Взломщику протокола Euler Finance предложили награду — $20 млн
Стало известно, что разработчики Euler Finance предложили хакеру, взломавшему протокол, вернуть средства и оставить себе около $20 млн в качестве награды. В противном случае злоумышленник предстанет перед законом. Ранее, 13 марта 2023 года, преступник совершил атаку через функцию мгновенного кредита (flash loan), похитив $196 млн.
На следующий день Euler Labs отправила транзакцию злоумышленнику. В ней были переданы 0 эфиров (ETH) с прикрепленным сообщением: «Если 90% средств не будут возвращены в течение 24 часов, завтра мы инициируем вознаграждение в размере $1 млн за информацию, которая приведет к вашему аресту и возврату всех средств».
Для заработка на и монетах нужно не только уметь определять, в какую сторону изменится их курс. В...
Для работы с цифровыми активами используются биржи, обменные сервисы, кошельки. Для покупки или...
В году есть много способов получения прибыли с цифровых активов без активного вовлечения в...
Ранее представители Euler Labs отправили более доброжелательное сообщение: «Мы понимаем, что вы несете ответственность за сегодняшнее нападение на платформу, — говорилось в нем. — Мы пишем, чтобы узнать, готовы ли вы поговорить с нами о нахождении компромиссных условий».
По запросу о возврате 90% средств хакер должен будет вернуть $176,4 млн, оставив себе $19,6 млн. Однако многие пользователи отметили, что у киберпреступника нет никаких стимулов для этого.
«Если бы я был актером, я бы просто сказал: «Любому, кто сумеет меня выследить, я дам $2 млн, чтобы вы не говорили об этом Euler Labs», — сказал один юзер. Другой напомнил, что компания предложила всего $1 млн, а хакер получил почти $200 млн. «Он побеждает в войне торгов», — написал в ответ еще один пользователь Twitter.
Представители Euler Labs заявили, что они уже сотрудничают с правоохранительными органами США и Великобритании. Кроме того, к расследованию были привлечены эксперты Chainalysis, TRM Labs и отдельные члены сообщества Ethereum. Что касается эксплуатируемого кода, команда объяснила: уязвимость «не была обнаружена» в ходе аудита смарт-контрактов. Он успешно работал в течение первых 8 месяцев после запуска площадки, пока не был скомпрометирован.