Saltearse al contenido

Cronología de los Eventos

  • Comienza el exploit: El atacante llama a deposit() en el contrato de QBridge en Ethereum con depósitos falsos de ETH
  • qXETH acuñados en BSC: El relayer del puente, engañado por los eventos falsos, acuña tokens qXETH para el atacante en BSC
  • $80M drenados: El atacante usa qXETH falsos como colateral para pedir prestados ~$80M en activos reales de los pools de préstamo de Qubit Finance
  • Equipo de Qubit notificado: El equipo se entera del exploit en curso
  • Tweet oficial de Qubit: El equipo reconoce públicamente el hackeo y pide al hacker que los contacte

29–31 de enero de 2022 — Respuesta Inicial

Sección titulada «29–31 de enero de 2022 — Respuesta Inicial»
  • El equipo ofrece al hacker una recompensa de $250,000 por bug bounty para devolver los $80M robados
  • Los principales medios de comunicación comienzan a reportar:
    • Bloomberg: “Hackers se apoderan de $80 millones de Qubit en el último ataque DeFi”
    • CoinDesk: “El protocolo DeFi Qubit Finance fue explotado por $80M”
    • CoinTelegraph, The Verge, ZDNet, The Register, y más
  • El equipo declara que han reportado a la policía en dos ubicaciones — nunca se compartieron números de caso
  • El equipo no contacta al equipo de seguridad de Binance ni a otros exchanges/puentes importantes para incluir en lista negra la wallet del hacker

1 de febrero de 2022 — El CTO Elimina su LinkedIn

Sección titulada «1 de febrero de 2022 — El CTO Elimina su LinkedIn»
  • Aaron Yooshin Kim (CTO) elimina su perfil de LinkedIn
  • La comunidad lo nota y publica en Reddit sobre la eliminación
  • No se da ninguna explicación de por qué un ejecutivo senior borraría su presencia profesional durante una crisis

Febrero de 2022 — Víctimas Silenciadas, Preguntas sin Respuesta

Sección titulada «Febrero de 2022 — Víctimas Silenciadas, Preguntas sin Respuesta»
  • El moderador @moleh elimina sistemáticamente a las víctimas del grupo oficial de Telegram
  • Los miembros de la comunidad que contactan al equipo con información sobre el hacker no reciben respuesta
  • El equipo no establece ninguna recompensa significativa para identificar al hacker
  • Las víctimas comienzan a organizarse de forma independiente

Febrero–Marzo de 2022 — Se Forma la Alianza de Víctimas

Sección titulada «Febrero–Marzo de 2022 — Se Forma la Alianza de Víctimas»
  • Se establece la Qubit Victims Alliance
  • Grupo de Telegram creado: @qbtvictims
  • Cuenta de Twitter/X: @QV_Alliance
  • Las víctimas apelan a CZ y Binance por ayuda — sin respuesta significativa
  • Arweave News publica: “Dentro de la lucha de las víctimas del robo de $90M de Qubit con Mound Inc., una empresa respaldada por Binance”

18 de marzo de 2022 — Última Actualización en el Sitio Original

Sección titulada «18 de marzo de 2022 — Última Actualización en el Sitio Original»
  • Última actualización del sitio original de las víctimas en GitBook
  • Página del grupo de víctimas actualizada con enlaces de la comunidad
  • No se devolvieron fondos a las víctimas
  • No se anunció ninguna resolución pública por parte de Mound Inc.
  • El sitio web de Mound Inc. (mound.finance) queda fuera de línea
  • Los miembros del equipo desaparecen en gran medida de la vista pública
  • Los $80M robados siguen sin ser contabilizados
  • Las víctimas continúan buscando responsabilidades

DescripciónDirección / Enlace
Wallet del hacker (ETH)0xd01ae1...25c7
Wallet del hacker (BSC)0xd01ae1...25c7
Transacción del ataque0x8c5877d1...
Wallet de la víctima más grande0xba19a0...983d