Un indirizzo blockchain identificato dalle società di analisi Arkham e Lookonchain come l'"hacker di Coinbase" ha effettuato il 25 agosto l'acquisto di 38.126 token SOL, valutati circa 7,95 milioni di dollari, dopo aver convertito DAI in USDC e aver effettuato il bridging alla rete Solana tramite gli swap di deBridge Finance e CoW Protocol.
Questa acquisizione segue una serie di scambi multimilionari effettuati dallo stesso wallet, che due mesi prima aveva venduto 26.762 ETH per 69,25 milioni di dollari in una serie di transazioni onchain inizialmente osservate e diffuse da Lookonchain. Il 7 e il 19 luglio, il wallet aveva acquistato rispettivamente 4.863 ETH per 12,55 milioni di dollari e 649 ETH per 2,3 milioni di dollari, dimostrando un modello di rotazioni di asset su larga scala da parte dell'attore.
I dati aggregati nelle ultime 48 ore mostrano scambi singoli da questo wallet che vanno da 500.000 a 3,3 milioni di dollari, suddivisi tra DAI e USDC. La valutazione post-transazione dei SOL appena acquisiti è diminuita di circa 200.000 dollari a causa delle variazioni di prezzo intra-giornaliere di Solana, con l'asset che al momento della pubblicazione veniva scambiato vicino a 200 dollari.
Il wallet coinvolto è associato alla violazione di Coinbase del 15 maggio, che ha causato perdite stimate intorno ai 330 milioni di dollari su circa 97.000 account utente. I rapporti indicano che l'exploit ha coinvolto ingegneria sociale e collusione interna piuttosto che fallimenti convenzionali della sicurezza del backend. Coinbase ha riconosciuto la violazione ma sostiene che i fondi degli utenti non erano conservati nei sistemi compromessi.
Diverse piattaforme di scambio, tra cui Binance e Kraken, hanno riferito di aver contrastato tentativi simili di ingegneria sociale nel 2025. Tuttavia, i ripetuti scambi su larga scala dallo stesso wallet sottolineano le difficoltà nel tracciare e intercettare i fondi una volta che entrano nelle reti decentralizzate. Gli sforzi degli investigatori onchain puntano a identificare indirizzi intermedi e wallet che ricevono i proventi dell'exploit.
In risposta alla violazione, le piattaforme centralizzate stanno rivedendo i controlli di accesso interni e potenziando i protocolli di autenticazione multifattoriale per il personale contrattuale e di supporto. L'incidente ha riacceso i dibattiti nel settore sulla sicurezza delle infrastrutture custodiali e sul ruolo delle soluzioni di custodia decentralizzate. Anche i regolatori monitorano tali eventi per valutare se una supervisione rafforzata o una segnalazione obbligatoria per flussi onchain rilevanti possa essere necessaria nell'ambito delle normative crypto emergenti.
Commenti (0)