Un inversor institucional o una ballena importante fue víctima recientemente de un ataque de phishing que resultó en el robo de 50 millones de USDT. En un intento desesperado por recuperar los fondos, la víctima publicó un mensaje directamente en la cadena, ofreciendo una recompensa de seguridad de 1 millón de dólares si los activos robados eran devueltos en 48 horas. Hasta la fecha, el hacker no ha respondido a esta oferta generosa.
El analista en la cadena Yujin ha estado siguiendo de cerca el incidente, monitoreando el movimiento de los fondos robados en la blockchain. Según informes de Jinse Finance, la situación parece sombría para la víctima. Los fondos fueron movidos rápidamente fuera del alcance inmediato y convertidos en ETH, lo que hace que la recuperación sea exponencialmente más difícil.
Los fondos ya han sido mezclados y lavados
El factor crítico que hace que este caso sea casi imposible de resolver es que los 50 millones de USDT robados ya han sido canalizados a través de Tornado, uno de los protocolos de mezcla de criptomonedas más utilizados. Este proceso de mezcla oculta efectivamente la pista de propiedad y hace que sea extremadamente difícil rastrear o congelar los activos. Una vez que los fondos entran en mezcladores de privacidad como Tornado, las posibilidades de recuperación disminuyen drásticamente.
Por qué las víctimas de phishing enfrentan probabilidades desfavorables
El plazo de 48 horas impuesto por la víctima, aunque creativo, representa una comprensión fundamentalmente equivocada de cómo operan los ciberdelincuentes. Los hackers que llevan a cabo ataques de phishing a gran escala generalmente tienen canales establecidos para convertir y lavar las criptomonedas robadas. Para cuando la víctima se da cuenta del robo y hace una oferta pública, la conversión y mezcla de los activos ya suelen haber comenzado. La recompensa de 1 millón de dólares, aunque sustancial, rara vez compite con la capacidad del criminal para mover fondos rápidamente a través de pipelines de lavado automatizados.
La combinación de rápida conversión de activos (de USDT a ETH) y acceso a protocolos de mezcla eficientes significa que los esfuerzos legítimos de recuperación mediante recompensas o negociaciones tienen pocas posibilidades de éxito. Este incidente subraya la importancia crítica de las prácticas de seguridad para prevenir que ocurran ataques de phishing en primer lugar.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
La ballena pierde $50M en estafa de phishing mientras el hacker se mantiene en silencio sobre la oferta de recompensa
Un inversor institucional o una ballena importante fue víctima recientemente de un ataque de phishing que resultó en el robo de 50 millones de USDT. En un intento desesperado por recuperar los fondos, la víctima publicó un mensaje directamente en la cadena, ofreciendo una recompensa de seguridad de 1 millón de dólares si los activos robados eran devueltos en 48 horas. Hasta la fecha, el hacker no ha respondido a esta oferta generosa.
El analista en la cadena Yujin ha estado siguiendo de cerca el incidente, monitoreando el movimiento de los fondos robados en la blockchain. Según informes de Jinse Finance, la situación parece sombría para la víctima. Los fondos fueron movidos rápidamente fuera del alcance inmediato y convertidos en ETH, lo que hace que la recuperación sea exponencialmente más difícil.
Los fondos ya han sido mezclados y lavados
El factor crítico que hace que este caso sea casi imposible de resolver es que los 50 millones de USDT robados ya han sido canalizados a través de Tornado, uno de los protocolos de mezcla de criptomonedas más utilizados. Este proceso de mezcla oculta efectivamente la pista de propiedad y hace que sea extremadamente difícil rastrear o congelar los activos. Una vez que los fondos entran en mezcladores de privacidad como Tornado, las posibilidades de recuperación disminuyen drásticamente.
Por qué las víctimas de phishing enfrentan probabilidades desfavorables
El plazo de 48 horas impuesto por la víctima, aunque creativo, representa una comprensión fundamentalmente equivocada de cómo operan los ciberdelincuentes. Los hackers que llevan a cabo ataques de phishing a gran escala generalmente tienen canales establecidos para convertir y lavar las criptomonedas robadas. Para cuando la víctima se da cuenta del robo y hace una oferta pública, la conversión y mezcla de los activos ya suelen haber comenzado. La recompensa de 1 millón de dólares, aunque sustancial, rara vez compite con la capacidad del criminal para mover fondos rápidamente a través de pipelines de lavado automatizados.
La combinación de rápida conversión de activos (de USDT a ETH) y acceso a protocolos de mezcla eficientes significa que los esfuerzos legítimos de recuperación mediante recompensas o negociaciones tienen pocas posibilidades de éxito. Este incidente subraya la importancia crítica de las prácticas de seguridad para prevenir que ocurran ataques de phishing en primer lugar.