L'hacker dietro l'attacco da 610 milioni di dollari al protocollo DeFi cross-chain Poly Network ha restituito quasi tutti i fondi rubati, affermando che le sue azioni costituivano un "comportamento da white hat hacker".

Secondo un aggiornamento di giovedì sull'attacco subito da Poly Network, tutti i 610 milioni di dollari di fondi prelevati a seguito dell'exploit, che ha sfruttato "una vulnerabilità nelle contract call", sono stati trasferiti a un wallet multisig controllato dal progetto e dall'hacker. Gli unici token non inclusi sono i circa 33 milioni di dollari in Tether (USDT), che sono stati congelati subito dopo la notizia dell'attacco.

L'hacker ha comunicato con il team di Poly Network tramite messaggi incorporati nelle transazioni Ethereum. Pare che non avesse pianificato un modo di trasferire i fondi dopo averli rubati, affermando di aver agito "per divertimento" in quanto "l'hacking cross-chain è interessante".

Correlato: Exploit DeFi costa 7 milioni di dollari alla piattaforma di crowdfunding DAO Maker

Mercoledì, dopo aver parlato con il progetto e gli utenti, l'hacker ha restituito i primi 258 milioni di dollari di fondi. Poly Network ha determinato che l'attacco costituiva un "comportamento da white hat hacker" e ha offerto all'assalitore, che ha soprannominato "Mr. White Hat", una taglia di 500.000$:

"Ti assicuriamo che non sarai ritenuto responsabile per questo incidente. Ci auguriamo che tu possa restituire tutti i token il prima possibile. [...] Ti invieremo la taglia di 500.000$ quando verranno restituiti i restanti, tranne l'USDT congelato. "

"Poly Network mi ha offerto una taglia, ma non ho accettato. Al contrario, rimanderò indietro tutti i loro soldi", ha affermato l'hacker.

Con il resto dei fondi ora restituito, ad eccezione degli USDT congelati, il più grande hack nella storia della finanza decentralizzata sembra volgere al termine. Sebbene l'identità dell'hacker non sia ancora stata resa pubblica, la società di sicurezza informatica cinese SlowMist ha pubblicato un aggiornamento poco dopo la diffusione della notizia dell'hack, affermando che i suoi analisti avevano identificato l'indirizzo e-mail, l'indirizzo IP e la fingerprint del dispositivo dell'assalitore.