La empresa de finanzas descentralizadas (DeFi) Platypus está trabajando en un plan de compensación por las pérdidas de los usuarios luego de que un ataque de préstamo flash drenara casi USD 8.5 millones del protocolo, afectando a su stablecoin anclada al dólar.
En un tuit el 18 de febrero, Platypus reveló estar trabajando en un plan para compensar los daños y pidió a los usuarios no realizar sus pérdidas en el protocolo, diciendo que esto haría más difícil para la empresa para gestionar el problema. La liquidación de activos también está en pausa, decía el protocolo:
2/ We are working on a plan to compensate the losses, please DO NOT repay your USP and realize the losses. It would be easier for us to manage the damage. Also, you don’t have to worry about liquidation as liquidation is paused, stability fee after the attack will not be counted
— Platypus (++) (@Platypusdefi) February 18, 2023
Según la empresa, diferentes partes participan actualmente en el proceso de recuperación de los fondos, incluidos funcionarios encargados del cumplimiento normativo. Pronto se darán a conocer más detalles sobre los próximos pasos, señaló Platypus.
Parte de los fondos están bloqueados en el protocolo de Aave. Platypus está explorando un método para recuperar potencialmente los fondos, lo que requeriría la aprobación de una propuesta de recuperación el foro de gobernanza de Aave.
La empresa de seguridad blockchain, CertiK, informó por primera vez del ataque de préstamo flash a la plataforma a través de un tuit el 16 de febrero, junto con la dirección del contrato del presunto atacante. Se movieron casi USD 8.5 millones, como resultado, la stablecoin Platypus USD perdió su paridad con dólar estadounidenólares. Al cierre de esta edición la stablecoin cotiza a USD 0.33.
"El atacante utilizó un flashloan para explotar un error lógico en el mecanismo de comprobación de solvencia USP en el contrato que mantiene la garantía", dijo la compañía. Se ha identificado a un posible sospechoso.
Un análisis técnico post mortem realizado por la empresa de auditoría, Omniscia, reveló que el ataque fue posible gracias a un código colocado incorrectamente después de ser auditado. Omniscia auditó una versión del contrato MasterPlatypusV1 del 21 de noviembre al 5 de diciembre de 2021. La versión, sin embargo, "no contenía puntos de integración con un sistema externo de platypusTreasure" y, por tanto, no contenía las líneas de código mal colocadas.
El ataque de préstamo flash vulnera la seguridad de los contratos inteligentes de una plataforma para pedir prestadas grandes cantidades de dinero sin garantía. Una vez manipulado el precio de una criptoactivo un exchange, se vende rápidamente en otro, lo que permite al explotador beneficiarse de la manipulación del precio.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.