Est-ce le trader qui a exploité les marchés de la mangue pour 100 millions de dollars ?

Est-ce le trader qui a exploité les marchés de la mangue pour 100 millions de dollars ?

Principaux points à retenir

  • Futurs perpétuels décentralisés exchange Mango Markets a été vidé de 100 millions de dollars hier.
  • Un trader du nom d’Avraham Eisenberg a récemment discuté de l’attaque de protocoles d’une manière similaire sur un serveur Discord privé.
  • L’activité sur la chaîne suggère qu’une adresse Ethereum pourrait avoir reçu 30 millions de dollars de l’exploit.

Un détective croit connaître l’identité de la personne responsable de l’attaque de 100 millions de dollars de Mango Markets, mais dans quelle mesure ses preuves sont-elles fiables ?

Mango Markets exploité

Le trader de crypto Avraham Eisenberg aurait discuté de l’exploitation d’un protocole sur un serveur Discord pour un butin à neuf chiffres. Six jours plus tard, Mango Markets a été vidé de 100 millions de dollars.

Selon le journaliste d’investigation indépendant Chris Brunet, Mango Markets a été vidé de ses fonds hier par le crypto trader Avraham Eisenberg. Brunet affirme que Eisenberg avait déjà parlé dans un serveur discord privé de la possibilité d’attaquer un protocole de manière similaire à la façon dont Mango Markets a été exploité.

Mango Markets est un système décentralisé de dérivés exchange sur Solana. Le 11 octobre, vers 22:19 UTC, un attaquant a commencé à gonfler artificiellement le prix de l’illiquide MNGO token de 0,3 à 0,91 $ en prenant une position importante dans les contrats à terme perpétuels de Mango. Ils ont ensuite utilisé leurs importants bénéfices non réalisés comme garantie pour emprunter des actifs appartenant au protocole, drainant plus de 100 millions de dollars de sa trésorerie.

Discussion sur le discord

Dans son article, Brunet affirme que c’est Eisenberg qui a lancé l’idée de s’attaquer à un protocole de prêt sur Discord le 5 octobre. « J’enquête sur une plateforme qui pourrait peut-être mener à un jour de paie à 9 chiffres », aurait écrit Eisenberg sous son pseudonyme, Vires Creditor and Honest Person. Lorsqu’un autre membre de Discord a suggéré de partager l’information avec le célèbre pirate crypto white hat samczsun, Eisenberg a répondu que le trésor du protocole était petit et qu’il n’obtiendrait probablement pas une grosse prime s’il rendait public le vecteur d’attaque.

A Lire aussi :   Virgil Griffith condamné à 63 mois de prison

Il a ensuite expliqué l’attaque elle-même : « Vous prenez une position longue. Et ensuite vous faites [the price] monter. Et ensuite vous retirez tout le protocole [total locked value]. » Lorsqu’un autre membre de Discord a explicitement dit qu’il s’agirait d’un vol, Eisenberg a répondu qu’il considérait cela comme un acte d’arbitrage, c’est-à-dire un commerce qui vise à tirer profit des prix différents de certains actifs.

Eisenberg a également déclaré que le protocole de prêt Ethereum Aave pourrait être exploité de cette façon, bien que l’attaque nécessite au moins 10 millions de dollars d’avance pour fonctionner. Eisenberg a qualifié cet exploit particulier de « plus ennuyeux que ce que j’ai en tête ».

Brunet a fourni des captures d’écran de la conversation sur sa page Substack. Lorsqu’il a été contacté par Crypto Briefing, Brunet a affirmé que la conversation avait été supprimée du serveur Discord par les modérateurs du canal, dans un mouvement de panique. Briefing Crypto n’a donc pas été en mesure de vérifier l’authenticité de ces captures d’écran de manière indépendante. Toutefois, si elles sont exactes, cela signifierait qu’Eisenberg discutait d’un exploit remarquablement similaire à celui qui a secoué Mango Markets six jours avant qu’il ne se produise.

Activité sur la chaîne

Brunet a proposé une capture d’écran d’Eisenberg fournissant le 4 juin un nom ENS pour l’une de ses adresses Ethereum : ponzishorter.eth. Ce nom ENS est lié à un compte qui commence par 0xADBaBqui est le compte que enregistré le nom en premier lieu.

Comme l’a souligné Brunet, ponzishorter.eth a reçu exactement 7 500 000 $ en USDC directement de Circle à 23:28:35 UTC. Brunet a trouvé la transaction suspecte car le L’attaquant Mango avait envoyé 7 519 769,12 $ à Circle depuis Solana à 23:27:07 UTC, ce qui signifie que les deux transactions ont été envoyées à une minute et vingt-huit secondes d’intervalle.

Crypto Briefing a ensuite trouvé deux transferts supplémentaires qui étaient étrangement chronométrés. L’attaquant a d’abord a envoyé Cercle 5.000.000 $ en USDC à 23:14:54, et le ponzishorter.eth wallet a reçu 4 500 000 $ en USDC à 23:16:35, soit environ une minute et trente-neuf secondes plus tard. L’attaquant a ensuite a envoyé un montant supplémentaire de 20 000 000 $ en USDC à Circle à 23:17:38 ; une minute et neuf secondes plus tard, à 23:18:47, ponzishorter.eth a reçu 18 000 000 $ dans l’USDC.

A Lire aussi :   Ethereum Layer 2 Arbitrum lance Nova Chain, liens avec Reddit

Alors que le ponzishorter.eth wallet a constamment reçu des sommes inférieures à celles envoyées à Circle par l’attaquant, le timing autour des transactions justifie la suspicion.

De manière intrigante, le propriétaire de ponzishorter.eth a également choisi d’immédiatement swap ses 30 millions de dollars en USDC pour DAI. Circle est connu pour mettre sur liste noire et geler les USDC dans les adresses appartenant à des pirates informatiques. Il est possible que le propriétaire de ponzishorter.eth ait délibérément échangé ses 30 millions de dollars en USDC contre des DAI. tokens pour des monnaies stables décentralisées afin d’éviter cela.

Il est intéressant de noter que l’attaquant de Mango a envoyé un montant supplémentaire de 25 millions de dollars à Circle à peu près au même moment. La transaction n’a pas été reflétée sur le ponzishorter.eth, ce qui indique que l’attaquant peut avoir au moins un autre walletou qu’il a conservé les fonds sur son compte Circle (ce qui est peu probable).

Lorsqu’il a été contacté pour un commentaire, un porte-parole de Circle a dit à Crypto Briefing, « Circle enquête sur l’incident en question et prendra les mesures appropriées. »

Jusqu’à présent, le lien entre ponzishorter.eth et Eisenberg dépend de la capture d’écran fournie par Brunet, et il n’y a pas de preuve concluante qu’il soit le coupable dans cette affaire. Ce n’est pas la première fois qu’Eisenberg est confronté à des allégations similaires, cependant. En février, il a été accusé sur Twitter d’avoir exploité la DAO de Fortress pour 10 millions de dollars.

Crypto Briefing a contacté Eisenberg pour un commentaire mais n’avait pas reçu de réponse au moment de la mise sous presse.

Divulgation : Au moment de la rédaction, l’auteur de cet article possédait des BTC, ETH et plusieurs autres cryptocurrences.

A Lire aussi :   Binance brûle 444 millions de dollars en BNB Tokens