-Advertisement-
El proveedor de monederos de criptomonedas MetaMask ha negado las afirmaciones de que un exploit de su monedero sea la causa de una “operación masiva de vaciado de monederos” que se ha cobrado más de 5.000 Ether (ETH).
El 18 de abril, MetaMask tuiteó en respuesta a una serie de tuits publicados el 17 de abril por Taylor Monahan, fundador del gestor de billeteras Ethereum MyCrypto, quien explicó que un exploit de drenaje de billeteras no identificado ha robado más de 10,5 millones de dólares en criptomonedas y tokens no fungibles (NFT) desde diciembre de 2022.
“Informes recientes sobre [Monahan’s] ha afirmado incorrectamente que una operación masiva de vaciado de carteras es el resultado de un exploit de MetaMask”, dijo MetaMask.
Informes recientes sobre @tayvano_‘s thread has incorrectly claimed that a massive wallet draining operation is a result of a MetaMask exploit.
Esto es incorrecto. No se trata de un exploit específico de MetaMask. https://t.co/MiJ3QgslMy
– MetaMask (@MetaMask) 18 de abril de 2023
“Esto es incorrecto. No se trata de un exploit específico de MetaMask”, añadió.
El proveedor de billeteras dijo que los 5,000 ETH fueron robados “de varias direcciones a través de 11 blockchains,” reafirmando que la afirmación de que los fondos fueron hackeados de MetaMask “es incorrecta.”
En declaraciones a Cointelegraph, el cofundador de Wallet Guard, Ohm Shah, dijo que el equipo de MetaMask ha estado “investigando incansablemente”, y no hay “una respuesta sólida a cómo ha sucedido esto.”
“Hay toneladas de investigadores de seguridad independientes también investigando esto”, dijo Shah.
Especuló que era posible suponer que había habido “algún tipo de filtración de clave privada o frase semilla”.
En su última serie de tweets, MetaMask confirmó que su equipo de seguridad estaba investigando la fuente del exploit y estaba “trabajando con otros en todo el espacio de billeteras Web3”
Relacionado: El hacker de SafeMoon acepta devolver el 80% de los fondos robados, según el equipo de desarrollo
En su hilo sobre el exploit, Monahan afirmó que “nadie sabe cómo” se llevó a cabo este ataque masivo, pero su “mejor conjetura” era que se obtuvo una cantidad significativa de datos antiguos y se utilizó para extraer los fondos.
También afirmó originalmente que el atacante estaba drenando a los usuarios y empleados de MetaMask desde hacía mucho tiempo utilizando MetaMask.
Monahan declaró más tarde que el exploit no es específico de MetaMask y que “los usuarios de todos los monederos, incluso los creados en un monedero de hardware”, se han visto afectados por el exploit.
Revista: ¿Deberían los proyectos de criptomonedas negociar alguna vez con los hackers? Probablemente
Source: COIN TELEGRAPH