Radiant Hacker um ano depois ainda está passando a responsabilidade pela Lavagem de dinheiro | na cadeia rastreamento revela a verdade
O hacker Radiant, que uma vez roubou 50 milhões de dólares em uma única noite, ainda continua a liquidar. Os últimos dados na cadeia mostram que este cara despejou mais duas ondas de ETH no Tornado Cash no final de outubro:
• 23 de outubro: 2834.6 ETH (cerca de 10,8 milhões de dólares) • 31 de outubro: 5411,8 ETH (cerca de 20,7 milhões de dólares)
**Isto não é uma corrida apressada, mas sim um corte lento.** O rastreamento da CertiK mostra que o esquema do Hacker é muito elaborado: primeiro, transferir da Arbitrum para a rede principal do Ethereum (com maior liquidez) → trocar por ETH em uma DEX → depositar pequenas quantias no Tornado Mixer → esperar o momento certo para liquidar.
**Por que consegue ficar impune?** A vulnerabilidade original de outubro de 2024 foi a queda da carteira multi-sig - pelo menos 3 dos 11 signatários foram vítimas de engenharia social, e o hacker enganou o processo de segurança com transações falsas. A investigação posterior apontou para um APT de nível nacional.
Agora a questão é: embora o Tornado Cash ainda esteja em funcionamento, as autoridades reguladoras já dominam o esquema. O comportamento na cadeia é muito regular - as janelas de cross-chain, os momentos de swap, e os montantes de depósito podem ser analisados. Quando o hacker finalmente quiser retirar dinheiro, ou ativa o KYC da exchange, ou vende em mercado de balcão, qualquer passo é um risco.
**As lições para o projeto são dolorosas:** A ponte entre cadeias e a gestão de múltiplas assinaturas são os pontos mais fracos da defesa. As novas regras da Radiant são restringir rigorosamente os direitos dos signatários, monitorar em tempo real as atividades entre cadeias e armazenar offline. Este ataque provou uma coisa — nenhum código de contrato, por mais forte que seja, pode resistir a um único ataque de engenharia social.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Radiant Hacker um ano depois ainda está passando a responsabilidade pela Lavagem de dinheiro | na cadeia rastreamento revela a verdade
O hacker Radiant, que uma vez roubou 50 milhões de dólares em uma única noite, ainda continua a liquidar. Os últimos dados na cadeia mostram que este cara despejou mais duas ondas de ETH no Tornado Cash no final de outubro:
• 23 de outubro: 2834.6 ETH (cerca de 10,8 milhões de dólares)
• 31 de outubro: 5411,8 ETH (cerca de 20,7 milhões de dólares)
**Isto não é uma corrida apressada, mas sim um corte lento.** O rastreamento da CertiK mostra que o esquema do Hacker é muito elaborado: primeiro, transferir da Arbitrum para a rede principal do Ethereum (com maior liquidez) → trocar por ETH em uma DEX → depositar pequenas quantias no Tornado Mixer → esperar o momento certo para liquidar.
**Por que consegue ficar impune?** A vulnerabilidade original de outubro de 2024 foi a queda da carteira multi-sig - pelo menos 3 dos 11 signatários foram vítimas de engenharia social, e o hacker enganou o processo de segurança com transações falsas. A investigação posterior apontou para um APT de nível nacional.
Agora a questão é: embora o Tornado Cash ainda esteja em funcionamento, as autoridades reguladoras já dominam o esquema. O comportamento na cadeia é muito regular - as janelas de cross-chain, os momentos de swap, e os montantes de depósito podem ser analisados. Quando o hacker finalmente quiser retirar dinheiro, ou ativa o KYC da exchange, ou vende em mercado de balcão, qualquer passo é um risco.
**As lições para o projeto são dolorosas:** A ponte entre cadeias e a gestão de múltiplas assinaturas são os pontos mais fracos da defesa. As novas regras da Radiant são restringir rigorosamente os direitos dos signatários, monitorar em tempo real as atividades entre cadeias e armazenar offline. Este ataque provou uma coisa — nenhum código de contrato, por mais forte que seja, pode resistir a um único ataque de engenharia social.