O golpe de drenagem de carteira renovou o debate sobre a responsabilidade, a descentralização e as opções de custódia dos emissores Stablecoin para usuários de criptografia.
Um usuário de criptografia perdeu mais de US $ 3 milhões na USDT na terça -feira, 5 de agosto, depois de, sem saber, dar aos atores maliciosos acesso à sua carteira. O incidente reacendeu o debate em andamento sobre os riscos da auto-sustentação, bem como a capacidade de emissores de Stablecoin, como a Tether, congelar os tokens-com alguns pedidos de intervenção e outros alertando que poderia minar os princípios centrais da criptografia.
Por dados da cadeia da EtherScan, parece que a vítima assinou erroneamente uma transação maliciosa, que deu autorização ao atacante para iniciar transações subsequentes e drenar um total de 3,05 milhões de AAVE Ethereum USDT (Aethusdt), no valor de US $ 3 milhões, da carteira da vítima.
O Aethusdt é um token baseado em rendimento baseado em Ethereum que representa depósitos de USDT no protocolo de empréstimos Defi Top AAVE.
É possível que os golpistas tenham criado um site de falsificação falsa que se parece com AAVE, à qual a vítima simplesmente clicou ou conectou sua carteira. Ontem, a empresa de segurança na cadeia Peckshieldalert informou que os anúncios para sites parecidos falsos estão aparecendo no topo dos resultados de pesquisa do Google para o Protocolo Defi.
Os usuários do AAVE provavelmente estão sendo direcionados porque o valor total do protocolo bloqueado (TVL) aumentou para o novo ano de todos os tempos, crescendo 42% em julho sozinho para atingir mais de US $ 60 bilhões. O próximo maior protocolo de empréstimos, Morpho, tem US $ 9,52 bilhões em TVL.
O incidente ressalta o risco contínuo de golpes de phishing e falsificação no Web3, onde um único erro pode resultar na perda de fundos. Apesar da crescente conscientização, os invasores continuam aproveitando as interfaces de carteira complicadas e a compreensão limitada do usuário.
“Fique alerta, mantenha o seguro. Um clique errado pode drenar sua carteira”, advertiu a plataforma de dados LookOnchain em uma postagem sobre X (anteriormente Twitter) relatando sobre o incidente. “Nunca assine uma transação que você não entende completamente. Verifique duas vezes o URL, verifique todas as solicitações de assinatura. Verifique os endereços do contrato de fontes oficiais.”
Debate eterno
A situação rapidamente reacendeu um debate sobre a capacidade de Tether de intervir nesses casos. Como emissor do USDT, a Tether tem a capacidade técnica de congelar o USDT roubado, mas historicamente o fez apenas a pedido das autoridades policiais.
Alguns usuários responderam para procurar a postagem do Phanchain pedindo que o endereço do atacante seja bloqueado, argumentando que o roubo merece intervenção.
Uma conta de criptografia popular (@guyonseearth) escreveu: “@Tether_To deveria estar resolvendo esse homem. Eles têm a capacidade de fazê -lo. Por que eles ainda estão permitindo que os golpistas tirem milhões. Desligue -os.”
No entanto, outros acreditam que os endereços de bloqueio vão contra a idéia de criptografia ser aberta a todos e se preocupar, pode causar problemas se não for feito de maneira justa. Por exemplo, o X Schoad (@BuyTheDipagain) argumentou que os bancos não ajudam os usuários se transferirem dinheiro de bom grado para um golpista, então a Tether também não precisa.
“Se você começar a reembolsar essas transações, isso será explorado por pessoas alegando que foram enganadas”, disse o usuário. Eles acrescentaram que qualquer pessoa que lida com grandes somas deve ter cuidado antes de assinar transações e sugeriu que aqueles que não tenham sido apressados e podem pagar a perda.
Tether não respondeu imediatamente ao pedido de comentário do Defiant.
Prós e contras de autoconfiança
O incidente também ressurge o debate em andamento em torno dos riscos de autoconfiança, um princípio central da defi. Os apoiadores dizem que o controle de suas chaves privadas – em vez de deixar uma entidade centralizada como uma custódia de troca da sua criptografia – oferece maior controle, privacidade e proteção contra falhas da plataforma ou interferência do governo.
No entanto, a autoconfiança também vem com riscos, pois os usuários são os únicos responsáveis por proteger suas carteiras e frases de recuperação. Isso significa que não há serviço ao cliente para ajudar um usuário se ele se apaixonar por golpes ou enviar ativos para o endereço errado ou-como foi possivelmente o caso desta vez-simplesmente clicando em um link malicioso que acaba tendo acesso à sua carteira de criptografia de autoconfiança.
Fontesthedefiant