Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
En las últimas semanas, hemos visto un gran aumento de afirmaciones de que "Relay está pirateado". Obviamente, esto es algo que nos tomamos muy en serio y hemos estado investigando.
TLDR: no hay evidencia que sugiera un problema con Relay. Pero absolutamente hay una epidemia con billeteras comprometidas, que todos deberían conocer.
Esto es lo que hemos encontrado, después de investigar más de 200 informes:
- Casi todas las víctimas tienen claves privadas comprometidas o frases semilla. Relay consta de contratos inteligentes y una aplicación web. Ninguno de estos puede acceder a su clave privada, incluso si fueron pirateados. Por lo general, estos se filtran cuando se piratea el almacenamiento (computadora, copia de seguridad en la nube, etc.) o se engaña al usuario para que los comparta
- Cero evidencia de que los productos oficiales de Relay sean pirateados o estén involucrados en un compromiso
- Relay tiene más de 1 millón de usuarios mensuales. Y, sin embargo, solo una pequeña fracción ha tenido problemas.
En resumen, todo apunta a que estos usuarios se vieron comprometidos externamente.
Entonces, ¿por qué culpar a Relay?
Esto se debe en parte al hecho de que muchas víctimas no se dan cuenta de que están pirateadas hasta que usan Relay. Tal vez no notaron un drenaje anterior, porque sucedió en segundo plano. O tal vez el hacker estaba esperando a que la billetera tuviera fondos suficientes antes de vaciarla. Entonces, cuando usa Relay y los fondos desaparecen de inmediato, es natural pensar que Relay tiene la culpa.
Tome este ejemplo:
El usuario (0x9b) se conectó con Relay, pero los fondos se enviaron a un pirata informático (0xD0). Debe ser culpa de Relay, ¿verdad?
¡No!
Lo que sucedió aquí es que la billetera del usuario se delegó a un contrato 7702 malicioso, y ese contrato tiene una función de respaldo que envía inmediatamente cualquier token nativo. El hacker ni siquiera necesita realizar una transacción para agotar al usuario. ¡Sucede automáticamente en la misma transacción en la que se reciben los tokens!
Si observa sus transacciones pasadas, esto es lo que ve:
02:56:50 AM = llamada "check in" en algún contrato (posiblemente relacionado con el lugar donde ocurrió el hackeo)
02:56:54 AM = la cuenta está vacía...

Populares
Ranking
Favoritas