Uno de los monederos asociados al exploit de USD 50 millones de Uranium Finance en abril de 2021 parece haber despertado tras 647 días de letargo; los fondos se dirigieron al mezclador de criptomonedas Tornado Cash.

El repentino movimiento fue destacado el 7 de marzo por las firmas de ciberseguridad PeckShield y CertiK en sus respectivas cuentas de alerta en Twitter.

Según los datos de Etherscan, el hacker movió los 2,250 Ether (ETH), valorados en USD 3.35 millones, durante un periodo de siete horas en transacciones que oscilaban entre 1 ETH y 100 ETH, y todos los fondos se destinaron a Tornado Cash.

Sin embargo, este es solo uno de los monederos asociados al hacker. Otro monedero de Ethereum vinculado al hacker muestra que estuvo activo por última vez hace 159 días; envió 5 ETH al zk-rollup de Ethereum centrado en la privacidad Aztec.

Esta es otra ocasión en 2023 en la que el monedero de un hacker sale del letargo tras un largo paréntesis. En enero, el hacker de Wormhole movió alrededor de USD 155 millones en ETH casi un año después de explotar el puente Wormhole por USD 321 millones a principios de 2022.

El mismo mes, un conocido hacker apodado el "bandido de blockchain" también movió alrededor de USD 90 millones después de un letargo de seis años.

En febrero, el hacker de Wormhole movió otros USD 46 millones en fondos robados, mientras que ZachXBT destacó a través de Twitter el 23 de febrero que "los fondos latentes que quedaron" del hackeo del exchange Gate.io de USD 230 millones en abril de 2018 por parte de "Corea del Norte comenzaron a moverse después de más de 4.5 años."

El creador de mercado automatizado Uranium Finance basado en Binance Smart Chain fue explotado el 28 de abril de 2021. Según los informes, el hackeo en sí fue el resultado de una vulnerabilidad de codificación que permitió al hacker desviar USD 50 millones durante el lanzamiento del protocolo v2.1 de Uranium y el evento de migración de tokens.

Al parecer, la plataforma cerró poco después del ataque y su último tuit, publicado el 30 de abril de 2021, instaba a los usuarios a retirar fondos de sus distintos fondos de liquidez.

Preguntas sin respuesta

También cabe destacar que el 28 de abril de 2021, alguien que afirmaba ser miembro del equipo de desarrollo del proyecto sugirió en el canal de Discord de Uranium que el hackeo podría haber sido un trabajo interno.

Señaló que solo un pequeño número de miembros del equipo conocía el fallo de seguridad antes del lanzamiento de la versión 2.1 del protocolo, y cuestionó el sospechoso momento en que se produjo el hackeo, apenas dos horas antes del lanzamiento.

Desde entonces, los informes se han enfriado sobre el proyecto y sus víctimas. Sin embargo, los mensajes del foro de Binance del pasado mes de octubre sugieren que los usuarios se han quedado al margen.

El 26 de octubre, el usuario "RecoveryMad" hizo un post pidiendo un seguimiento del hackeo, y señaló que la persona que representaba al equipo Uranium en la comunidad Telegram había "desaparecido".

En respuesta, el usuario "nofiatnolie" afirmó que "No se realizó ninguna investigación. Se barrió debajo de la alfombra. Todavía hay grupos de víctimas sin respuestas y las investigaciones crowd-sourced [están] señalando a los desarrolladores de Uranium y a otros como sospechosos."

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión

Sigue leyendo: