Chronologie des événements
28 janvier 2022 — Le piratage
Section intitulée « 28 janvier 2022 — Le piratage »- Début de l’exploit : L’attaquant appelle
deposit()sur le contrat Ethereum de QBridge avec de faux dépôts ETH - qXETH émis sur BSC : Le relayeur du bridge, trompé par les faux événements, émet des tokens qXETH pour l’attaquant sur BSC
- 80 M$ drainés : L’attaquant utilise les faux qXETH comme collatéral pour emprunter ~80 M$ en actifs réels depuis les pools de prêt de Qubit Finance
- Équipe Qubit informée : L’équipe prend connaissance de l’exploit en cours
- Tweet officiel de Qubit : L’équipe reconnaît publiquement le piratage et demande au hacker de les contacter
29–31 janvier 2022 — Réponse initiale
Section intitulée « 29–31 janvier 2022 — Réponse initiale »- L’équipe propose au hacker une prime de bug bounty de 250 000 $ pour restituer les 80 M$ volés
- Les principaux médias commencent à couvrir l’affaire :
- Bloomberg : « Hackers Seize $80 Million From Qubit in Latest DeFi Attack »
- CoinDesk : « DeFi Protocol Qubit Finance Exploited for $80M »
- CoinTelegraph, The Verge, ZDNet, The Register, et d’autres
- L’équipe déclare avoir signalé l’affaire à la police dans deux juridictions — aucun numéro de dossier n’a jamais été communiqué
- L’équipe ne contacte pas la sécurité de Binance ni d’autres exchanges/bridges majeurs pour mettre le portefeuille du hacker sur liste noire
1er février 2022 — Le CTO supprime son LinkedIn
Section intitulée « 1er février 2022 — Le CTO supprime son LinkedIn »- Aaron Yooshin Kim (CTO) supprime son profil LinkedIn
- La communauté le remarque et publie sur Reddit à ce sujet
- Aucune explication donnée quant à la raison pour laquelle un cadre dirigeant effacerait sa présence professionnelle en pleine crise
Février 2022 — Victimes réduites au silence, questions sans réponse
Section intitulée « Février 2022 — Victimes réduites au silence, questions sans réponse »- Le modérateur @moleh supprime systématiquement les victimes du groupe Telegram officiel
- Les membres de la communauté qui contactent l’équipe avec des informations sur le hacker ne reçoivent aucune réponse
- L’équipe ne met en place aucune prime significative pour identifier le hacker
- Les victimes commencent à s’organiser de manière indépendante
Février–mars 2022 — Formation de l’Alliance des victimes
Section intitulée « Février–mars 2022 — Formation de l’Alliance des victimes »- L’Alliance des victimes de Qubit est créée
- Groupe Telegram créé : @qbtvictims
- Compte Twitter/X : @QV_Alliance
- Les victimes font appel à CZ et Binance pour obtenir de l’aide — aucune réponse significative
- Arweave News publie : « Inside The Struggle Of Qubit’s $90M Heist Victims With Mound Inc., A Binance-Endorsed Company »
18 mars 2022 — Dernière mise à jour du site original
Section intitulée « 18 mars 2022 — Dernière mise à jour du site original »- Dernière mise à jour du site GitBook original des victimes
- Page du groupe de victimes mise à jour avec les liens communautaires
2022–2026 — Quatre ans de silence
Section intitulée « 2022–2026 — Quatre ans de silence »- Aucun fonds restitué aux victimes
- Aucune résolution publique annoncée par Mound Inc.
- Le site web de Mound Inc. (mound.finance) est mis hors ligne
- Les membres de l’équipe disparaissent largement de la vue publique
- Les 80 M$ volés restent non comptabilisés
- Les victimes continuent de demander des comptes
Adresses et transactions clés
Section intitulée « Adresses et transactions clés »| Description | Adresse / Lien |
|---|---|
| Portefeuille du hacker (ETH) | 0xd01ae1...25c7 |
| Portefeuille du hacker (BSC) | 0xd01ae1...25c7 |
| Transaction de l’attaque | 0x8c5877d1... |
| Plus grand portefeuille victime | 0xba19a0...983d |