La plataforma de encriptación de Irán enfrenta un gran incidente de seguridad, con activos afectados por cerca de 100 millones de dólares.
El 18 de junio de 2025, un incidente de seguridad en la mayor plataforma de encriptación de Irán generó una amplia atención en la industria. Según múltiples fuentes, se ha confirmado que parte de la infraestructura y las billeteras calientes de la plataforma sufrieron accesos no autorizados, lo que llevó a transferencias anormales de grandes activos en varias cadenas públicas.
Las estimaciones preliminares muestran que las pérdidas de activos involucradas en este evento son de aproximadamente 81,7 millones de dólares, abarcando múltiples redes como TRON, EVM y BTC. Es importante destacar que los atacantes no solo transfirieron fondos, sino que también trasladaron una gran cantidad de activos a una dirección de destrucción especial, y los activos "quemados" tienen un valor cercano a 100 millones de dólares.
Después del evento, la plataforma de交易 tomó medidas rápidamente, cortando las interfaces externas e iniciando una investigación. La plataforma indicó que la gran mayoría de los activos se almacenan en carteras frías no afectadas, y esta invasión se limita a una parte de las carteras calientes utilizadas para la liquidez diaria.
Un grupo de hackers que se autodenomina Predatory Sparrow (Gonjeshke Darande) ha reclamado la responsabilidad por este ataque. Este grupo no solo ha hecho pública el código fuente de la plataforma, sino que también afirma haber destruido aproximadamente 90 millones de dólares en encriptación, llamándolo "herramienta de evasión de sanciones".
Según la información pública del código fuente, el sistema central de esta plataforma de交易 está principalmente escrito en Python y utiliza K8s para su despliegue y gestión. Los expertos en seguridad especulan que el atacante podría haber cruzado los límites de operación y mantenimiento, lo que le permitió acceder a la red interna para llevar a cabo el ataque.
Los atacantes utilizaron múltiples "direcciones de destrucción" que parecen legales, pero en realidad son incontrolables para recibir activos. La mayoría de estas direcciones cumplen con las reglas de verificación de formato de dirección en cadena y pueden recibir activos con éxito, pero una vez que los fondos se transfieren, se consideran destruidos de forma permanente. Algunas direcciones también contienen palabras emocionales y provocativas, lo que sugiere un claro significado de ataque.
El análisis de datos en cadena muestra que el ataque involucra múltiples redes de blockchain, incluyendo TRON, BSC, Ethereum, Arbitrum, Polygon, Avalanche, Bitcoin, Dogechain, Solana, TON, Harmony y Ripple, entre otras. Los tipos de activos robados abarcan las principales monedas de cada ecosistema, así como varios tokens como UNI, LINK y SHIB.
Este evento recuerda nuevamente a la industria que la seguridad es un problema integral. Para las plataformas que utilizan carteras calientes para operaciones diarias, los expertos en seguridad sugieren:
Aislar estrictamente los permisos y rutas de acceso de las carteras frías y calientes, auditar periódicamente los permisos de llamada de la cartera caliente;
Adoptar un sistema de monitoreo en tiempo real en la cadena, para obtener de manera oportuna información completa sobre amenazas y monitoreo de seguridad dinámica;
En combinación con el sistema de anti-lavado de dinero en la cadena, detectar de manera oportuna flujos de fondos anormales;
Fortalecer el mecanismo de respuesta de emergencia, asegurando que se pueda responder de manera efectiva dentro de la ventana dorada después de que ocurra un ataque.
A medida que avanza la investigación, la industria seguirá de cerca el desarrollo de este evento y su profundo impacto en la gestión de seguridad de las plataformas de encriptación.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
11 me gusta
Recompensa
11
6
Compartir
Comentar
0/400
Web3ProductManager
· hace19h
mirando las métricas del embudo de conversión aquí... ¿quemando fondos en lugar de robar? smh esta es la máxima fricción de UX en cripto
Ver originalesResponder0
RugDocDetective
· hace19h
¿Se quemaron 80 millones al estar tumbados?
Ver originalesResponder0
ForumLurker
· hace19h
Los activos han sido destruidos. Los hackers también están jugando con el arte.
Ver originalesResponder0
SeeYouInFourYears
· hace19h
¿Qué hacker tan de mala calidad, destruye moneda sin robar?
Ver originalesResponder0
CoffeeNFTs
· hace19h
Cartera caliente vuelve a ser robada, cada vez tiene menos sentido.
Ver originalesResponder0
PositionPhobia
· hace19h
Rug Pull no significa que se queme directamente. A simple vista, hay algo sospechoso.
El principal intercambio de encriptación de Irán fue atacado por un Hacker, y casi 100 millones de dólares en activos fueron destruidos.
La plataforma de encriptación de Irán enfrenta un gran incidente de seguridad, con activos afectados por cerca de 100 millones de dólares.
El 18 de junio de 2025, un incidente de seguridad en la mayor plataforma de encriptación de Irán generó una amplia atención en la industria. Según múltiples fuentes, se ha confirmado que parte de la infraestructura y las billeteras calientes de la plataforma sufrieron accesos no autorizados, lo que llevó a transferencias anormales de grandes activos en varias cadenas públicas.
Las estimaciones preliminares muestran que las pérdidas de activos involucradas en este evento son de aproximadamente 81,7 millones de dólares, abarcando múltiples redes como TRON, EVM y BTC. Es importante destacar que los atacantes no solo transfirieron fondos, sino que también trasladaron una gran cantidad de activos a una dirección de destrucción especial, y los activos "quemados" tienen un valor cercano a 100 millones de dólares.
Después del evento, la plataforma de交易 tomó medidas rápidamente, cortando las interfaces externas e iniciando una investigación. La plataforma indicó que la gran mayoría de los activos se almacenan en carteras frías no afectadas, y esta invasión se limita a una parte de las carteras calientes utilizadas para la liquidez diaria.
Un grupo de hackers que se autodenomina Predatory Sparrow (Gonjeshke Darande) ha reclamado la responsabilidad por este ataque. Este grupo no solo ha hecho pública el código fuente de la plataforma, sino que también afirma haber destruido aproximadamente 90 millones de dólares en encriptación, llamándolo "herramienta de evasión de sanciones".
Según la información pública del código fuente, el sistema central de esta plataforma de交易 está principalmente escrito en Python y utiliza K8s para su despliegue y gestión. Los expertos en seguridad especulan que el atacante podría haber cruzado los límites de operación y mantenimiento, lo que le permitió acceder a la red interna para llevar a cabo el ataque.
Los atacantes utilizaron múltiples "direcciones de destrucción" que parecen legales, pero en realidad son incontrolables para recibir activos. La mayoría de estas direcciones cumplen con las reglas de verificación de formato de dirección en cadena y pueden recibir activos con éxito, pero una vez que los fondos se transfieren, se consideran destruidos de forma permanente. Algunas direcciones también contienen palabras emocionales y provocativas, lo que sugiere un claro significado de ataque.
El análisis de datos en cadena muestra que el ataque involucra múltiples redes de blockchain, incluyendo TRON, BSC, Ethereum, Arbitrum, Polygon, Avalanche, Bitcoin, Dogechain, Solana, TON, Harmony y Ripple, entre otras. Los tipos de activos robados abarcan las principales monedas de cada ecosistema, así como varios tokens como UNI, LINK y SHIB.
Este evento recuerda nuevamente a la industria que la seguridad es un problema integral. Para las plataformas que utilizan carteras calientes para operaciones diarias, los expertos en seguridad sugieren:
A medida que avanza la investigación, la industria seguirá de cerca el desarrollo de este evento y su profundo impacto en la gestión de seguridad de las plataformas de encriptación.