В федеральном суде Манхэттена произошло шокирующее открытие. Бывший сотрудник криптотрейдинговой компании 18decimal дал показания о том, что два брата, обучавшиеся в MIT — Антон и Джеймс Перайр-Буэно — якобы месяцами планировали сложную атаку на Блокчейн Ethereum, которая принесла им $25 миллионов всего за 12 секунд.
Согласно свидетельствам, операция — внутренне кодируемая как «Omakase» — была разработана для эксплуатации уязвимости в программном обеспечении MEV-Boost Ethereum, переворачивая ситуацию в пользу «сандвич-ботов», автоматизированных торговых алгоритмов, которые извлекают прибыль из проскальзывания цен между транзакциями.
Операция Омакосе: Крипто-грабеж за 12 секунд
Свидетель Травис Чен, бывший количественный трейдер, который работал с братьями, рассказал присяжным, как развивался план.
Он сказал, что уже в декабре 2022 года братья наметили способ манипулировать системой последовательности транзакций Ethereum, чтобы переупорядочить блоки в своих интересах.
«Это была операция, предназначенная для получения прибыли за счет сэндвич-ботов», — свидетельствовал Чен.
“Все было рассчитано до секунды — 12 секунд, которые определили результат в $25 миллион.”
Чен признал, что получил прибыль в размере 2,4 миллиона долларов от схемы — сумму, которую он согласился конфисковать в рамках сделки о непреследовании с властями.
Месяцы подготовки, транзакции с приманкой и 12-секундный удар
Согласно Чену, братья потратили месяцы на анализ торговых паттернов автоматических ботов перед тем, как создать восемь “приманочных” транзакций, предназначенных для того, чтобы заманить их в ловушку.
Когда боты начали работать, братья, якобы, использовали уязвимость в MEV-Boost, которая позволила им предварительно просматривать и переупорядочивать ожидающие блоки до их финализации — что дало им огромное, нечестное преимущество.
К 2 апреля 2023 года план был выполнен — и $25 миллион в криптовалюте был выведен.
Записи встречи, показанные присяжным, раскрыли, насколько тщательно была спланирована операция:
“Масштаб операции огромен… $6 миллионов за партию. Если мы поймаем их всех сразу, выплата может быть значительно выше.”
Прокуроры: “Они гуглили, как отмыть криптовалюту”
Федеральные прокуроры утверждают, что братья точно знали, что делают.
Среди представленных доказательств были поисковые запросы в Google на:
“Как отмыть криптовалюту”
“Лучшие криптоюристы в США.”
Однако адвокаты защиты утверждали, что эти обыски были проведены в ходе законных юридических консультаций и не должны рассматриваться как доказательство намерения.
Оба брата сталкиваются с обвинениями в мошенничестве с использованием средств связи и отмывании денег, каждое из которых может повлечь за собой потенциальный тюремный срок в 20 лет в случае осуждения.
Flashbots исправили уязвимость в течение 24 часов
Компания, стоящая за программным обеспечением MEV-Boost, Flashbots, быстро отреагировала.
Разработчик Роберт Миллер свидетельствовал, что уязвимость была исправлена в течение 24 часов после инцидента.
Миллер также рассказал, что предполагаемые преступники позже связались с ним анонимно, предлагая поделиться техническими деталями своей эксплуатации, если он согласится не называть это «взломом».
«Они сказали, что объяснят, как это работает — при условии, что мы не назовем это эксплойтом», — сказал Миллер суду.
Защита: «Они не знали, что это незаконно»
Защита утверждает, что братья считали, что их действия являются формой этичного хакерства, а не преступлением.
Они утверждают, что законодательство о блокчейне остается в значительной степени неопределенным, и что между юридическим арбитражом и незаконной манипуляцией не существует четкой грани.
В письме в суд адвокаты защиты заявили, что любое раскаяние, проявленное после обвинения, не имеет отношения к тому, что братья знали или во что верили в момент инцидента.
Р landmark дело для криптозаконодательства
Этот случай, похоже, становится одним из самых значительных крипто процессов в истории, проверяя границу между децентрализованными инновациями и финансовыми преступлениями.
Если они будут признаны виновными, действия братьев могут создать прецедент, определяющий, что такое “допустимая манипуляция с блокчейном” — и что будет известно как кибер-грабеж века.
Будьте на шаг впереди – следите за нашим профилем и оставайтесь в курсе всего важного в мире криптовалют!
Уведомление:
,Информация и мнения, представленные в этой статье, предназначены исключительно для образовательных целей и не должны восприниматься как инвестиционные советы в любой ситуации. Содержание этих страниц не следует рассматривать как финансовые, инвестиционные или любые другие советы. Мы предостерегаем, что инвестиции в криптовалюты могут быть рискованными и могут привести к финансовым потерям.“
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Инсайдер раскрывает, как братья MIT организовали кражу Крипто на $25 миллион всего за 12 секунд
В федеральном суде Манхэттена произошло шокирующее открытие. Бывший сотрудник криптотрейдинговой компании 18decimal дал показания о том, что два брата, обучавшиеся в MIT — Антон и Джеймс Перайр-Буэно — якобы месяцами планировали сложную атаку на Блокчейн Ethereum, которая принесла им $25 миллионов всего за 12 секунд. Согласно свидетельствам, операция — внутренне кодируемая как «Omakase» — была разработана для эксплуатации уязвимости в программном обеспечении MEV-Boost Ethereum, переворачивая ситуацию в пользу «сандвич-ботов», автоматизированных торговых алгоритмов, которые извлекают прибыль из проскальзывания цен между транзакциями.
Операция Омакосе: Крипто-грабеж за 12 секунд Свидетель Травис Чен, бывший количественный трейдер, который работал с братьями, рассказал присяжным, как развивался план.
Он сказал, что уже в декабре 2022 года братья наметили способ манипулировать системой последовательности транзакций Ethereum, чтобы переупорядочить блоки в своих интересах. «Это была операция, предназначенная для получения прибыли за счет сэндвич-ботов», — свидетельствовал Чен.
“Все было рассчитано до секунды — 12 секунд, которые определили результат в $25 миллион.” Чен признал, что получил прибыль в размере 2,4 миллиона долларов от схемы — сумму, которую он согласился конфисковать в рамках сделки о непреследовании с властями.
Месяцы подготовки, транзакции с приманкой и 12-секундный удар Согласно Чену, братья потратили месяцы на анализ торговых паттернов автоматических ботов перед тем, как создать восемь “приманочных” транзакций, предназначенных для того, чтобы заманить их в ловушку.
Когда боты начали работать, братья, якобы, использовали уязвимость в MEV-Boost, которая позволила им предварительно просматривать и переупорядочивать ожидающие блоки до их финализации — что дало им огромное, нечестное преимущество. К 2 апреля 2023 года план был выполнен — и $25 миллион в криптовалюте был выведен. Записи встречи, показанные присяжным, раскрыли, насколько тщательно была спланирована операция: “Масштаб операции огромен… $6 миллионов за партию. Если мы поймаем их всех сразу, выплата может быть значительно выше.”
Прокуроры: “Они гуглили, как отмыть криптовалюту” Федеральные прокуроры утверждают, что братья точно знали, что делают.
Среди представленных доказательств были поисковые запросы в Google на: “Как отмыть криптовалюту”
“Лучшие криптоюристы в США.” Однако адвокаты защиты утверждали, что эти обыски были проведены в ходе законных юридических консультаций и не должны рассматриваться как доказательство намерения. Оба брата сталкиваются с обвинениями в мошенничестве с использованием средств связи и отмывании денег, каждое из которых может повлечь за собой потенциальный тюремный срок в 20 лет в случае осуждения.
Flashbots исправили уязвимость в течение 24 часов Компания, стоящая за программным обеспечением MEV-Boost, Flashbots, быстро отреагировала.
Разработчик Роберт Миллер свидетельствовал, что уязвимость была исправлена в течение 24 часов после инцидента. Миллер также рассказал, что предполагаемые преступники позже связались с ним анонимно, предлагая поделиться техническими деталями своей эксплуатации, если он согласится не называть это «взломом». «Они сказали, что объяснят, как это работает — при условии, что мы не назовем это эксплойтом», — сказал Миллер суду.
Защита: «Они не знали, что это незаконно» Защита утверждает, что братья считали, что их действия являются формой этичного хакерства, а не преступлением.
Они утверждают, что законодательство о блокчейне остается в значительной степени неопределенным, и что между юридическим арбитражом и незаконной манипуляцией не существует четкой грани. В письме в суд адвокаты защиты заявили, что любое раскаяние, проявленное после обвинения, не имеет отношения к тому, что братья знали или во что верили в момент инцидента.
Р landmark дело для криптозаконодательства Этот случай, похоже, становится одним из самых значительных крипто процессов в истории, проверяя границу между децентрализованными инновациями и финансовыми преступлениями. Если они будут признаны виновными, действия братьев могут создать прецедент, определяющий, что такое “допустимая манипуляция с блокчейном” — и что будет известно как кибер-грабеж века.
#cybercrime , #Криптоскам , #CryptoSecurity , #КриптоНовости , #crypto
Будьте на шаг впереди – следите за нашим профилем и оставайтесь в курсе всего важного в мире криптовалют! Уведомление: ,Информация и мнения, представленные в этой статье, предназначены исключительно для образовательных целей и не должны восприниматься как инвестиционные советы в любой ситуации. Содержание этих страниц не следует рассматривать как финансовые, инвестиционные или любые другие советы. Мы предостерегаем, что инвестиции в криптовалюты могут быть рискованными и могут привести к финансовым потерям.“