Преди атаката, на 2 май, китът е похарчил 29.6 млн. долара DAI, за да закупи 502 WBTC на цена 58,951 долара. След това, на 4 май, жертвата е създала нов адрес и е направила малък тестови трансфер от 0.05 ETH – обичайна практика при работа с големи суми.
При тази атака е използван метод, наречен „Отравяне на адреса“, който опорочава историята на транзакциите на жертвата. Фишинг адресът споделяше сходни начални и крайни букви с новия адрес на кита.
Следователно китът по невнимание е копирал фишинг адреса и е прехвърлил 1,155 WBTC на извършителя.
След кражбата данните от веригата разкриват, че хакерът незабавно е конвертирал откраднатите WBTC в 22,960 ETH, вероятно с цел пране на пари.
A whale lost 1,155 $WBTC($71M) due to a phishing attack on May 3.
A week later, the attacker returned all the funds.
How did it happen?
What should we pay attention to?
1/🧵
A thread tells you the whole story. pic.twitter.com/4FVwO631Qo— Lookonchain (@lookonchain) May 12, 2024
Въпреки опитите за свързване с хакера и да получи 10% възнаграждение за връщането на 90% от средствата, първоначално е останало без отговор. Въпреки това, с помощта на фирмата за киберсигурност Slow Mist, която проследява IP адреси, за които се смята, че са от Хонконг, извършителят в крайна сметка връща всички средства.