Home » Ethereum – O hacker do DAO finalmente desmascarado através de investigação?

Ethereum – O hacker do DAO finalmente desmascarado através de investigação?

by Tim

A identidade do hacker do DAO finalmente revelada? É isto que Laura Shin, uma jornalista especializada no mundo da cadeia de bloqueio, promete após vários anos de investigação ao lado de Chainalysis. A oportunidade de regressar a este evento que poderia ter mudado a história da famosa cadeia de bloqueio Ethereum (ETH).

Um nome no hacker DAO

A verdade pode finalmente ser revelada sobre a origem do hack “The DAO”, que poderia muito bem ter posto de joelhos a segunda maior cadeia de bloqueio de todo o ecossistema, o Ethereum (ETH).

A jornalista e autora Laura Shin, especializada no mundo do blockchain, conduziu uma longa investigação ao lado da empresa de análise de dados Chainalysis para localizar a pessoa que se acredita ser responsável por este capítulo negro da história do Ethereum.

Segundo esta investigação, o culpado parece ser Toby Hoenisch, um homem de 36 anos que cresceu na Austrália e que vivia em Singapura na altura da pirataria.

No entanto, o homem não é desconhecido do público em geral. De facto, é um dos co-fundadores da TenX, um projecto que conseguiu angariar 80 milhões de dólares para desenvolver um serviço de cartão de crédito dedicado às moedas criptográficas. Nunca ultrapassou a fase de projecto, pois acabou por ser abandonado.

Para saber mais, a jornalista contactou Toby Hoenisch para partilhar as suas investigações, às quais alegadamente respondeu simplesmente: “A sua declaração e conclusão são factualmente incorrectas”

Revista do evento

Vamos voltar a 2016: um contrato inteligente com o nome de “The DAO” atraía toda a atenção na altura, quando o mundo da cadeia de bloqueio estava (muito) longe de ser tão vasto e variado como é hoje. Em termos concretos, ‘The DAO’ foi uma angariação de fundos aberta ao público em geral e acolhida na cadeia de bloqueio Ethereum, durante a qual os participantes receberam fichas de governação para decidir o futuro dos projectos aí listados.

Slock.it, a empresa por detrás da ideia, esperava que o DAO angariasse cerca de 5 milhões de dólares, longe de imaginar o sucesso que o esperava.

Tudo correu rapidamente: a venda pública começou a 30 de Abril e angariou 9 milhões de dólares em apenas 48 horas. No prazo de um mês, o DAO tinha 15% de todo o Éter disponível no mercado. A 17 de Junho, o Éter imprimiu um preço de $21,52, elevando o valor do DAO para $249,6 milhões.

Mas a alegria depressa cedeu lugar ao desânimo. A equipa por detrás do DAO começou a perceber que o Éter estava a ser drenado pouco a pouco no mesmo dia. Em poucas horas, 31% do Éter já tinha sido roubado, e o preço da moeda criptográfica tinha baixado 33%.

Uma decisão teve de ser tomada rapidamente para evitar o desastre, e foi aí que o Ethereum experimentou o seu agora famoso primeiro garfo duro sob o nome “DAO Fork”, tornando-se a cadeia de bloqueio que conhecemos hoje.

Alguns meses depois, o atacante transformou os seus ETCs (o nome do ETH no Ethereum Classic a seguir ao garfo duro) em Bitcoins (BTC) na troca ShapeShift, e foi isso.

Novos esclarecimentos

6 anos mais tarde, aprendemos com esta investigação que Chainalysis terá desenvolvido uma ferramenta para rastrear as moedas criptográficas que passaram por soluções de mistura.

Hoje em dia, muitos hackers utilizam esta ferramenta através de diferentes plataformas, tais como o Tornado Cash, que foi nomeadamente utilizado no hack da ponte Meter no início deste mês. Estes protocolos permitem “misturar” os diferentes fundos depositados sobre eles de modo a torná-los indetectáveis, o que permite assim aos hackers manterem um certo anonimato.

Graças a esta ferramenta desenvolvida por Chainalysis, o jornalista pôde ver que o atacante tinha utilizado a Carteira Wasabi, uma carteira utilizando este método, para armazenar o seu BTC em quatro endereços diferentes.

O hacker utilizou então as diferentes carteiras para transformar as suas BTC em fichas GRIN através de um nó Grin com o endereço “grin.toby.ai”.

Pouco a pouco, teria sido possível para Laura Shin rastrear os endereços dos nós utilizados, que terminavam sempre em “.ai”. Pior ainda: um dos endereços estava directamente associado com a empresa TenX.

Mas isso não é tudo. Segundo Laura Shin, Toby Hoenisch usou o cabo “@tobyai” em numerosas redes sociais, incluindo Twitter e Reddit, e até o seu endereço de e-mail teve o mesmo fim. Também utilizou este mesmo endereço para comunicar com um funcionário da Slock.it para lhe falar sobre as falhas que tinha encontrado no sistema do DAO algum tempo antes do ataque.

Resta saber se será realizada uma nova investigação pelas autoridades após o aparecimento destes novos e bastante perturbadores elementos e agora que a pessoa responsável parece ter sido claramente identificada.

Related Posts

Leave a Comment