• La plataforma de análisis de cadenas EmberCN comenzó a rastrear los fondos poco después de que fueron robados: el 25 de febrero, la compañía descubrió que los hackers habían lavado más de 89,000 ETH por un valor de aproximadamente 224 millones de dólares en unas 60 horas.

Un día después, los atacantes lavaron otros 40,000 5900 #ETH (por un valor de aproximadamente 113 millones de USD), llevando el total de fondos lavados a 135,000 ETH. Repitieron el proceso el 27 de febrero, intercambiando 71,000 ETH con un valor de mercado de 170 millones de dólares.

Para este momento, aproximadamente cuatro días y medio después del ataque, los atacantes habían convertido con éxito 260,000 ETH en otros activos criptográficos, promediando alrededor de 45,000 ETH por día. Sin embargo, todavía les quedaban otros 292,000 monedas por un valor de 685 millones de dólares, y trabajaron incansablemente día y noche para liquidarlos. Según

EmberCN, para el 28 de febrero, los estafadores habían lavado otros 59,800 ETH en botín a 266,000 ETH, dejando 233,000 ETH. Curiosamente, el sábado 1 de marzo, los atacantes pausaron la liquidación de los fondos robados y liquidaron solo un relativamente modesto 14,300 ETH por un valor de 32.2 millones de dólares.

Al día siguiente, reanudaron las operaciones, convirtiendo 62,200 ETH, y para la mañana del 4 de marzo, EmberCN informó que los atacantes habían lavado todos los fondos restantes. Ben Zhou, CEO de

Bybit, tiene una opinión ligeramente diferente a la de la empresa de análisis. Afirmó que la compañía participó en el lavado.

En una publicación en el sitio web de X el martes, habló sobre el ataque y dijo que aproximadamente el 83% de los fondos robados, por un valor de aproximadamente 1,000 millones de dólares, fueron convertidos en bitcoin (BTC) y distribuidos entre aproximadamente 7,000 billeteras.

Del monto total perdido en el ataque, el 20% no pudo ser rastreado y el 3% fue congelado. Zhou también declaró que la mayoría de los fondos no rastreables, aproximadamente 79,655 ETH, fueron lavados a través del intercambio eXch.

el atacante, a quien el FBI relaciona con el Grupo Lazarus de Corea del Norte, procesó otros 40,233 ETH a través de la #OKX #web3 billetera. El atacante procesó 40,233 ETH a través de la billetera web3 de OKX.

Léenos en: Compass Investments

#TrendingTopic #news