Liquid, azienda di scambio e acquisto criptovalute, derubata di 100.000.000$
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
2nd Edition GlitchZone RHC 320x100 2
Liquid, azienda di scambio e acquisto criptovalute, derubata di 100.000.000$

Liquid, azienda di scambio e acquisto criptovalute, derubata di 100.000.000$

20 Agosto 2021 20:42

Un’altra settimana, un’altra catastrofe di criptovaluta.

La storia della scorsa settimana riguardava la società cinese di contratti intelligenti di criptovalute Poly Networks, che è stata derubata di circa 600 milioni di dollari in varie criptovalute.

Quella rapina si è trasformata in una saga in corso in cui l’hacker, mirabile dictu, alla fine sembra aver accettato di restituire la criptovaluta rubata.

In un bizzarro flusso di messaggi trasmessi come “dati aggiuntivi” in transazioni a valore zero sulla blockchain di Ethereum, il ladro ha affermato di aver “agito per altruismo”.

L’hacker, ora soprannominato Mr. White Hat in un atto di obbedienza da Poly Networks, ha suggerito di aver preso i soldi per tenerli al sicuro prima di rivelare il bug, in modo che nessun altro potesse sfruttarlo nel frattempo.

L’idea era che i programmatori che avrebbero lavorato per correggere il bug – che avrebbero dovuto conoscere per poterlo correggere – potevano essere loro stessi dei furfanti, e quindi era meglio riporre le criptovalute in un posto sicuro.

I soldi non sono ancora stati recuperati tutti (ci si aspetta che ci vorranno alcuni giorni in più) ma Poly Networks sembra fiducioso che alla fine recupererà la maggior parte della criptovaluta.

In modo divertente, se non sorprendente, Poly Networks ha “premiato” Mr. Hat con 160 monete Ethereum (circa $ 525.000 al prezzo odierno) e gli ha offerto un ruolo di Chief Security Advisor.

In uno dei messaggi blockchain dell’azienda, Poly Networks è arrivato al punto di invitarlo a essere un co-approvatore di eventuali futuri aggiornamenti del sistema.

Potrebbe sembrare una quantità allarmante di controllo da offrire a qualcuno che una volta è scappato con tutti i tuoi fondi e ha deliberatamente chiuso l’intera rete per due settimane, anche se alla fine ha deciso di restituire la maggior parte di questi soldi.

La catastrofe di Liquid di questa settimana

Questa settimana, purtroppo, è stata la volta della piattaforma di trading di criptovalute Liquid a essere colpita dagli hacker. La società ha ancora un ticker del tasso di cambio di criptovaluta che scorre nella parte superiore del suo sito Web, ma sotto c’è un avviso preoccupante che dice semplicemente:

B939cf 6f16940190314f91a72539f852852d54 Mv2

Tutti i depositi di criptovalute sono attualmente sospesi. Ti preghiamo di non trasferire criptovalute all’indirizzo del tuo portafoglio Liquid fino a nuovo avviso.

Il collegamento Maggiori informazioni nella pagina principale porta a una nota ancora più agghiacciante che apparentemente conferma l’entità del problema:

Avviso importante: siamo spiacenti di annunciare che i portafogli caldi LiquidGlobal sono stati compromessi, stiamo spostando le risorse nel portafoglio freddo.Stiamo attualmente indagando e forniremo aggiornamenti regolari. Nel frattempo saranno sospesi depositi e prelievi.

Un “portafoglio caldo”, come suggerisce il nome, è un portafoglio che è pronto per l’accesso in qualsiasi momento. In parole povere, un “hot wallet” è un file di risorse di criptovaluta direttamente disponibile per il trading online, con tutte le password crittografiche e le chiavi private necessarie condivise con la piattaforma di trading online che stai utilizzando.

Al contrario, un portafoglio freddo è uno che è archiviato offline e in cui tieni le chiavi crittografiche solo per te.

Sfortunatamente, finora non c’è alcun suggerimento che i truffatori che hanno hackerato Liquid stiano pensando di restituire i fondi che hanno appena rubato (come il caso di Poly Networks), che in alcuni rapporti hanno un valore di circa 100 milioni di dollari.

Le criptovalute rubate possono essere difficili da trasformare in denaro normale, come molti ladri di criptovalute hanno sperimentato in passato. La maggior parte degli scambi terrà traccia dei portafogli di criptovaluta in cui sono state trasferite le monete rubate, specialmente in raid di alto valore come questo, nel tentativo di bloccare i pagamenti che potrebbero essere utilizzati per convertire i fondi saccheggiati in denaro o per riciclarli in altri tipi di criptomoneta.

Ma il fatto è che le criptovalute rubate potrebbero non finire per arricchire i truffatori che le hanno rubate…

allo stesso modo in cui rimarresti senza soldi se un truffatore che ha borseggiato il tuo portafoglio si limitasse a dare fuoco alle banconote rubate, invece di spenderle per se stesso.

Cosa fare?

  • Se stai pensando di entrare nella scena delle criptovalute, non investire mai più di quanto puoi permetterti di perdere. Attualmente esistono più di 10.000 diverse criptovalute, molte delle quali sono state avviate da iniezioni di denaro da parte dei primi investitori. Non tutte le criptovalute possono o seguiranno il modello Bitcoin di passare da pochi centesimi di valore nel 2010 a $ 45.000 ciascuno nell’agosto 2021. Ancora peggio, alcuni “investimenti” sono vere e proprie truffe in cui i “creatori” della criptovaluta raccolgono fondi per l’avvio da i primi investitori in quella che è nota come ICO ( offerta iniziale di monete ), solo per scappare senza mai avviare la nuova criptovaluta.
    • Se hai intenzione di acquistare e detenere criptovaluta, tieni il più possibile offline in quello che è noto come un portafoglio freddo. Un portafoglio freddo è un file crittografato che conservi dove non ne perderai traccia e dove altre persone non possono usarlo a meno che non conoscano la tua password.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...