Cómo el programador de Ethereum Classic se llevó 5,6 millones de dólares de OKEx

Cómo el programador de Ethereum Classic se llevó 5,6 millones de dólares de OKEx

En resumen

OKEx aclara cómo el actual asalto del 51% al Ethereum Classic fue utilizado para llevarse 5,6 millones de dólares en criptografía. El programador supuestamente confundió a la red para cambiar de la red principal de ETC a una “cadena de sombra”. El historial de intercambio electivo fue cambiado para desviar más de 800.000 ETC de OKEx a las ubicaciones del programador.

Comercio criptográfico OKEx distribuyó otro informe el sábado, detallando cómo el culpable de los continuos asaltos al 51% de Ethereum Classic (ETC) averiguó cómo tomar 5,6 millones de dólares de dinero criptográfico utilizando su fundación.

Como se anunció, la cadena de bloqueo del Ethereum Classic fue últimamente golpeada por dos asaltos continuos del 51% el 1 y el 6 de agosto. Lidiando con el 51% o una mayor cantidad del poder de hachís del sistema, el programador – o un grupo – se apoderó de alrededor de 5,6 millones de dólares en monedas digitales durante el ataque primario. Aquí está la forma en que se hizo.

Preparándose para el asalto

Según OKEx, el programador comenzó a prepararse para los asaltos ya el 26 de junio, haciendo cinco discos falsos en el escenario. Cada uno de ellos también pasó el segundo y tercer grado de las técnicas de “conoce a tu cliente” (KYC) y se ampliaron sus límites de retirada.

A partir del 30 de julio, estos registros guardaron alrededor de 68.230 monedas de protección ZEC en OKEx consolidado. Todo el tiempo, el programador había estado construyendo una “cadena de sombra” de la cadena de bloques ETC-un registro electivo de la historia del intercambio evitó diferentes excavadoras.

El 31 de julio, los registros del agresor cambiaron la totalidad de su ZEC por ETC, obteniendo un total de 807.260 monedas que valían alrededor de 5,6 millones de dólares en ese momento. Y así sucesivamente fueron trasladadas a las direcciones externas del programador.

El programador comienza el asalto

Más tarde ese día, el programador propulsó un asalto del 51% al Etéreo Clásico, iniciando su cadena de sombras. Ahora, tanto las narrativas de intercambio genuino y pernicioso contenían los registros de 807.260 ETC siendo trasladados desde OKEx a las direcciones externas del programador.

Durante el asalto, el programador envió la totalidad de las monedas Ethereum Classic recientemente obtenidas a OKEx y las cambió por unas 78.900 ZEC, que rápidamente retiró.

Debido a que más del 51% del poder de la cadena de bloques estaba bajo el control del programador ahora, tuvo la opción de extraer nuevos cuadrados más rápido que diferentes centros, haciendo la cadena de sombra más larga que la primera historia de ETC. Esto, unido a la correspondencia derrochadora entre oficios, carteras y excavadoras, confundió al grupo de personas del Etereo y provocó que los centros comenzaran a extraer la malévola cadena de sombras desde ahora y en un futuro previsible.

Sin embargo, el programador había controlado su interpretación de la historia del intercambio, que actualmente se convirtió en la fundamental. En ella, los 807.260 ETC se registraron como enviados no a OKEx, sin embargo a los diferentes lugares del agresor, por lo que las monedas nunca fueron enviadas de vuelta al comercio.

El logo del Ethereum Classic. Imagen: Shutterstock.

De esta manera, el programador había convencido a OKEx de que había guardado activos, antes de hacerlo, para que los activos nunca fueran almacenados en ningún caso. Esta es la forma en que OKEx perdió su dinero.

OKEx boicoteó las direcciones que supuestamente fueron utilizadas por el programador y suspendió sus cinco registros. Más tarde, el escenario también planea construir tiempos de afirmación para los almacenes y retiros de ETC. Además, si el sistema no puede resultar más seguro, el comercio puede incluso eliminarlo de la lista por dentro y por fuera.