En el mundo de las criptomonedas, las dos letras más caras pueden ser "OK".
Cuando una dirección "extrajo" con éxito activos por valor de 42 millones de dólares del protocolo GMX, frente a la "carta de amnistía" enviada en la cadena por el equipo del proyecto, este misterioso hacker no se extendió en palabras, no presumió de su técnica, solo respondió con una transacción de manera tranquila con dos letras: "ok". Luego, la mayor parte de los fondos fue devuelta por la misma ruta.
Esta frase "ok" puso fin a un ataque de DeFi de nivel académico y abrió las dudas de innumerables personas: ¿cómo es que un pato cocido puede volar de vuelta? ¿Qué estaba pensando este "científico" que tuvo éxito? ¿Fue un repentino hallazgo de conciencia o hay otra razón detrás?
No es simplemente una historia de "los ladrones también tienen su código de honor". Es más bien un duelo al estilo del oeste que ocurre en la pradera digital, donde las armas de ambos bandos son el código, la teoría de juegos y el cálculo preciso de la avaricia y el miedo humanos. Para entender por qué el hacker devolvió el dinero, debemos regresar a la emocionante escena del ataque y ver cómo este "experto" llevó a cabo esta "jugada astuta".
"Guerra relámpago": un ataque preciso como una cirugía
Antes del ataque, GMX era el más destacado en el ecosistema de Arbitrum, con un valor total de activos bloqueados (TVL) de más de 450 millones de dólares y una gran cantidad de usuarios, siendo el "hogar feliz" de innumerables traders. Con un árbol grande vienen vientos fuertes, por lo que también se convirtió en el "cofre móvil" a los ojos de los principales depredadores.
El 9 de julio, este hacker actuó. No eligió el ataque de fuerza bruta, sino que, como un cirujano experimentado, encontró una "lesión" oculta en el código de GMX V1. El núcleo de este ataque es el temido "vulnerabilidad de reentrada" de la industria, pero la táctica ha evolucionado. Este experto no se lanzó sin pensar, sino que combinó el ataque de reentrada con otro defecto lógico en el protocolo GMX al calcular el valor total de los activos gestionados (AUM), interpretando un gran acto de "usar cuatro onzas para mover mil libras".
En pocas palabras, él es como un apostador que puede desempeñar simultáneamente los roles de "árbitro" y "atleta". En el momento de abrir la posición, aprovechó una vulnerabilidad para influir en el cálculo del precio global, "creando" de la nada un precio extremadamente favorable para él, y luego cerró la posición de inmediato para retirar el dinero y escaparse. Todo el proceso fue fluido y sin interrupciones, mostrando que su comprensión del código subyacente de GMX ya supera a la de la gran mayoría de las personas.
Las acciones después de conseguir el botín expusieron aún más su "profesionalismo". Primero, los fondos fueron "lavados" a través de Tornado Cash para ocultar su rastro, y luego, ocurrió una acción clave: rápidamente convirtió una gran cantidad de USDC robado en DAI descentralizado. Este movimiento parece redundante, pero es una operación de cobertura de nivel de libro de texto, y también sembró la semilla más importante para su posterior "compromiso".
La reacción del mercado fue aterradora. El precio del token GMX cayó en picada, perdiendo casi un 28% en pocas horas, y en la comunidad el lamento era generalizado. El equipo del proyecto tuvo que "desconectar el cable" de emergencia, suspendiendo funciones relacionadas para evitar que la tesorería fuera vaciada aún más.
Llamadas en la cadena: un "recompensa cibernética" que mezcla amenazas y tentaciones.
Frente a la crisis, el equipo del proyecto GMX no eligió llamar a la policía, sino que hizo algo muy "Crypto": un llamado en la cadena. Enviaron directamente una transacción a la dirección del hacker, con un mensaje que contenía una cuidadosamente redactada "carta de rendición":
"Hermano, hemos aprendido de tus habilidades. Ahora te doy una oportunidad: deja el 10% (aproximadamente 5 millones de dólares) como 'recompensa de sombrero blanco' y devuelve el 90% restante en 48 horas. Así, esto quedará saldado y no se buscará más. Espero que tomes una decisión ética."
Esta combinación de "zanahoria y palo grande" puede considerarse como el proceso estándar de relaciones públicas tras un robo en el mundo DeFi. La zanahoria es esa enorme recompensa que puede permitir la libertad financiera a cualquiera, mientras que el palo representa la amenaza legal oculta detrás del "no perseguir". La cuenta regresiva de 48 horas también ejerció una gran presión psicológica sobre el hacker, dejándole sin suficiente tiempo para lavar el dinero con calma.
Frente a este "ultimátum", la respuesta del hacker es digna de un genio. Sin defensas, sin burlas, solo un "ok". Breve y concisa, pero llena de estilo, como si dijera: "Entendido, sigamos el proceso."
La calculadora del hacker: ¿por qué escupir la "carne jugosa" que se tiene en la boca?
¿Los hackers realmente se sintieron conmovidos por estas palabras y decidieron convertirse en Buda de inmediato? Por supuesto que no. Detrás de esto, hay un cálculo de costos y beneficios llevado a cabo con una calma extrema.
Primero, este es un negocio seguro. Ante el hacker hay dos opciones: Plan A, intentar blanquear los 42 millones de dólares. Pero esta enorme suma ya está bajo la vigilancia de los detectives de blockchain de todo el mundo (como PeckShield, SlowMist), cada movimiento de transferencia será transmitido en vivo. Necesita jugar al gato y al ratón con los reguladores, utilizando herramientas de mezcla de alto riesgo y siempre preocupándose de que algún paso falle, lo que podría resultar en la congelación de sus activos. Plan B, aceptar la oferta, llevarse los 5 millones de dólares de recompensa "legal". Este dinero es prácticamente de riesgo cero, con la garantía directa del proyecto, la dificultad de blanquear y el riesgo de ser perseguido se reducen al mínimo.
Para un "homo economicus" racional que busca maximizar ganancias, ¿es mejor optar por correr con un camión de oro en medio de balas y explosiones, o llevarse tranquilamente una caja de diamantes a casa para dormir? La respuesta es obvia.
En segundo lugar, y este es el punto más crítico, está la "espada de Damocles" que cuelga sobre su cabeza: la "puerta trasera" de las stablecoins centralizadas. ¿Por qué un hacker, al conseguirlo, se apresura a cambiar USDC por DAI? Porque sabe muy bien que emisores de stablecoins como Circle (USDC) y Tether (USDT) son, en esencia, empresas centralizadas. Tienen la capacidad y, en múltiples ocasiones, han respondido a las solicitudes de las autoridades para congelar directamente los activos en cualquier dirección. Esto significa que los decenas de millones de USDC en su dirección podrían convertirse en una serie de números sin valor en cualquier momento. Esta "puerta centralizada" dentro de las "finanzas descentralizadas" es la carta más fuerte que lo obliga a regresar a la mesa de negociaciones.
Finalmente, hemos visto la evolución del papel de los hackers: de destructores a "cazadores de recompensas profesionales". Los hackers de los primeros años tal vez tenían un poco de idealismo o un toque de exhibicionismo, como el atacante de Poly Network que dejó un largo mensaje, afirmando que "lo hizo por diversión". Pero ahora, los hackers de élite son cada vez más pragmáticos. Su lógica de comportamiento se asemeja más a: descubrir una vulnerabilidad de alto precio → demostrar su valor a través de un ataque tipo "educación impactante" → obligar al proyecto a pagar una "recompensa super" que supera con creces la recompensa convencional por errores. Más que hackers, se podría decir que son "cazadores de vulnerabilidades" que operan en una zona gris, y esta vez, GMX se convirtió, desafortunadamente, en su presa.
Conclusión: el frágil nuevo equilibrio del salvaje oeste
El evento de GMX terminó de una manera peculiar: la mayoría de los activos de los usuarios fueron recuperados, el equipo del proyecto mantuvo su reputación, mientras que el hacker desapareció con una gran suma de dinero en el vasto océano de direcciones.
Este incidente ilustra perfectamente un tipo de "equilibrio frágil" en el mundo actual de DeFi. Por un lado, la transparencia de la blockchain hace que las conductas maliciosas no puedan esconderse; por otro lado, la dependencia de DeFi en instituciones centralizadas deja una vía para la contrarrestación. La interacción de ambos factores ha dado lugar a este nuevo paradigma de "ataque-negociación-recompensa".
Como dijo un experto en negociación de hackers de sombrero blanco anónimo, aunque ofrecer un 10% de recompensa a los hackers suena como una forma de alentar el crimen, "cuando te enfrentas a esos usuarios comunes que tienen su vida y dinero en juego, no les importan un carajo los principios; solo quieren recuperar su dinero."
El camino hacia la seguridad en DeFi es largo y lleno de obstáculos. Antes de que surja un código absolutamente seguro, este salvaje oeste digital seguirá presenciando un emocionante enfrentamiento entre código, dinero y relaciones humanas. Y la historia de GMX es solo un capítulo fascinante en este interminable juego del gato y el ratón.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
"on-chain" "招安": ¿Cómo GMX persuade a los hackers a devolver grandes sumas con un 10% de recompensa?
Escrito por: Luke, Mars Finance
En el mundo de las criptomonedas, las dos letras más caras pueden ser "OK".
Cuando una dirección "extrajo" con éxito activos por valor de 42 millones de dólares del protocolo GMX, frente a la "carta de amnistía" enviada en la cadena por el equipo del proyecto, este misterioso hacker no se extendió en palabras, no presumió de su técnica, solo respondió con una transacción de manera tranquila con dos letras: "ok". Luego, la mayor parte de los fondos fue devuelta por la misma ruta.
Esta frase "ok" puso fin a un ataque de DeFi de nivel académico y abrió las dudas de innumerables personas: ¿cómo es que un pato cocido puede volar de vuelta? ¿Qué estaba pensando este "científico" que tuvo éxito? ¿Fue un repentino hallazgo de conciencia o hay otra razón detrás?
No es simplemente una historia de "los ladrones también tienen su código de honor". Es más bien un duelo al estilo del oeste que ocurre en la pradera digital, donde las armas de ambos bandos son el código, la teoría de juegos y el cálculo preciso de la avaricia y el miedo humanos. Para entender por qué el hacker devolvió el dinero, debemos regresar a la emocionante escena del ataque y ver cómo este "experto" llevó a cabo esta "jugada astuta".
"Guerra relámpago": un ataque preciso como una cirugía
Antes del ataque, GMX era el más destacado en el ecosistema de Arbitrum, con un valor total de activos bloqueados (TVL) de más de 450 millones de dólares y una gran cantidad de usuarios, siendo el "hogar feliz" de innumerables traders. Con un árbol grande vienen vientos fuertes, por lo que también se convirtió en el "cofre móvil" a los ojos de los principales depredadores.
El 9 de julio, este hacker actuó. No eligió el ataque de fuerza bruta, sino que, como un cirujano experimentado, encontró una "lesión" oculta en el código de GMX V1. El núcleo de este ataque es el temido "vulnerabilidad de reentrada" de la industria, pero la táctica ha evolucionado. Este experto no se lanzó sin pensar, sino que combinó el ataque de reentrada con otro defecto lógico en el protocolo GMX al calcular el valor total de los activos gestionados (AUM), interpretando un gran acto de "usar cuatro onzas para mover mil libras".
En pocas palabras, él es como un apostador que puede desempeñar simultáneamente los roles de "árbitro" y "atleta". En el momento de abrir la posición, aprovechó una vulnerabilidad para influir en el cálculo del precio global, "creando" de la nada un precio extremadamente favorable para él, y luego cerró la posición de inmediato para retirar el dinero y escaparse. Todo el proceso fue fluido y sin interrupciones, mostrando que su comprensión del código subyacente de GMX ya supera a la de la gran mayoría de las personas.
Las acciones después de conseguir el botín expusieron aún más su "profesionalismo". Primero, los fondos fueron "lavados" a través de Tornado Cash para ocultar su rastro, y luego, ocurrió una acción clave: rápidamente convirtió una gran cantidad de USDC robado en DAI descentralizado. Este movimiento parece redundante, pero es una operación de cobertura de nivel de libro de texto, y también sembró la semilla más importante para su posterior "compromiso".
La reacción del mercado fue aterradora. El precio del token GMX cayó en picada, perdiendo casi un 28% en pocas horas, y en la comunidad el lamento era generalizado. El equipo del proyecto tuvo que "desconectar el cable" de emergencia, suspendiendo funciones relacionadas para evitar que la tesorería fuera vaciada aún más.
Llamadas en la cadena: un "recompensa cibernética" que mezcla amenazas y tentaciones.
Frente a la crisis, el equipo del proyecto GMX no eligió llamar a la policía, sino que hizo algo muy "Crypto": un llamado en la cadena. Enviaron directamente una transacción a la dirección del hacker, con un mensaje que contenía una cuidadosamente redactada "carta de rendición":
"Hermano, hemos aprendido de tus habilidades. Ahora te doy una oportunidad: deja el 10% (aproximadamente 5 millones de dólares) como 'recompensa de sombrero blanco' y devuelve el 90% restante en 48 horas. Así, esto quedará saldado y no se buscará más. Espero que tomes una decisión ética."
Esta combinación de "zanahoria y palo grande" puede considerarse como el proceso estándar de relaciones públicas tras un robo en el mundo DeFi. La zanahoria es esa enorme recompensa que puede permitir la libertad financiera a cualquiera, mientras que el palo representa la amenaza legal oculta detrás del "no perseguir". La cuenta regresiva de 48 horas también ejerció una gran presión psicológica sobre el hacker, dejándole sin suficiente tiempo para lavar el dinero con calma.
Frente a este "ultimátum", la respuesta del hacker es digna de un genio. Sin defensas, sin burlas, solo un "ok". Breve y concisa, pero llena de estilo, como si dijera: "Entendido, sigamos el proceso."
La calculadora del hacker: ¿por qué escupir la "carne jugosa" que se tiene en la boca?
¿Los hackers realmente se sintieron conmovidos por estas palabras y decidieron convertirse en Buda de inmediato? Por supuesto que no. Detrás de esto, hay un cálculo de costos y beneficios llevado a cabo con una calma extrema.
Primero, este es un negocio seguro. Ante el hacker hay dos opciones: Plan A, intentar blanquear los 42 millones de dólares. Pero esta enorme suma ya está bajo la vigilancia de los detectives de blockchain de todo el mundo (como PeckShield, SlowMist), cada movimiento de transferencia será transmitido en vivo. Necesita jugar al gato y al ratón con los reguladores, utilizando herramientas de mezcla de alto riesgo y siempre preocupándose de que algún paso falle, lo que podría resultar en la congelación de sus activos. Plan B, aceptar la oferta, llevarse los 5 millones de dólares de recompensa "legal". Este dinero es prácticamente de riesgo cero, con la garantía directa del proyecto, la dificultad de blanquear y el riesgo de ser perseguido se reducen al mínimo.
Para un "homo economicus" racional que busca maximizar ganancias, ¿es mejor optar por correr con un camión de oro en medio de balas y explosiones, o llevarse tranquilamente una caja de diamantes a casa para dormir? La respuesta es obvia.
En segundo lugar, y este es el punto más crítico, está la "espada de Damocles" que cuelga sobre su cabeza: la "puerta trasera" de las stablecoins centralizadas. ¿Por qué un hacker, al conseguirlo, se apresura a cambiar USDC por DAI? Porque sabe muy bien que emisores de stablecoins como Circle (USDC) y Tether (USDT) son, en esencia, empresas centralizadas. Tienen la capacidad y, en múltiples ocasiones, han respondido a las solicitudes de las autoridades para congelar directamente los activos en cualquier dirección. Esto significa que los decenas de millones de USDC en su dirección podrían convertirse en una serie de números sin valor en cualquier momento. Esta "puerta centralizada" dentro de las "finanzas descentralizadas" es la carta más fuerte que lo obliga a regresar a la mesa de negociaciones.
Finalmente, hemos visto la evolución del papel de los hackers: de destructores a "cazadores de recompensas profesionales". Los hackers de los primeros años tal vez tenían un poco de idealismo o un toque de exhibicionismo, como el atacante de Poly Network que dejó un largo mensaje, afirmando que "lo hizo por diversión". Pero ahora, los hackers de élite son cada vez más pragmáticos. Su lógica de comportamiento se asemeja más a: descubrir una vulnerabilidad de alto precio → demostrar su valor a través de un ataque tipo "educación impactante" → obligar al proyecto a pagar una "recompensa super" que supera con creces la recompensa convencional por errores. Más que hackers, se podría decir que son "cazadores de vulnerabilidades" que operan en una zona gris, y esta vez, GMX se convirtió, desafortunadamente, en su presa.
Conclusión: el frágil nuevo equilibrio del salvaje oeste
El evento de GMX terminó de una manera peculiar: la mayoría de los activos de los usuarios fueron recuperados, el equipo del proyecto mantuvo su reputación, mientras que el hacker desapareció con una gran suma de dinero en el vasto océano de direcciones.
Este incidente ilustra perfectamente un tipo de "equilibrio frágil" en el mundo actual de DeFi. Por un lado, la transparencia de la blockchain hace que las conductas maliciosas no puedan esconderse; por otro lado, la dependencia de DeFi en instituciones centralizadas deja una vía para la contrarrestación. La interacción de ambos factores ha dado lugar a este nuevo paradigma de "ataque-negociación-recompensa".
Como dijo un experto en negociación de hackers de sombrero blanco anónimo, aunque ofrecer un 10% de recompensa a los hackers suena como una forma de alentar el crimen, "cuando te enfrentas a esos usuarios comunes que tienen su vida y dinero en juego, no les importan un carajo los principios; solo quieren recuperar su dinero."
El camino hacia la seguridad en DeFi es largo y lleno de obstáculos. Antes de que surja un código absolutamente seguro, este salvaje oeste digital seguirá presenciando un emocionante enfrentamiento entre código, dinero y relaciones humanas. Y la historia de GMX es solo un capítulo fascinante en este interminable juego del gato y el ratón.