
Un día después de que FTX se declarara en bancarrota, las billeteras calientes de la empresa fueron drenadas por piratas informáticos, que se fueron con casi $650 millones en altcoins.
Ahora, después de varios puentes y artimañas en la cadena, el atacante se queda con tenencias de más de $367 millones en varias cadenas de bloques importantes.
El atacante lavó las ganancias utilizando intercambios descentralizados (DEX) y puentes de cadena cruzada, informó la firma de inteligencia blockchain Arkham Intelligence.
Según Elliptic, los puentes de cadena cruzada son ampliamente utilizados por los piratas informáticos para lavar fondos robados. El «salto de cadena», el movimiento de fondos robados entre diferentes blockchains, ayuda a los piratas informáticos a evadir el rastreo por parte de las agencias de aplicación.
Así es como cayó.
El 12 de noviembre de 2022, aproximadamente $650 millones en fondos mal habidos se desviaron de la billetera caliente de FTX a dos direcciones de billetera, una en Solana y la otra en Ethereum.
Desde entonces, la dirección de la billetera del hacker unió los fondos a diferentes redes de blockchain, incluidas Binance Smart Chain, Polygon y Avalanche, según los datos de los respectivos exploradores de bloques.
Sin embargo, las agencias policiales pudieron congelar casi $20 millones en tokens Paxos Gold (PAXG) vinculados al ataque del 14 de noviembre.

Según los datos de debank, la dirección de la billetera del hacker tiene casi 228.5 millones de tokens Ethereum (ETH) y 8,184.9 Paxos Gold (PAXG) en Ethereum.
En Binance Smart Chain, la billetera tiene casi 108,454 millones de BNB y 1,685 millones de monedas estables DAI. Avalanche alberga alrededor de 3,970 millones en la moneda estable USDT de Tether en la dirección de la billetera del hacker.
Según los datos de Solscan, la dirección de la billetera Solana del hacker posee casi 144,999 SOL y 27,549 millones de USDT.
En total, el hacker tiene casi $338 millones en altcoins y es el 35º mayor poseedor de Ethereum, según datos de Etherscan.
Arkham Intelligence aún no ha respondido a la solicitud de comentarios de Decrypt.
Pagina Original:
