La teoría de que el hackeo reciente de Wintermute fue un trabajo interno “no es lo suficientemente convincente”, dice BlockSec

La firma de seguridad blockchain BlockSec ha desacreditado una teoría de la conspiración que alega que el hackeo de USD 160 millones de Wintermute fue un trabajo interno, señalando que las pruebas utilizadas para las alegaciones “no son lo suficientemente convincentes”.

A principios de esta semana, el ciberdetective James Edwards publicó un informe en el que alegaba que el exploit del contrato inteligente de Wintermute probablemente fue llevado a cabo por alguien con conocimiento interno de la firma, cuestionando la actividad relacionada con el contrato inteligente comprometido y dos transacciones de stablecoin en particular.

Desde entonces, BlockSec ha repasado  las afirmaciones en un post del miércoles en Medium, sugiriendo que la “acusación del proyecto Wintermute no es tan sólida como el autor afirmaba”, añadiendo en un tuit:

“Nuestro análisis muestra que el informe no es lo suficientemente convincente para acusar al proyecto Wintermute.”

En el post original de Edward, esencialmente llamó la atención sobre cómo el hacker fue capaz de promulgar tanto caos en el contrato inteligente explotado de Wintermute que “supuestamente tenía acceso de administrador”, a pesar de no mostrar ninguna evidencia de tener capacidades de administrador durante su análisis.

BlockSec rápidamente desacreditó las afirmaciones, y esbozó que “el informe solo buscó el estado actual de la cuenta en la variable de mapeo _setCommonAdmin, sin embargo, no es razonable porque el proyecto puede tomar acciones para revocar el privilegio de administrador después de conocer el ataque.”

Señaló los detalles de las transacciones de Etherscan que mostraban que Wintermute había eliminado los privilegios de administrador una vez que se dio cuenta del hackeo.

Informe de BlockSec. Fuente: Medium

Edwards también cuestionó las razones por las que Wintermute tenía USD 13 millones en Tether (USDT) transferidos desde dos o sus cuentas en dos exchanges diferentes a su contrato inteligente solo dos minutos después de que se viera comprometido, lo que sugiere que fue un juego sucio.

Abordando esto, BlockSec argumentó que esto no es tan sospechoso como parece, ya que el hacker podría haber estado monitoreando que Wintermute hiciera transacciones, posiblemente a través de bots, para aprovecharse de la situación:

“Sin embargo, no es tan plausible como se afirma. El atacante pudo monitorizar la actividad de las transacciones de transferencia para conseguir el objetivo. No es del todo extraño desde el punto de vista técnico. Por ejemplo, existen algunos bots de MEV on-chain que monitorizan continuamente las transacciones para obtener ganancias.”

Como ya se dijo en el primer artículo de Cointelegraph sobre el asunto, Wintermute ha refutado enérgicamente las afirmaciones de Edwards y ha afirmado que su metodología está llena de inexactitudes.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión

Sigue leyendo:

Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto total invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.