هکر Radiant Capital داراییها را دو برابر کرد و سود ۹۴٪ کسب کرد
هکر Radiant Capital داراییهای سرقتشده را دو برابر کرد و سود ۹۴ درصدی کسب کرد | جزئیات حمله و استراتژیهای هوشمندانه
هکر Radiant Capital داراییهای سرقتشده را دو برابر کرد و سود ۹۴ درصدی کسب کرد؛ حمله سایبری، استراتژیهای هوشمندانه و امنیت در صنعت رمزارزها.

هکر مسئول حمله سال گذشته به Radiant Capital بهتازگی اقدام جالبی انجام داده است؛ او داراییهای سرقتشده را به گونهای مدیریت کرده که ارزش آنها تقریبا دو برابر شده است.
بر اساس توییت تاریخ ۱۴ آگوست پلتفرم اطلاعات بلاکچین لوکونچین (Lookonchain)، هکر توانسته است از طریق نگهداری صبورانه و فروش مرحلهای، ارزش داراییهای سرقتی خود را از ۵۳ میلیون دلار به حدود ۱۰۲.۵ میلیون دلار برساند، یعنی حدود ۹۳.۵ درصد سود کسب کرده است.
پس از نفوذ در اکتبر ۲۰۲۴، هکر تمامی داراییهای سرقتشده را به ۲۱,۹۵۷ ETH تبدیل کرد. پس از چند ماه سکوت، وی در ۱۲ آگوست مجدداً ظاهر شد و در حالی که قیمت ETH در حال صعود بود، ۹,۶۳۱ ETH را به استیبلکوین DAI معادل ۴۳.۹ میلیون دلار با متوسط قیمت ۴,۵۶۲ دلار برای هر ETH تبدیل کرد.
این استیبلکوینها به کیفپول جداگانهای منتقل شدند و باقیمانده ETH در کیفپول اصلی، حدود ۱۲,۳۲۶ ETH را نگه میداشت. در روزهای اخیر، قیمت ETH به اوجهای جدیدی رسیده و در زمان نگارش این گزارش، کمی زیر ۴,۷۵۰ دلار معامله میشود. این امر ارزش داراییهای باقیمانده را به حدود ۵۸.۶ میلیون دلار رسانده است، که نسبت به روز قبل ۳ درصد افزایش یافته است.
نگهداری ETH به مدت نزدیک به ده ماه، به هکر این امکان را داد تا حدود ۴۹.۵ میلیون دلار دیگر به داراییهای اولیه خود بیافزاید. به جای فروش سریع، وی بهصورت مرحلهای و با استراتژی بلندمدت داراییها را نقد کرده است، که نشاندهنده برنامهریزی برای برداشت بلندمدت است.
حمله به Radiant Capital یکی از بزرگترین خسارتهای صنعت رمزارز در سال ۲۰۲۴ محسوب میشود. تلاشهای مکرر برای بازیابی داراییهای سرقتشده بینتیجه بوده و تغییرات اخیر در استراتژیهای هکر، نشان میدهد که ممکن است این داراییها برای همیشه از دست رفته باشد.
هک پایتخت درخشان
در اکتبر گذشته، حملهای سایبری با استفاده از تکنیک مهندسی اجتماعی صورت گرفت که در آن هکرها با جعل هویت یک کارمند سابق رادیانت کپیتال (Radiant Capital)، از طریق پیامرسان تلگرام، فایل فشردهای را به عنوان فایل PDF به کار گرفته شدند. این فایل حاوی بدافزار مخصوص سیستمعامل مک (macOS) بود که نمایش تراکنشها را تغییر میداد و توسعهدهندگان را فریب میداد تا امضاهای مخرب برای فراخوانیهای هوشمند (smart contract) صادر کنند.
کارشناسان امنیت بلاکچین این حمله را به گروه هکری مرتبط با کره شمالی، اپلجوس (AppleJeus)، نسبت میدهند؛ گروهی که در کنار هستههای شناختهشدهای مانند لَزَروس (Lazarus)، به فعالیتهای مخرب در صنعت کریپتو ادامه میدهد.
با بهرهبرداری از تکرارهای معمول تراکنشها، مهاجمان توانستند امضاهای مخرب لازم را جمعآوری کرده و مالکیت استخرهای وامدهی رادیانت در شبکههای آربیتروم (Arbitrum) و بایننس اسمارت چین (BSC) را تصاحب کنند، که منجر به خسارتهای قابلتوجهی شد.
این حادثه تکرار یک روند نگرانکننده در حوزه امنیت سایبری است که همچنان صنعت رمزارزها را تهدید میکند. تاکنون در سال جاری، بیش از ۳.۱ میلیارد دلار در نتیجه کلاهبرداریها و هکهای مختلف از دست رفته است. هکرها همچنان در حال ترفیع تاکتیکهای خود هستند تا با استانداردهای امنیتی در حال تحول همراستا شوند، و این موضوع ضرورت تقویت تدابیر امنیتی در سطح صنعت را برجسته میسازد.
منبع: کریپتو.نیوز