Platypus doit trouver 8.5 millions de dollars pour ses clients, et rapidement

Rejoignez notre Telegram chaîne pour rester à jour sur la couverture de l'actualité

Platypus travaille sur un plan pour compenser les pertes subies par ses utilisateurs à la suite d'une attaque de prêt flash qui a vu le protocole de finance décentralisée (DeFi) perdre près de 8.5 millions de dollars, affectant son ancrage stable au dollar, Platypus USD (USP). L'exploiteur a profité du mécanisme de contrôle de solvabilité USP de l'entreprise lors de l'attaque.

Un vendredi après Twitter, Platypus a assuré aux utilisateurs qu'il cherchait à identifier un plan de compensation, leur demandant d'éviter de réaliser leurs pertes dans le protocole car cela rendrait plus difficile pour l'entreprise de gérer le problème. Notamment, l'entreprise a également suspendu les liquidations d'actifs pour le moment.

Après l'exécution de l'attaque, un membre de l'équipe Platypus a commenté l'affaire dans un poster sur le serveur Discover de Platypus, en disant :

 Pour l'instant, toutes les opérations sont suspendues jusqu'à ce que nous obtenions plus de clarté.

Le protocole DeFi a déjà approché l'exploiteur pour des négociations sur une prime en échange du retour des fonds.

La société de sécurité Blockchain CertiK a été la première à signaler l'incident de l'attaque de prêt flash, en envoyant un message sur Twitter le 16 février. La société a également révélé l'adresse contractuelle de l'attaquant présumé, indiquant le montant qui avait été déplacé du protocole. 

L'entreprise a ajouté:

L'attaquant a utilisé un prêt flash pour exploiter une erreur logique dans le mécanisme de contrôle de solvabilité USP dans le contrat détenant la garantie. Un suspect potentiel a été identifié.

Depuis lors, Platypus USD (USP) s'est détaché du dollar et sa valeur est de 0.33 $ au moment de la rédaction. Cela représente une baisse de valeur de 67 % par rapport à sa valeur de 1 $. Comme la valeur continue de baisser, les dépôts des utilisateurs sont moins couverts. Cependant, les fonds des autres pools ne sont pas épargnés.

Platypus demande de l'aide dans le processus de récupération des fonds

Platypus a également souligné qu'il avait utilisé la contribution de plusieurs parties dans le processus de récupération des fonds, y compris des responsables du secteur de l'application de la loi. Ils se sont également engagés à révéler plus de détails sur les prochaines étapes. D'autres dans le processus de récupération comprennent Binance, Tetheret Réseautage et Mentorat, à qui il a été demandé de geler les fonds du pirate afin d'éviter de nouvelles pertes.

Le premier à être gelé a été l'USDT alors que les discussions sur l'indemnisation et le remboursement des investisseurs concernés se poursuivaient. Analyste ZachXBT mis en évidence que Tether, un échange cryptographique, a mis la devise sur liste noire sur la blockchain peu de temps après que cela se soit produit.

L'analyste a également pu trouver qui a commis le piratage, réclame que Platypus voulait négocier avant de contacter les forces de l'ordre.

J'ai examiné l'historique de vos transactions sur plusieurs chaînes, ce qui m'a conduit à votre adresse ENS retlqw.eth. Votre compte OpenSea est directement lié à votre Twitter et vous avez aimé un Tweet sur l'exploit Platypus.

Il convient de noter qu'une partie des fonds est bloquée dans le protocole Aave, et bien que Platypus recherche une méthode qui permettrait de récupérer les fonds, ils auraient besoin de l'approbation d'une proposition de récupération dans le forum de gouvernance d'Aave.

Une autre partie qui a rejoint le processus de récupération des fonds est le cabinet d'audit Omniscia, venu pour effectuer une analyse technique post-mortem. L'audit a révélé que l'attaque avait été exécutée en plaçant un code de manière incorrecte. Omniscia a analysé une version du contrat MasterPlatypusV1 entre le 21 novembre et le 5 décembre 2021. Néanmoins, la version "ne contenait aucun point d'intégration avec un système PlatypusTreasure externe". En conséquence, il ne comportait aucune ligne de code mal ordonnée.

 A Twitter L'utilisateur Daniel Von Fange a également expliqué comment l'attaque s'est déroulée, en disant: "Après avoir demandé un grand" retrait d'urgence ", le code n'avait pas les vérifications appropriées en place pour empêcher que cela ne se produise."

Les attaques de prêt flash sont une technique de phishing courante utilisée par les acteurs de la menace, exploitant la sécurité des contrats intelligents de l'entreprise. Une fois cela fait, l'attaquant procède à l'emprunt de grosses sommes d'argent sans aucune garantie ni garantie. Après avoir manipulé un actif crypto sur un échange, ils procèdent ensuite à sa vente sur un autre, profitant ainsi de la manipulation des prix.

L'USP n'était en ligne que depuis 10 jours

Notamment, le stablecoin USP de Platypus était un projet nouvellement lancé, qui n'était en ligne que depuis dix jours. Le stablecoin a fait ses débuts le 6 février 2023 et l'exploiteur a attaqué le 16 février, emportant près de 8.5 millions de dollars.

L'USP avait été conçu pour être un stablecoin et était «lié» directement au dollar américain. Cela signifie qu'un USD équivalait à un Platypus USD.

Lire la suite:

Fight Out (FGHT) - Nouveau projet Move to Earn

Jeton de combat
  • CertiK audité et CoinSniper KYC vérifié
  • Prévente de stade précoce en direct maintenant
  • Gagnez de la crypto gratuite et atteignez vos objectifs de remise en forme
  • Projet LBank Labs
  • En partenariat avec Transak, Block Media
  • Récompenses et bonus de jalonnement

Jeton de combat


Rejoignez notre Telegram chaîne pour rester à jour sur la couverture de l'actualité

Source : https://insidebitcoins.com/news/platypus-needs-to-find-8-5-million-for-its-customers-and-fast