el método de phishing y perdió 13.000 ethers (ETH), lo que es equivalente a más de 24 millones de dólares.
Específicamente, a la víctima le robaron 4.851 rETH y 9.579 stETH, según lo reportado por la firma de análisis y rastreo de hackeos PeckShield Alert en su cuenta de X (antes Twitter).
También te podría interesar
Tanto rETH como stETH son tokens sintéticos de las plataformas de staking líquido Rocket Pool y Lido, respectivamente.
En la imagen se muestran las dos transacciones realizadas por el atacante. Fuente PeckShield Alert.
El atacante, luego de cometer la estafa, pasó 1,6 millones a la stablecoin DAI, explicó PeckShield Alert.
Adicionalmente, 451.000 DAI fueron transferidos al change de criptomonedas instantáneo FixedFloat. Esta plataforma permite operar sin registro de cuenta ni entrega de datos para KYC.
Horas después, la firma de seguridad detectó otro movimiento realizado por el atacante. En ese momento, transfirió otros 78.000 DAI a una mezcladora o mixer. Esta herramienta evita que una entidad rastree una transacción con criptomonedas. En ocasiones puede ser usada por hackers o grupos delictivos para «lavar» los activos digitales robados.
Otros 77.000 DAI fueron enviados al change eXch y 1.000 DAI más transferidos al change OKX.
De acuerdo a la Criptopedia, sección educativa de CriptoNoticias, el phishing consiste en la suplantación de identidad de una autoridad, empresa o incluso de alguna persona, con el fin de engañar a la víctima para que esta revele su información confidencial. De esta forma, el atacante podrá acceder a sus cuentas o carteras y robar los fondos.
La firma de seguridad Scam Sniffer indicó que la víctima dio la aprobación al estafador firmando la transacción con «increaseAllowance». Esto significa dar permiso a otra dirección para gastar una cantidad determinada de tokens de su propiedad.
La victima hizo esto, posiblemente bajo engaño del atacante, quizás mediante algún sitio web falso. Vale aclarar que, solo mediante la actividad on-chain, no es posible ver todos los detalles de la estafa o cómo es que el atacante logró hacerlo firmar esa transacción. En caso de que más detalles salieran a la luz, este artículo será actualizado.