Poly Network confirme qu'un pirate a restitué la plupart des cryptos volées
jpegLe marché de la cryptographie a été secoué par l’annonce de ce qui pourrait être le plus grand piratage DeFi de l’histoire. Le 10 août, l’exploitation sur le réseau Poly a vu le ou les pirates s’emparer de plus de 600 millions de dollars en crypto. Un hack qui a ébranlé l’ensemble du marché DeFi.
Le pirate s’est emparé d’un butin de plus de 200 millions de dollars en ETH. Et des centaines de millions de jetons. Après un avertissement d’un utilisateur avertissant que son adresse USDT avait été mise sur liste noire, le pirate a ensuite envoyé environ 42 000 $ en ETH à l’adresse qui a émis l’avertissement. Entraînant l’envoi de centaines de transactions à l’adresse du pirate informatique pour lui demander de l’argent.
Questions-réponses avec Poly Hacker, héros ou méchant derrière le plus grand DeFi de l’histoire ?
Cela a abouti à trois jours de montagnes russes d’émotions et de négociations. L’équipe derrière le Poly Network, dans une tentative désespérée, a écrit une lettre au pirate informatique. En suppliant pour que les fonds volés leur soient rendus. Et à la grande surprise, le hacker a écouté. Ils ont accepté de rendre les fonds. Mais ils ont demandé qu’une adresse de portefeuille multisig soit fournie pour le transfert de la crypto.
Hacker commence à rendre la crypto volée
Suite à la mise à disposition du portefeuille, le hacker a entamé le processus de restitution de la crypto. Dans un premier temps, le pirate retourne des jetons SHIB et d’autres jetons. Ce qui s’élevait à plus de 250 millions de dollars. Mais il restait encore une grande partie du butin dans le portefeuille du pirate informatique. L’équipe de Poly Network l’a confirmé dans un tweet après le retour.
Diverses adresses de portefeuilles ont été fournies pour que le pirate informatique puisse y envoyer la crypto. Y compris un portefeuille ETH, un portefeuille BSC et un portefeuille Polygon. Tous les portefeuilles multisig selon les spécifications du pirate informatique. Ce qu’ils avaient demandé parce qu’ils avaient dit qu’il y avait eu un échec de connexion au réseau Poly.
Pourquoi une saison Altcoin choquante pourrait être à l’horizon
Il y a moins de 24 heures, l’équipe Poly s’est à nouveau tournée vers Twitter pour annoncer d’autres retours. Cette fois, déclarant que le pirate leur avait restitué la plupart des cryptos volés. Tous les actifs avaient été envoyés aux portefeuilles multisig fournis par Poly Network. À l’exception de l’USDT gelé.
Pourquoi le pirate informatique fait-il cela ?
Les spéculations étaient que l’identité du pirate informatique avait été compromise. D’où leur volonté de rendre une telle somme massive au réseau. Mais le pirate a nié tout cela. Dire qu’ils avaient pris les précautions adéquates pour s’assurer qu’ils ne seraient pas identifiés. Comme l’utilisation de la vérification temporaire des empreintes digitales. Étant donné que l’une des informations que la société de sécurité, SlowMist, a annoncé avoir acquise était l’empreinte digitale du pirate.
Voici ce qui arrive à tous les actifs cryptographiques saisis par l’IRS
D’autres spéculations étaient que la crypto volée était déjà étiquetée. Dans ce cas, il n’y avait aucun moyen pour le pirate informatique de dépenser les fonds sans s’exposer. Chaque transaction serait suivie méticuleusement. Menant à la découverte de celui qui était derrière les portefeuilles vers lesquels les fonds ont été transférés.
De nombreux échanges ont eu lieu avec le pirate informatique avant qu’il n’accepte de restituer les fonds. Le pirate est même allé jusqu’à organiser une session de questions-réponses. Où ils répondent aux questions concernant le piratage, comme pourquoi ils l’ont fait. A quoi le hacker avait demandé ce qu’ils auraient fait s’ils étaient confrontés à une telle somme d’argent. Déclarant également qu’ils « préfèrent rester dans le noir et sauver le monde ».
Wells Fargo propose désormais un investissement en crypto-monnaie à ses clients
Les cryptos volés ne sont pas encore complètement libérés. Les portefeuilles Multisig sont sécurisés dans la mesure où ils nécessitent plusieurs signatures des parties concernées. Par conséquent, le pirate informatique devrait toujours approuver les portefeuilles pour que les fonds soient versés à l’équipe Poly Network. Une fois la clé finale reçue du pirate informatique, l’équipe peut récupérer l’accès à la fois aux actifs et aux services inter-chaînes.
Image vedette de ZDNet