Le hacker qui a réussi à extraire 25 millions de dollars en crypto-monnaie du protocole de financement décentralisé, dForce, a rendu presque tout ce qu’il avait volé. Pourquoi le hacker dForce a-t-il décidé de faire cela ?

De toute évidence, les détails du piratage de dForce ont généré beaucoup d’incertitude dans la communauté des DeFi. Ils ont notamment remis en question les pratiques de sécurité de l’entreprise.

Le hacker du moment

Le 19 avril, dForce a perdu toutes ses liquidités après qu’une vulnérabilité connue ait été exploitée par le mystérieux hacker.

Ainsi, selon la BBC, le hacker a réussi à obtenir environ 10 millions de dollars en Ethereum (ETH), 10 millions de dollars en stabilcoins liés au dollar américain et 4 millions de dollars supplémentaires en autres crypto-monnaies.

Ce qui a été rapporté, c’est que l’attaque a été menée par une méthode connue sous le nom de “Reentrancy”. Cela permet aux attaquants de retirer continuellement les cryptosystèmes sans aucune difficulté jusqu’à ce que le statut de la transaction initiale change.

Cependant, la question du moment est la suivante : pourquoi se donner tant de mal et ensuite rendre l’argent ? Qu’est-ce qui vous a fait changer d’avis ? Ou, au contraire, cela a-t-il toujours fait partie de votre plan ?

Hacker dForce : une démarche désintéressée ?

Selon les rapports, le retour a eu lieu en deux parties. Tout d’abord, le 20 avril, des sources affirment que l’agresseur a rendu 2,79 millions de dollars. Alors qu’hier, le hacker a rendu le montant restant.

Ce qui est curieux, cependant, c’est que le hacker n’a pas restitué exactement le même solde des biens qui ont été volés, mais a restitué une partie de la valeur d’autres types de jetons. Il a donc rendu à peu près la même quantité mais dans des cryptes différentes.

Mais ce qui est drôle dans toute cette situation, c’est que le pirate informatique a rendu l’argent. Aucune explication officielle n’est connue, cependant, Sergej Kunz, PDG de 1inch.exchange, a assuré à The Block que l’agresseur était dos au mur car son adresse IP était partagée avec la police de Singapour.

En fait, dimanche, selon la BBC, Mindao Yang, fondateur de dForce, a déclaré que l’agresseur avait tenté de communiquer avec l’équipe et avait donc l’intention d’engager le dialogue.

Yang a également confirmé que les fonds ont été restitués et seront redistribués à leurs propriétaires légitimes. Cependant, le cauchemar pour Yang et son équipe ne s’est peut-être pas terminé ici.

Sommes-nous vraiment en sécurité ? Qui sont les coupables ?

Il semble que ce soit une fin heureuse pour ceux qui ont été victimes de l’attentat. Cependant, le fait que cela se soit produit a évidemment soulevé des questions dans la communauté.

Pour sa part, l’une des critiques les plus répétées dans la communauté est que beaucoup considèrent dForce comme un clone de la plate-forme Compound.

Un autre élément qui joue contre la plateforme est que ce type d’attaque est bien connu. Ainsi, Taylor Monahan, PDG de mycrypto.com, a déclaré à CoinTelegraph ce qui suit :

“Tout cela indique que dForce est incompétent parce que 1) ils n’ont pas écrit leur propre code mais ont réutilisé le code de quelqu’un d’autre d’une manière interdite par la licence de ce code et 2) ils n’ont pas pu résoudre un problème qui est apparu une fois de plus ces derniers jours”.a-t-il dit.

Pendant ce temps, Brian Kerr, PDG de Kava Labs, a déclaré que si des attaques peuvent arriver à n’importe quelle équipe, la vérité est que l’incident dForce est différent. Selon lui, la faute en revient à la fois à l’équipe dForce et aux utilisateurs.

M. Kerr explique que les utilisateurs sont en partie responsables de ne pas être correctement informés sur l’équipement qui se trouve derrière la plate-forme et sa base de code. C’est ainsi que le PDG de Kava Labs souligne combien il est important d’être informé dans ce monde.

Commencer à trader avec eToro