De acordo com a PeckShield, a multisig de um whale de Ethereum foi drenada em cerca de US$ 27,3 milhões após um comprometimento da chave privada, e o atacante já canalizou cerca de US$ 12,6 milhões, aproximadamente 4.100 ETH, através do Tornado Cash, enquanto mantém cerca de US$ 2 milhões em ativos líquidos disponíveis.
Os rastreamentos vinculados ao Etherscan mostrados nas capturas de tela apontam que o endereço "0x1fCf1" enviou repetidamente lotes de 100 ETH para o Tornado Cash, um padrão que parece menos um "movimento de pânico" e mais um cronograma de lavagem planejada, e o mesmo conjunto de telas também vincula o drainer ao controle sobre a multisig da vítima.
Esse controle é importante porque, segundo a captura da interface da Aave, a multisig da vítima ainda mantém uma posição alavancada long em ETH: cerca de US$ 25 milhões em Ethereum fornecidos contra cerca de US$ 12,3 milhões em DAI tomados emprestados, com um health factor exibido em torno de 1,68, o que significa que a carteira está ativa, mas não "totalmente segura", caso o ETH caia.
Então, quais tokens estavam envolvidos?
A visão geral da carteira no Etherscan nas imagens mostra 100,3184 ETH no valor de cerca de US$ 284.640, além de saldos de cerca de US$ 1,37 milhão distribuídos em 201 tokens, com as principais linhas sendo 303,44 WETH, equivalentes a cerca de US$ 860.973; 2.216,36 OKB por mais US$ 234.802; 4.928,74 LEO em US$ 36.374; e 151.990,97 FET, que somaram mais US$ 30.870.
O risco de curto prazo não é apenas o que foi levado, mas o que pode ser forçado: se o ETH cair o suficiente para pressionar o health factor da Aave, as liquidações podem transformar o colateral em vendas automáticas, e o atacante não precisa "despejar tudo" para criar essa onda de vendas indesejada.


