Explotación de Resupply: 2.280 ETH Obscurecidos con Éxito a Través de Protocolos de Mezcla
Los investigadores de seguridad de PeckShield han confirmado que los fondos robados en el ataque Resupply—que suman 2.280 ETH (valorados en aproximadamente 9,8 millones de dólares en el momento del movimiento)—han sido transferidos con éxito a través de protocolos de privacidad mejorada para ocultar su origen.
El incidente destaca un desafío continuo en la seguridad de blockchain: incluso después del robo, los atacantes pueden aprovechar servicios de mezcla para complicar la trazabilidad de los fondos. Con ETH cotizando actualmente alrededor de $2.98K, el valor de los activos robados subraya la escala de los grandes exploits dirigidos a protocolos descentralizados.
Este caso sirve como recordatorio para que los proyectos implementen sistemas de monitoreo robustos y para que el ecosistema fortalezca las defensas contra tanto los ataques iniciales como los intentos posteriores de lavado de dinero.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Explotación de Resupply: 2.280 ETH Obscurecidos con Éxito a Través de Protocolos de Mezcla
Los investigadores de seguridad de PeckShield han confirmado que los fondos robados en el ataque Resupply—que suman 2.280 ETH (valorados en aproximadamente 9,8 millones de dólares en el momento del movimiento)—han sido transferidos con éxito a través de protocolos de privacidad mejorada para ocultar su origen.
El incidente destaca un desafío continuo en la seguridad de blockchain: incluso después del robo, los atacantes pueden aprovechar servicios de mezcla para complicar la trazabilidad de los fondos. Con ETH cotizando actualmente alrededor de $2.98K, el valor de los activos robados subraya la escala de los grandes exploits dirigidos a protocolos descentralizados.
Este caso sirve como recordatorio para que los proyectos implementen sistemas de monitoreo robustos y para que el ecosistema fortalezca las defensas contra tanto los ataques iniciales como los intentos posteriores de lavado de dinero.