• Contatti
  • Cookie Policy
giovedì, Giugno 12, 2025
Senza Soste | Dal 2005 Informazione Indipendente
  • Mondo
  • Economia
  • Tecnologia
  • Salute e Alimentazione
  • Sport
  • Motori
  • Casa
  • Moda e Beauty
  • Viaggi
No Result
View All Result
  • Mondo
  • Economia
  • Tecnologia
  • Salute e Alimentazione
  • Sport
  • Motori
  • Casa
  • Moda e Beauty
  • Viaggi
No Result
View All Result
Senza Soste | Dal 2005 Informazione Indipendente
No Result
View All Result

Quasi tutti i 600 milioni di dollari rubati in un massiccio furto di crittografia sono stati restituiti, ma c’è un tranello.

23/08/2021
e Tecnologia
Tempo di lettura: 3 minuti
0
Quasi tutti i 600 milioni di dollari rubati in un massiccio furto di crittografia sono stati restituiti, ma c'è un tranello.
0
SHARES
FacebookTwitter
Contenuti Mostra
1 Masterizza ‘DeFi’ Hack
2 Identificazione dell’hacker

Il logo Poly Network visualizzato sullo schermo del telefono con una rappresentazione fisica di alcune criptovalute.

Jakub Porzycki | NurPhoto via Getty Images

Secondo la piattaforma di destinazione dell’hack, quasi tutti i 600 milioni di dollari rubati in uno dei più grandi furti di criptovalute sono mai stati restituiti dagli hacker.

Poly Network ha dichiarato giovedì che tutti i fondi, tranne $ 33 milioni di valuta digitale, sono stati trasferiti indietro.

L’emittente di tether, una cosiddetta stablecoin indicizzata al dollaro USA, ha utilizzato una protezione fail-safe integrata per congelare le risorse poco dopo il furto.

In una svolta insolita mercoledì, una persona anonima che affermava di essere l’hacker ha dichiarato di essere “pronto a restituire” i fondi. L’identità dell’hacker, o degli hacker, non è nota.

Poly Network ha richiesto l’invio di denaro a tre portafogli di valuta digitale. E infatti, giovedì l’hacker ha restituito più di $ 342 milioni di fondi a quei portafogli.

Ma c’è un problema. Mentre quasi tutto il trasporto è stato rispedito a Poly Network, gli ultimi 268 milioni di dollari di risorse sono bloccati in un account che richiede Poly Network e password di hacker per ottenere l’accesso.

“È probabile che le chiavi detenute da Poly Network e dall’hacker debbano spostare i fondi, quindi l’hacker può comunque rendere inaccessibili quei fondi se lo desidera”, ha affermato Tom Robinson, capo scienziato della società di analisi blockchain Elliptic, in un post dal blog di venerdì

In un messaggio incorporato in una transazione di valuta digitale, il sospetto hacker ha affermato che “fornirà la chiave finale quando _tutti_ saranno pronti”.

Masterizza ‘DeFi’ Hack

Il Poly Network è conosciuto come un sistema di “finanza decentralizzata”. I progetti DeFi mirano a utilizzare la blockchain, la tecnologia alla base della maggior parte delle criptovalute, per replicare servizi finanziari tradizionali come prestiti e trading.

Nel caso di Poly Network, il sistema DeFi consente agli utenti di trasferire token da una blockchain all’altra.

Qualcuno ha sfruttato una vulnerabilità nel codice di Poly Network, consentendo all’hacker di trasferire i token nei propri portafogli crittografici. La piattaforma ha perso oltre 610 milioni di dollari nell’attacco, secondo i ricercatori della società di sicurezza SlowMist.

Poly Network lo ha definito “il più grande nella storia di Defi”.

L’autoproclamato hacker afferma di aver effettuato la rapina “per divertimento” e che era “sempre il piano” restituire i fondi.

La CNBC non ha potuto verificare in modo indipendente l’autenticità dei messaggi.

In un altro messaggio, l’hacker ha affermato che Poly Network ha offerto loro una ricompensa di $ 500.000 per aver restituito tutti i soldi e che hanno rifiutato. L’hacker ha condiviso quella che sembra essere una dichiarazione di Poly Network promettendo che “non sarebbero stati ritenuti responsabili di questo incidente”, garantendo loro l’immunità.

Poly Network non ha restituito una richiesta di commento da CNBC al momento della pubblicazione.

“Fornire l’immunità può sembrare una mossa intelligente da parte di Poly Network per far oscillare una carota, ma è improbabile che le autorità siano d’accordo con questa decisione o addirittura lo permettano”, ha affermato Jake Moore, esperto della società di sicurezza informatica ESET.

“È probabile che questo attacco sia stato seguito da vicino dai criminali informatici e dalle forze dell’ordine, aprendo potenzialmente la possibilità di attacchi imitativi”.

Identificazione dell’hacker

Robinson ha affermato che l’hacker “potrebbe benissimo essere ancora molestato dalle autorità”.

“Le sue attività hanno lasciato numerose briciole di pane digitale nella catena di blocco che le autorità di polizia devono seguire”.

Le criptovalute sono spesso la scelta dei criminali informatici, in particolare negli attacchi ransomware che bloccano i sistemi delle organizzazioni o rubano dati mentre chiedono un riscatto per riottenere l’accesso.

Questo perché le persone che inviano e ricevono monete digitali non rivelano la propria identità. Tuttavia, è diventato possibile tracciare la posizione dei fondi analizzando la blockchain, che contiene un registro pubblico di tutte le transazioni crittografiche storiche.

(Voti: 0 Media: 0)
Precedente

Il cocktail di anticorpi di AstraZeneca previene il Covid-19 nei gruppi ad alto rischio

Prossimo

Dove acquistare Ethereum – Guida per principianti

Contenuti correlati

Conformità alla Protezione dei Dati per gli Operatori di Slot nell’Implementazione Italiana del GDPR
Tecnologia

Conformità alla Protezione dei Dati per gli Operatori di Slot nell’Implementazione Italiana del GDPR

23/05/2025
0

Nel panorama digitale odierno, gestire una piattaforma di slot di successo in Italia significa non solo offrire giochi avvincenti e...

Come creare video da foto con AI – Vidwud generatore da foto a video AI
Tecnologia

Come creare video da foto con AI – Vidwud generatore da foto a video AI

14/04/2025
0

Creare un video da foto con l’intelligenza artificiale (AI) è diventato semplicissimo grazie a diversi strumenti online. Questi strumenti usano...

L’evoluzione tecnologica nella lavorazione della lamiera e il mercato dell’usato
Tecnologia

L’evoluzione tecnologica nella lavorazione della lamiera e il mercato dell’usato

09/04/2025
0

Pensa se potessi trasformare la tua produzione industriale senza dover investire capitali esorbitanti. Ti sembra impossibile? Eppure, il mondo della...

I lavori più richiesti in Italia e nel mondo oggi: ecco in che direzione va il futuro

I lavori più richiesti in Italia e nel mondo oggi: ecco in che direzione va il futuro

25/03/2025
L’importanza della presenza online per le PMI italiane

L’importanza della presenza online per le PMI italiane

06/03/2025
Il gaming è anche formazione: ecco l’edu-game

Il gaming è anche formazione: ecco l’edu-game

26/02/2025
Prossimo
comprare eth

Dove acquistare Ethereum - Guida per principianti

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Facebook Twitter
logo senzasoste

Senza soste è il quotidiano online su cronaca, economia, sport, politica, spettacoli, cultura, scienza e tecnologia.

Sezioni

  • Casa
  • Economia
  • Moda e Beauty
  • Mondo
  • Motori
  • Salute e Alimentazione
  • Sport
  • Tecnologia
  • Viaggi

Iscriviti alla nostra Newsletter!

Iscriviti alla nostra newsletter e sii il primo a ricevere le pubblicazioni della nostra rivista.

© 2021 SenzaSoste. Tutti i diritti riservati.

No Result
View All Result
  • Mondo
  • Economia
  • Tecnologia
  • Salute e Alimentazione
  • Sport
  • Motori
  • Casa
  • Moda e Beauty
  • Viaggi

© 2021 SenzaSoste. Tutti i diritti riservati.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In