Cointelegraph
Amin Haqshanas
Scritto da Amin Haqshanas,Redattore
Bryan O'Shea
Recensito da Bryan O'Shea,Redattore

Aggressore prende il controllo del multisig pochi minuti dopo la creazione, sottraendo lentamente fino a $40 milioni

L'analisi forense suggerisce che un hacker abbia preso il controllo del wallet multisig di un whale pochi minuti dopo la sua creazione e da allora abbia lentamente prosciugato i fondi.

Aggressore prende il controllo del multisig pochi minuti dopo la creazione, sottraendo lentamente fino a $40 milioni
Notizie

Stando a quanto riferito, un hacker specializzato in crypto ha preso il controllo del wallet multisig di una whale pochi minuti dopo la sua creazione, avvenuta 44 giorni fa, e da allora ha svuotato e riciclato i fondi in più fasi.

In un post pubblicato giovedì su X, la società di security blockchain PeckShield ha riferito che il wallet multisig di una whale è stato svuotato di circa 27,3 milioni di dollari a causa della compromissione della chiave privata. PeckShield ha osservato che l'hacker ha riciclato circa 12,6 milioni di dollari, ovvero 4.100 Ether (ETH), attraverso Tornado Cash e ha conservato circa 2 milioni di dollari in attività liquide, controllando anche una posizione lunga con leva finanziaria su Aave (AAVE).

Tuttavia, le nuove conclusioni di Yehor Rudytsia, responsabile della sezione forense di Hacken Extractor, indicano che le perdite totali potrebbero superare i 40 milioni di dollari e che l'incidente potrebbe essere iniziato molto prima, con i primi segni di furto risalenti al 4 novembre.

Rudytsia ha dichiarato a Cointelegraph che il wallet multisig etichettato come “compromesso” potrebbe non essere mai stato controllato in modo significativo dalla vittima. I dati on-chain mostrano che il multisig è stato creato dall'account della vittima il 4 novembre alle 7:46 UTC, ma la proprietà è stata trasferita all'autore dell'attacco solo sei minuti dopo. “È molto probabile che l'autore del furto abbia creato questo multisig e vi abbia trasferito dei fondi, per poi sostituire immediatamente il proprietario con se stesso”, ha affermato Rudytsia.

Autore dell'attacco ricicla i fondi in lotti. Fonte: PeckShield

Attaccanti giocano sul lungo termine

Una volta ottenuto il controllo, l'autore dell'attacco sembra aver agito con pazienza. Ha effettuato depositi su Tornado Cash in più tranche nell'arco di diverse settimane, iniziando con 1.000 ETH il 4 novembre e proseguendo fino a metà dicembre con transazioni più piccole e scaglionate. Secondo Rudytsia, circa 25 milioni di dollari in asset rimangono ancora sul multisig controllato dall'autore dell'attacco.

Ha anche sollevato preoccupazioni sulla struttura del portafoglio. Il multisig era configurato come “1-of-1”, il che significa che era necessaria una sola firma per approvare le transazioni, “il che non è concettualmente un multisig”, ha aggiunto Rudytsia.

Abdelfattah Ibrahim, revisore di applicazioni decentralizzate (DApp) presso Hacken, ha affermato che rimangono possibili diversi vettori di attacco. Questi includono malware o infostealer sul dispositivo del firmatario, attacchi di phishing che inducono gli utenti ad approvare transazioni dannose o pratiche di sicurezza operativa inadeguate, come la memorizzazione delle chiavi in chiaro o l'utilizzo della stessa macchina per più firmatari.

“Per prevenire ciò, sarebbe necessario isolare i dispositivi di firma come dispositivi freddi e verificare le transazioni al di là dell'interfaccia utente”, ha affermato Ibrahim.

Correlato: Community di Balancer propone piano per distribuire fondi recuperati da attacco hacker

Modelli IA in grado di sfruttare smart contract

Come riportato da Cointelegraph, una recente ricerca condotta da Anthropic e dal gruppo Machine Learning Alignment & Theory Scholars (MATS) ha scoperto come i principali modelli di IA odierni siano già in grado di sviluppare exploit reali e redditizi per gli smart contract.

In test controllati, Claude Opus 4.5 e Claude Sonnet 4.5 di Anthropic e GPT-5 di OpenAI hanno generato collettivamente exploit per un valore di 4,6 milioni di dollari, dimostrando che lo sfruttamento autonomo è tecnicamente fattibile utilizzando modelli disponibili in commercio.

In ulteriori test, Sonnet 4.5 e GPT-5 sono stati implementati su quasi 2.850 smart contract lanciati di recente senza vulnerabilità note. I modelli hanno scoperto due difetti zero-day precedentemente sconosciuti e hanno prodotto exploit per un valore di 3.694 dollari, leggermente superiore al costo dell'API di 3.476 dollari necessario per generarli.