Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
GMX Hacked: restituiti il 90% dei fondi rubati dopo trattativa on-chain

GMX Hacked: restituiti il 90% dei fondi rubati dopo trattativa on-chain

15 Luglio 2025 09:04

GMX, uno dei principali protocolli DeFi per il trading con leva, è stato recentemente colpito da un attacco che ha portato alla sottrazione di circa 42 milioni di dollari. L’exploit ha sfruttato i meccanismi interni del protocollo legati allo slippage e alla gestione dei prezzi. Gli aggressori, invece di scomparire, hanno scelto di avviare una trattativa diretta con il team di GMX, accettando di restituire il 90% dei fondi in cambio del riconoscimento come white-hat e di una ricompensa pari al 10% dell’importo.

GMX è noto per offrire trading con leva, ovvero la possibilità per gli utenti di moltiplicare la propria esposizione di mercato rispetto al capitale effettivamente investito. L’accordo con gli hacker ha avuto un impatto immediato sul mercato. Il token GMX, crollato dopo l’incidente, ha recuperato rapidamente circa il 15% in seguito alla notizia del rimborso.

Il team di GMX ha trasmesso agli hacker un messaggio on-chain, offrendo una bounty del 10% in cambio della restituzione del resto. In cambio, nessuna azione legale sarebbe stata intrapresa. Gli autori dell’attacco hanno accettato, restituendo la stragrande maggioranza degli asset in poco tempo. Il denaro è rimasto on-chain, e non è stato convertito in fiat.

Nonostante l’esito apparentemente positivo, la dinamica dell’attacco resta ancora poco chiara. GMX non ha ancora fornito una spiegazione dettagliata sull’origine esatta dell’errore di logica sfruttato, lasciando aperti diversi interrogativi sullo stato della sicurezza del protocollo. L’incertezza potrebbe influenzare la fiducia degli utenti e degli investitori fino a quando non verranno rese pubbliche ulteriori informazioni tecniche e non sarà chiaro se le vulnerabilità sono state effettivamente risolte.

Questo episodio rappresenta un caso esemplare di come nella DeFi gli exploit non derivano sempre da bug del codice, ma da debolezze nei modelli economici e nella logica operativa. Il fatto che gli aggressori abbiano accettato il dialogo e si siano mossi come white-hat non li esonera dal fatto di aver comunque sfruttato un sistema per generare profitto. Ma, allo stesso tempo, dimostra come i meccanismi di bounty e comunicazione on-chain possano diventare strumenti concreti per limitare i danni e gestire incidenti critici con pragmatismo.

Nel contesto attuale, dove gli attacchi alla DeFi sono sempre più frequenti, la trasparenza post-incident è fondamentale. GMX dovrà ora dimostrare di aver appreso la lezione, rafforzando non solo la propria sicurezza, ma anche la fiducia di chi sceglie ogni giorno di utilizzare i suoi servizi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Progetto Senza Titolo 1 300x300
Appassionato di hacking e cyber security, esperto in penetration testing, ho collaborato con realtà come Leonardo CAE AJT. AWS solution architect e nella top 100 hackers BMW 2024 su HackerOne, unisco competenze su infrastrutture e applicazioni web con una forte passione per la sicurezza.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…