
Drift Protocol, uma exchange descentralizada (DEX) baseada em Solana, informou na sexta-feira que havia estabelecido contato on-chain com carteiras ligadas a fundos roubados no exploit, que empresas externas estimaram em aproximadamente US$ 280 milhões a US$ 286 milhões.
O Drift informou no X que havia iniciado contato on-chain com carteiras que detêm o Ether (ETH) roubado, buscando abrir uma linha de comunicação.
A equipe enviou mensagens on-chain de seu endereço Ethereum (0x0934faC) para quatro carteiras ligadas ao explorador no momento da publicação, pedindo ao atacante que entrasse em contato via chat Blockscan. “Estamos prontos para conversar”, disse o Drift.
Mensagens on-chain tornaram-se uma tática comum na resposta a exploits, permitindo que os protocolos se comuniquem diretamente com os atacantes, preservando o anonimato. Em casos anteriores, como o hack da Euler Finance, abordagens semelhantes levaram à recuperação parcial de fundos.
A comunicação do Drift ocorreu horas depois que um remetente desconhecido, usando o nome ENS readnow.eth, também contatou carteiras ligadas ao atacante na quinta-feira por meio de mensagens on-chain.
O remetente alegou conhecer as identidades por trás do ataque e exigiu o pagamento de 1.000 ETH em troca de não divulgar as informações.
As alegações não puderam ser verificadas de forma independente e podem representar uma tentativa de enganar ou pressionar o detentor da carteira. O incidente destaca como, ao lado das comunicações oficiais, mensagens não verificadas podem circular on-chain após exploits de criptomoedas.
De acordo com a SolanaFloor, o exploit do Drift afetou até agora pelo menos 20 protocolos Solana, incluindo a plataforma de finanças descentralizadas (DeFi) Gauntlet, que foi estimada em ter um impacto de US$ 6,4 milhões.
A plataforma de segurança blockchain Cyvers disse que o impacto ainda estava se expandindo na manhã de sexta-feira, sem que nenhum fundo fosse recuperado 48 horas após o ataque.
A Cyvers afirmou que o ataque provavelmente foi uma “operação encenada de semanas”, observando que o atacante configurou nonces duráveis, um recurso do Solana que permite aos usuários pré-assinar transações para execução futura, dias antes do exploit.
Relacionado: Hackers de cripto roubam US$ 169 milhões de 34 protocolos DeFi no 1º trimestre: DefiLlama
“Isso se assemelha muito ao hack da Bybit, técnica diferente, mesmo problema raiz: signatários aprovando transações maliciosas sem saber”, acrescentou a Cyvers.
Alguns observadores da indústria, incluindo o diretor de tecnologia da Ledger, Charles Guillemet, sugeriram que o exploit pode envolver atores ligados à Coreia do Norte, embora os detalhes permaneçam não confirmados.
Revista: Ninguém sabe se a criptografia quântica segura realmente funcionará