En las últimas semanas, hemos visto un gran aumento de afirmaciones de que "Relay ha sido hackeado". Obviamente, esto es algo que tomamos muy en serio y hemos estado investigando. Resumen: no hay evidencia que sugiera un problema con Relay. Pero definitivamente hay una epidemia de billeteras comprometidas, de la que todos deberían estar al tanto. Esto es lo que hemos encontrado, después de investigar más de 200 informes: - Casi todas las víctimas tienen claves privadas o frases semilla comprometidas. Relay consiste en contratos inteligentes y una aplicación web. Ninguno de estos puede acceder a tu clave privada, incluso si fueran hackeados. Típicamente, estas se filtran cuando el almacenamiento es hackeado (computadora, copia de seguridad en la nube, etc.), o el usuario es engañado para compartirlas. - Cero evidencia de que los productos oficiales de Relay estén hackeados o involucrados en un compromiso. - Relay tiene más de 1 millón de usuarios mensuales. Y, sin embargo, solo una pequeña fracción ha tenido problemas. En resumen, todo sugiere que estos usuarios fueron comprometidos externamente. Entonces, ¿por qué culpar a Relay? Esto se debe en parte al hecho de que muchas víctimas no se dan cuenta de que han sido hackeadas, hasta que utilizan Relay. Tal vez no notaron un drenaje anterior, porque ocurrió en segundo plano. O tal vez el hacker estaba esperando a que la billetera tuviera suficientes fondos antes de drenarla. Así que cuando usas Relay, y los fondos desaparecen de inmediato, es natural pensar que Relay es el culpable. Toma este ejemplo: El usuario (0x9b) hizo un puente con Relay, pero los fondos fueron enviados a un hacker en su lugar (0xD0). Debe ser culpa de Relay, ¿verdad? ¡No! Lo que sucedió aquí es que la billetera del usuario fue delegada a un contrato malicioso 7702, y ese contrato tiene una función de fallback que envía inmediatamente cualquier token nativo. ¡El hacker ni siquiera necesita hacer una transacción para drenar al usuario! ¡Sucede automáticamente en la misma transacción en la que se reciben los tokens! Si miras sus transacciones pasadas, esto es lo que ves: 02:56:50 AM = llamada "check in" en algún contrato (posiblemente relacionado con donde ocurrió el hack) 02:56:54 AM = cuenta drenada...