Um ataque coordenado com flash loan mirou o Shibarium, a rede Ethereum layer-2 que sustenta o ecossistema Shiba Inu, resultando na comprometimento temporÔrio das operações dos validadores e no desvio de ativos da sua ponte cross-chain. O atacante executou um flash loan para comprar 4,6 milhões de tokens BONE de governança, ganhando o poder majoritÔrio de voto dos validadores e permitindo a submissão de um estado de rede fraudulento. Com controle sobre o conjunto de validadores da ponte, o atacante drenou ativos do contrato da ponte, enviando fundos para um endereço fora dos controles oficiais de custódia.
Ao detectar transiƧƵes irregulares de estado e transferĆŖncias nĆ£o autorizadas para fora, a equipe de desenvolvimento do Shibarium respondeu pausando todas as funcionalidades de staking e unstaking na rede. As reservas restantes da ponte foram movidas para uma carteira de hardware protegida por uma configuração de multiassinatura 6-de-9, limitando o risco de novas exploraƧƵes. AgĆŖncias de seguranƧa, incluindo Hexens, Seal 911 e PeckShield, foram acionadas para conduzir anĆ”lises forenses, rastrear movimentos de fundos e auxiliar na contenção. AgĆŖncias de aplicação da lei foram notificadas e investigadores estĆ£o avaliando opƧƵes para aƧƵes legais e possĆveis mecanismos de restituição.
Desenvolvedores ofereceram uma anistia condicional ao atacante em uma declaração pública nos canais sociais da rede, indicando que quaisquer fundos devolvidos estariam isentos de processo e sujeitos a uma recompensa negociada. A anÔlise das transações on-chain estima o valor total desviado em cerca de 3 milhões de dólares, embora o impacto completo ainda esteja sob avaliação, aguardando anÔlises adicionais da cadeia. A resposta do mercado foi imediata: o preço do token BONE teve um pico de mais de 40% na mÔxima das negociações antes de recuar, e o token SHIB subiu 8% conforme os traders especulavam sobre cenÔrios de recuperação. O incidente destaca a importância de auditorias robustas de contratos inteligentes, governança multisig e protocolos rÔpidos de resposta a incidentes na segurança de redes descentralizadas.
ComentƔrios (0)