MetaMask niega las afirmaciones de explotación de la billetera en un hack “masivo” de $ 10 millones



El proveedor de billeteras de criptomonedas MetaMask ha negado las afirmaciones de que un exploit de su billetera fue la causa de una “operación de drenaje masivo de billeteras” que reclamó más de 5,000 Ether (ETH).

El 18 de abril, MetaMask tuiteó en respuesta a una serie de tuits publicados el 17 de abril por Taylor Monahan, fundador del administrador de billeteras Ethereum MyCrypto, quien afirmó que un exploit no identificado para explotar billeteras de más de 10 robó $.5 millones en criptomonedas y no fungibles. tokens (NFT). desde diciembre de 2022.

“Cobertura reciente de [Monahan’s] El hilo afirmaba falsamente que el drenaje masivo de billeteras es el resultado de un exploit de MetaMask”, dijo MetaMask.

“Eso está mal. Este no es un exploit específico de MetaMask”, agregó.

El proveedor de la billetera dijo que los 5000 ETH fueron robados “de diferentes direcciones en 11 cadenas de bloques” y reiteró que las afirmaciones de que los fondos fueron pirateados de MetaMask “son falsas”.

En declaraciones a Cointelegraph, Ohm Shah, cofundador de Wallet Guard, dijo que el equipo de MetaMask había “investigado incansablemente” y que “no había una respuesta sólida sobre cómo sucedió esto”.

“Hay toneladas de investigadores de seguridad independientes que también estudian esto”, dijo Shah.

Especuló que es posible suponer que hubo “algún tipo de fuga de clave privada o frase inicial”.

En su última serie de tuits, MetaMask confirmó que su equipo de seguridad está investigando el origen del exploit y está “trabajando con otros en el espacio de la billetera Web3”.

Relacionado: El hacker de SafeMoon acepta devolver el 80% de los fondos robados, dice el equipo de desarrollo

En su hilo sobre el exploit, Monahan declaró que “nadie sabe cómo” se llevó a cabo este ataque masivo, pero su “mejor conjetura” fue que se obtuvo una cantidad significativa de datos antiguos y se utilizó para extraer los fondos.

También afirmó originalmente que el atacante agotó a los usuarios y colaboradores de MetaMask desde hace mucho tiempo al usar MetaMask.

Monahan explicó más tarde que el exploit no era específico de MetaMask y que “los usuarios de todas las billeteras, incluso los creados en una billetera de hardware” se ven afectados por el exploit.

Revista: ¿Deberían los proyectos criptográficos negociar alguna vez con los piratas informáticos? Probablemente