Así es como el hacker del Parity Ethereum

Así es como el hacker del Parity Ethereum saca su dinero…

Si estuviste en el vecindario en 2017, probablemente recuerdes el pirateo de la cartera de Parity.

Aquí hay algo de contexto si no lo haces.

Parity es un proveedor de infraestructura de Etereo conocido por su cartera de firmas múltiples en 2017. El multisig es una tecnología que requiere que varios poseedores de llaves firmen las Bitcoin Future transacciones para verificarlas, a fin de evitar que el robo de una llave provoque la pérdida de todos los fondos.

Una versión de Paridad fue escuchada, permitiendo a un atacante interceptar 153.037 ETH de tres direcciones multisig de alto perfil:
<„Hoy hemos sido testigos del segundo mayor hacking, en términos de ETH robada, en la historia de la red Ethereum. A las 12:19, la UTC había recuperado 153.037 ETH de tres contratos de alto perfil de firmas múltiples que se utilizaron para almacenar fondos de la venta de monedas del pasado. El problema fue inicialmente reportado por el equipo de Parity, ya que el contrato multi-firma en cuestión era parte de la suite de software de Parity“

.
Lo que sucedió fue que hubo un error que permitió que todos obtuvieran la „propiedad exclusiva del MultiSig“ y así mover los fondos una vez que obtuvieron el control del MultiSig.

150.000 ETH valían unos 30 millones de dólares desde el momento del ataque y unos 115 millones ahora.

Si bien muchos de los fondos se desembolsaban anteriormente a través de herramientas de intercambio instantáneo que les permitían lavar sus fondos en otras redes, estas herramientas dejaron de estar disponibles a medida que se introdujeron normas más estrictas de CSC/AML.

Esto llevó a un período durante el cual el atacante no pagó sus fondos

.
Pero ahora han empezado a mover su Etéreo de nuevo.

Todas las direcciones del hacker de Parity están etiquetadas, por lo que tienen pocas posibilidades de intercambiar su dinero a través de un intercambio centralizado.

Esto plantea la cuestión de lo que pueden hacer.

Según la investigación criptográfica de Igor Igamberdiev, lo que el individuo o grupo hace es intercambiar su Etéreo en RenBitcoin (RenBTC) a través de intercambios descentralizados (por ejemplo, tomar Uniswap), y luego retirar ese RenBTC a sus propias direcciones de Bitcoin.

A partir de ahí, pueden mezclar su dinero usando los servicios „mezcladores“ y luego tratar de redimirlo.

Esto es mucho más descentralizado y privado que la solución Tornado Cash, que puede tener dificultades para ocultar correctamente el origen de millones de dólares de Etéreo.

En 2017, el hacker de Parity Multisig Changelly, Shapeshift y Changer utilizó intercambios „instantáneos“ propiedad de empresas reales para lavar dinero.

Hoy en día, pueden cambiar el Éter por Bitcoin a través de Ren y luego cobrarlo a través de Wasabi, mucho más privado y descentralizado. https://t.co/Uy6eKqL2Us pic.twitter.com/kD5Z4iDBBl

– Igor Igamberdiev (@Investigador Frank) 2 de enero de 2021

Una dirección ha pagado un puñado de RenBTCs, aunque el resto de los fondos pirateados están inactivos por alguna razón.