Radiant Hacker un año después sigue echando la culpa al blanqueo de capital | El seguimiento on-chain revela la verdad
El hacker Radiant, que robó 50 millones de dólares en una sola noche, sigue lavando dinero. Los últimos datos on-chain muestran que este tipo volvió a enviar dos rondas de ETH a Tornado Cash a finales de octubre:
• 23 de octubre: 2834.6 ETH (aproximadamente 10.8 millones de dólares) • 31 de octubre: 5411.8 ETH (aproximadamente 20.7 millones de dólares)
**No se trata de correr rápidamente, sino de cortar lentamente.** El seguimiento de CertiK muestra que el enfoque del Hacker es muy meticuloso: primero se transfiere de Arbitrum a la red principal de Ethereum (con mayor liquidez) → se intercambia en DEX por ETH → se depositan pequeñas cantidades en el mezclador Tornado → se espera el momento para vender.
**¿Por qué puede seguir saliéndose con la suya?** La vulnerabilidad original de octubre de 2024 fue la caída de una billetera multifirma: al menos 3 de los 11 firmantes fueron víctimas de ingeniería social, el hacker engañó el proceso de seguridad con transacciones falsas. La investigación posterior apunta a un APT de nivel nacional.
Ahora la cuestión es: aunque Tornado Cash aún está funcionando, las autoridades regulatorias ya han comprendido el patrón. Las actividades on-chain son demasiado regulares: las ventanas de cross-chain, el momento del swap y la cantidad de monedas depositadas pueden ser analizadas. Cuando los hackers finalmente quieren retirar fondos, o activan el KYC del intercambio, o venden en el mercado fuera de línea, cualquier paso es un riesgo.
**Las lecciones para el proyecto son dolorosas:** El puente entre cadenas y la gestión de múltiples firmas son los puntos más débiles de la defensa. Las nuevas reglas de Radiant son restringir estrictamente los permisos de los firmantes, monitorear en tiempo real las actividades entre cadenas y almacenamiento offline. Este ataque ha demostrado una cosa: incluso el código de contrato más fuerte no puede resistir un solo ataque de ingeniería social.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Radiant Hacker un año después sigue echando la culpa al blanqueo de capital | El seguimiento on-chain revela la verdad
El hacker Radiant, que robó 50 millones de dólares en una sola noche, sigue lavando dinero. Los últimos datos on-chain muestran que este tipo volvió a enviar dos rondas de ETH a Tornado Cash a finales de octubre:
• 23 de octubre: 2834.6 ETH (aproximadamente 10.8 millones de dólares)
• 31 de octubre: 5411.8 ETH (aproximadamente 20.7 millones de dólares)
**No se trata de correr rápidamente, sino de cortar lentamente.** El seguimiento de CertiK muestra que el enfoque del Hacker es muy meticuloso: primero se transfiere de Arbitrum a la red principal de Ethereum (con mayor liquidez) → se intercambia en DEX por ETH → se depositan pequeñas cantidades en el mezclador Tornado → se espera el momento para vender.
**¿Por qué puede seguir saliéndose con la suya?** La vulnerabilidad original de octubre de 2024 fue la caída de una billetera multifirma: al menos 3 de los 11 firmantes fueron víctimas de ingeniería social, el hacker engañó el proceso de seguridad con transacciones falsas. La investigación posterior apunta a un APT de nivel nacional.
Ahora la cuestión es: aunque Tornado Cash aún está funcionando, las autoridades regulatorias ya han comprendido el patrón. Las actividades on-chain son demasiado regulares: las ventanas de cross-chain, el momento del swap y la cantidad de monedas depositadas pueden ser analizadas. Cuando los hackers finalmente quieren retirar fondos, o activan el KYC del intercambio, o venden en el mercado fuera de línea, cualquier paso es un riesgo.
**Las lecciones para el proyecto son dolorosas:** El puente entre cadenas y la gestión de múltiples firmas son los puntos más débiles de la defensa. Las nuevas reglas de Radiant son restringir estrictamente los permisos de los firmantes, monitorear en tiempo real las actividades entre cadenas y almacenamiento offline. Este ataque ha demostrado una cosa: incluso el código de contrato más fuerte no puede resistir un solo ataque de ingeniería social.