Infini foi roubado 50 milhões de dólares: suspeita de caso de funcionário interno, engenheiro de contrato liquidado em negociação de criptomoedas a cem vezes.
Quando todas as evidências apontam para alguém em quem toda a equipe confiou muito no passado, todos ficam surpresos.
Escrito por: Irmão Gato, Wu fala sobre blockchain
Contexto
Em 24 de fevereiro, Infini, um cartão de crédito Web3 e projeto de gestão de patrimônio, foi roubado, e US $ 49,5 milhões em fundos fluíram do Morpho MEVCapital Usual USDC Vault. Christian, fundador da Infini, disse na época: "70% dos US$ 50 milhões roubados pertenciam a grandes amigos que conhecia, e já me comuniquei uns com os outros e pessoalmente arcar com as possíveis perdas, e o resto dos fundos será reinvestido no cofre da Infini até a próxima segunda-feira, e será como de costume". Também afirmou que estava disposto a pagar 20% do valor roubado como resgate aos hackers e prometeu que não tomaria medidas legais se os fundos fossem devolvidos.
No dia 24 de fevereiro às 20 horas, a Infini Team enviou uma mensagem na blockchain para o Infini Exploiter 2: 0xfc…6e49:
Informamos que obtivemos informações críticas sobre IP e dispositivos sobre o seu ataque à Infini. Isso é possível graças ao apoio das principais bolsas, agências de segurança, parceiros e nossa comunidade. Estamos a acompanhar de perto os endereços em questão e estamos prontos para congelar os fundos roubados a qualquer momento. A fim de resolver a questão pacificamente, estamos dispostos a oferecer 20% dos ativos roubados em troca, desde que você opte por devolver os fundos. Assim que recebermos os fundos devolvidos, deixaremos de rastreá-los ou analisá-los ainda mais sem qualquer responsabilidade para consigo. Pedimos-lhe que tome medidas nas próximas 48 horas para que se possa chegar a uma resolução o mais rapidamente possível. Se não recebermos uma resposta sua dentro do prazo, não teremos escolha a não ser continuar a cooperar com as agências locais de aplicação da lei em nossa investigação aprofundada do incidente. Esperamos sinceramente que se possa chegar a uma solução que seja do interesse de todas as partes.
No dia 26 de fevereiro, a Infini Team novamente enviou uma mensagem na blockchain:
Passaram mais de 48 horas desde o incidente de ataque, e estamos a dar-lhe uma última oportunidade para devolver os fundos roubados. Se optar por devolver os fundos, iremos parar imediatamente todo o rastreamento e análise, e você não enfrentará nenhuma consequência. Por favor, envie 14156 ETH (80% dos fundos roubados) para a nossa carteira de custódia Cobo:
Endereço da carteira: 0x7e857de437a4dda3a98cf3fd37d6b36c139594e8
No dia 27 de fevereiro, Christian afirmou que o caso do hack do Infini foi oficialmente registrado em Hong Kong.
Em termos de recursos, o endereço do hacker 0x3a…5Ed0 trocou 49,52 milhões de USDC por DAI equivalente através do Sky (MakerDAO) no dia 24, e depois trocou o DAI em várias transações por cerca de 17,7 mil ETH através do Uniswap, enviando-os para um novo endereço 0xfcC8Ad911976d752890f2140D9F4edd2c64a6e49. Desde então, esses fundos não sofreram mais transferências (suspeita-se que o réu tenha sido controlado pelas autoridades imediatamente), mas devido à recente queda no preço do ETH, esses ETH atualmente valem apenas 35,15 milhões de dólares.
Conteúdo do processo
No dia 20 de março, às 18h, a equipe Infini enviou uma mensagem on-chain para o Infini Exploiter 2: 0xfc…6e49, alertando o endereço relacionado de que os 50 milhões de dólares perdidos na ataque anterior à Infini estão envolvidos em uma disputa legal contínua e são controversos. Qualquer detentor subsequente de ativos cripto que tenha estado na carteira mencionada (se houver) não pode reivindicar ser um comprador de boa fé.
Além disso, foram anexados os documentos do processo judicial na mensagem através de um link, cujo conteúdo é o seguinte:
O autor é o CEO Chou Christian-Long da BP SG Investment Holding Limited, uma empresa registrada em Hong Kong de propriedade total da Infini Labs. O primeiro réu é Chen Shanxuan, que trabalha remotamente em Foshan, Guangdong, e ainda não é possível confirmar a identidade real do segundo ao quarto réu.
O autor, juntamente com a BP Singapore, desenvolveu um contrato inteligente para gerenciar os fundos da empresa e dos clientes, liderado pelo primeiro réu. O contrato originalmente configurava permissões de múltiplas assinaturas (multi-signature) para controlar rigorosamente qualquer saída de fundos.
Quando o contrato foi lançado na mainnet, o primeiro réu alegadamente manteve os direitos de super admin, mas mentiu para os outros membros da equipe, dizendo que tinha transferido ou removido esses direitos.
No final de fevereiro de 2025, o autor descobriu que ativos criptográficos no valor de aproximadamente 49.516.662,977 USDC foram transferidos para vários endereços de carteira desconhecidos (carteiras controladas pelo segundo ao quarto réu) sem autorização de múltiplas assinaturas.
Devido à preocupação de que o réu ou indivíduos de identidade desconhecida possam transferir ou lavar ativos, o autor solicitou ao tribunal:
Emitir uma "ordem de restrição" sobre os bens do primeiro réu e de indivíduos não identificados, limitando a transferência ou disposição dos ativos roubados;
Exigir que o réu ou a pessoa que controla efetivamente a carteira relacionada se identifique;
Emitir ordens de proibição obrigatórias de disposição de ativos ao primeiro réu e a outros titulares de carteiras desconhecidas;
Exigir que a outra parte divulgue informações sobre transações e ativos;
Permitir a notificação "fora do país" ao "autor" (ou seja, notificação de documentos legais a réus no exterior) e métodos alternativos de notificação.
No texto de um dos depoimentos, o autor afirmou: Recentemente soube que o primeiro réu tem um sério vício em jogo, o que pode ter causado enormes dívidas. Acredito que isso o levou a roubar ativos envolvidos no caso para aliviar suas dívidas. O autor também apresentou capturas de tela de mensagens relacionadas para provar que o primeiro réu pode estar afundado em dívidas enormes. (O autor alegou que o réu se tornou obcecado, usando uma alavancagem de 100 vezes em contratos diariamente.)
De acordo com a declaração do depoimento, o primeiro réu também contraiu fundos de diferentes fontes em um período relativamente curto, e até mesmo supostamente entrou em contato com casas de empréstimo clandestinas ou chamados agiotas, o que resultou em enfrentar a pressão de altos juros e chamadas de cobrança. No Exhibit CCL-17, ele menciona que pediu ajuda a outras pessoas em conversas, dizendo que estava sobrecarregado com os juros de várias dívidas e perguntando constantemente se poderia emprestar mais dinheiro para superar a crise, ou pedindo que o ajudassem a encontrar novas fontes de financiamento.
Pouco antes do incidente, o primeiro réu revelou no grupo de trabalho ou em conversas privadas com colegas/amigos que sua situação financeira estava muito apertada, chegando a expressar a ansiedade de que, se não conseguisse levantar mais dinheiro, algo ruim aconteceria. Essas declarações quase coincidem com o momento em que os ativos criptográficos da empresa foram transferidos sem autorização, reforçando o julgamento da parte autora sobre as motivações do primeiro réu: que ele poderia ter agido por conta da pressão de dívidas massivas.
De acordo com a declaração do autor, o primeiro réu evitou repetidamente perguntas sobre suas finanças pessoais ou questões de jogo, ou deu respostas vagas, sendo impreciso sobre o quanto deve, se ainda está jogando, entre outros. O depoimento afirma que o primeiro réu fingiu não ter grandes problemas desde o final de outubro até antes do incidente, mas o conteúdo das conversas que teve em aplicativos de mensagens contradiz claramente essa afirmação.
O autor está preocupado que, se o primeiro réu estiver ansioso para saldar suas dívidas de jogo ou tentar recuperar perdas, ele possa rapidamente transferir os ativos digitais roubados para outras carteiras ou até mesmo convertê-los em dinheiro fora do mercado, tornando a recuperação mais difícil. Por isso, solicitou ao tribunal um mandato de congelamento de ativos a nível mundial e exigiu que o primeiro réu e outros detentores desconhecidos de carteiras revelassem e devolvessem os ativos criptográficos em questão.
Bane, parceiro da Kronos Research, afirmou que a equipe ainda possui muitos materiais absurdos relacionados à vida que não foram apresentados nos documentos do tribunal, mas que, de uma forma ou de outra, não estão diretamente relacionados ao caso; ainda estamos mais focados na recuperação dos fundos em si. Quando todas as evidências apontam para uma pessoa em quem todos confiavam muito dentro da equipe, todos ficam muito surpresos. Mas motivações são motivações, tudo é baseado em fatos, e acreditamos que a lei trará um resultado justo. Até que o martelo seja batido oficialmente, ele continua sendo um suspeito.
Bane disse que a equipe sempre sentiu que as super permissões foram transferidas para multisig, mas ele usa a biblioteca de permissões openzeppelin, que sempre foi muitos-para-muitos, então as permissões da carteira de desenvolvimento inicial nunca foram dispensadas. Durante a implantação, todos geralmente usam o EOA e, após a implantação, a autoridade é entregue ao MultiSign. Depois que o contrato é criado, a carteira de desenvolvimento que ele controla tem a permissão de super admin[0] por padrão com base na configuração inicial da biblioteca de permissões openzeppelin, e ele mais tarde entregou essa permissão de super administrador para multisig, e mentiu no log de bate-papo que ele havia se abstido do EOA, mas na verdade, a transação Revoke nunca foi emitida. Mais tarde, ele disse que achava que o gerenciamento de permissões era um-para-um em vez de muitos-para-muitos, ou seja, ele mentiu que, desde que a permissão fosse concedida para multi-sign, a permissão da carteira de desenvolvimento seria automaticamente dispensada. Com base na relação de confiança, ninguém verificou o status do contrato duas vezes, o que levou à tragédia.
O réu afirmou após o incidente: O meu problema, esqueci de revogar a permissão, um erro muito, muito básico.
Atualmente, o caso ainda não foi julgado. Nos documentos de litígio apresentados, estão anexados muitos registos de chat do primeiro réu. Os leitores interessados podem fazer o download do arquivo original:
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
Infini foi roubado 50 milhões de dólares: suspeita de caso de funcionário interno, engenheiro de contrato liquidado em negociação de criptomoedas a cem vezes.
Escrito por: Irmão Gato, Wu fala sobre blockchain
Contexto
Em 24 de fevereiro, Infini, um cartão de crédito Web3 e projeto de gestão de patrimônio, foi roubado, e US $ 49,5 milhões em fundos fluíram do Morpho MEVCapital Usual USDC Vault. Christian, fundador da Infini, disse na época: "70% dos US$ 50 milhões roubados pertenciam a grandes amigos que conhecia, e já me comuniquei uns com os outros e pessoalmente arcar com as possíveis perdas, e o resto dos fundos será reinvestido no cofre da Infini até a próxima segunda-feira, e será como de costume". Também afirmou que estava disposto a pagar 20% do valor roubado como resgate aos hackers e prometeu que não tomaria medidas legais se os fundos fossem devolvidos.
No dia 24 de fevereiro às 20 horas, a Infini Team enviou uma mensagem na blockchain para o Infini Exploiter 2: 0xfc…6e49:
Informamos que obtivemos informações críticas sobre IP e dispositivos sobre o seu ataque à Infini. Isso é possível graças ao apoio das principais bolsas, agências de segurança, parceiros e nossa comunidade. Estamos a acompanhar de perto os endereços em questão e estamos prontos para congelar os fundos roubados a qualquer momento. A fim de resolver a questão pacificamente, estamos dispostos a oferecer 20% dos ativos roubados em troca, desde que você opte por devolver os fundos. Assim que recebermos os fundos devolvidos, deixaremos de rastreá-los ou analisá-los ainda mais sem qualquer responsabilidade para consigo. Pedimos-lhe que tome medidas nas próximas 48 horas para que se possa chegar a uma resolução o mais rapidamente possível. Se não recebermos uma resposta sua dentro do prazo, não teremos escolha a não ser continuar a cooperar com as agências locais de aplicação da lei em nossa investigação aprofundada do incidente. Esperamos sinceramente que se possa chegar a uma solução que seja do interesse de todas as partes.
No dia 26 de fevereiro, a Infini Team novamente enviou uma mensagem na blockchain:
Passaram mais de 48 horas desde o incidente de ataque, e estamos a dar-lhe uma última oportunidade para devolver os fundos roubados. Se optar por devolver os fundos, iremos parar imediatamente todo o rastreamento e análise, e você não enfrentará nenhuma consequência. Por favor, envie 14156 ETH (80% dos fundos roubados) para a nossa carteira de custódia Cobo:
Endereço da carteira: 0x7e857de437a4dda3a98cf3fd37d6b36c139594e8
No dia 27 de fevereiro, Christian afirmou que o caso do hack do Infini foi oficialmente registrado em Hong Kong.
Em termos de recursos, o endereço do hacker 0x3a…5Ed0 trocou 49,52 milhões de USDC por DAI equivalente através do Sky (MakerDAO) no dia 24, e depois trocou o DAI em várias transações por cerca de 17,7 mil ETH através do Uniswap, enviando-os para um novo endereço 0xfcC8Ad911976d752890f2140D9F4edd2c64a6e49. Desde então, esses fundos não sofreram mais transferências (suspeita-se que o réu tenha sido controlado pelas autoridades imediatamente), mas devido à recente queda no preço do ETH, esses ETH atualmente valem apenas 35,15 milhões de dólares.
Conteúdo do processo
No dia 20 de março, às 18h, a equipe Infini enviou uma mensagem on-chain para o Infini Exploiter 2: 0xfc…6e49, alertando o endereço relacionado de que os 50 milhões de dólares perdidos na ataque anterior à Infini estão envolvidos em uma disputa legal contínua e são controversos. Qualquer detentor subsequente de ativos cripto que tenha estado na carteira mencionada (se houver) não pode reivindicar ser um comprador de boa fé.
Além disso, foram anexados os documentos do processo judicial na mensagem através de um link, cujo conteúdo é o seguinte:
O autor é o CEO Chou Christian-Long da BP SG Investment Holding Limited, uma empresa registrada em Hong Kong de propriedade total da Infini Labs. O primeiro réu é Chen Shanxuan, que trabalha remotamente em Foshan, Guangdong, e ainda não é possível confirmar a identidade real do segundo ao quarto réu.
O autor, juntamente com a BP Singapore, desenvolveu um contrato inteligente para gerenciar os fundos da empresa e dos clientes, liderado pelo primeiro réu. O contrato originalmente configurava permissões de múltiplas assinaturas (multi-signature) para controlar rigorosamente qualquer saída de fundos.
Quando o contrato foi lançado na mainnet, o primeiro réu alegadamente manteve os direitos de super admin, mas mentiu para os outros membros da equipe, dizendo que tinha transferido ou removido esses direitos.
No final de fevereiro de 2025, o autor descobriu que ativos criptográficos no valor de aproximadamente 49.516.662,977 USDC foram transferidos para vários endereços de carteira desconhecidos (carteiras controladas pelo segundo ao quarto réu) sem autorização de múltiplas assinaturas.
Devido à preocupação de que o réu ou indivíduos de identidade desconhecida possam transferir ou lavar ativos, o autor solicitou ao tribunal:
No texto de um dos depoimentos, o autor afirmou: Recentemente soube que o primeiro réu tem um sério vício em jogo, o que pode ter causado enormes dívidas. Acredito que isso o levou a roubar ativos envolvidos no caso para aliviar suas dívidas. O autor também apresentou capturas de tela de mensagens relacionadas para provar que o primeiro réu pode estar afundado em dívidas enormes. (O autor alegou que o réu se tornou obcecado, usando uma alavancagem de 100 vezes em contratos diariamente.)
De acordo com a declaração do depoimento, o primeiro réu também contraiu fundos de diferentes fontes em um período relativamente curto, e até mesmo supostamente entrou em contato com casas de empréstimo clandestinas ou chamados agiotas, o que resultou em enfrentar a pressão de altos juros e chamadas de cobrança. No Exhibit CCL-17, ele menciona que pediu ajuda a outras pessoas em conversas, dizendo que estava sobrecarregado com os juros de várias dívidas e perguntando constantemente se poderia emprestar mais dinheiro para superar a crise, ou pedindo que o ajudassem a encontrar novas fontes de financiamento.
Pouco antes do incidente, o primeiro réu revelou no grupo de trabalho ou em conversas privadas com colegas/amigos que sua situação financeira estava muito apertada, chegando a expressar a ansiedade de que, se não conseguisse levantar mais dinheiro, algo ruim aconteceria. Essas declarações quase coincidem com o momento em que os ativos criptográficos da empresa foram transferidos sem autorização, reforçando o julgamento da parte autora sobre as motivações do primeiro réu: que ele poderia ter agido por conta da pressão de dívidas massivas.
De acordo com a declaração do autor, o primeiro réu evitou repetidamente perguntas sobre suas finanças pessoais ou questões de jogo, ou deu respostas vagas, sendo impreciso sobre o quanto deve, se ainda está jogando, entre outros. O depoimento afirma que o primeiro réu fingiu não ter grandes problemas desde o final de outubro até antes do incidente, mas o conteúdo das conversas que teve em aplicativos de mensagens contradiz claramente essa afirmação.
O autor está preocupado que, se o primeiro réu estiver ansioso para saldar suas dívidas de jogo ou tentar recuperar perdas, ele possa rapidamente transferir os ativos digitais roubados para outras carteiras ou até mesmo convertê-los em dinheiro fora do mercado, tornando a recuperação mais difícil. Por isso, solicitou ao tribunal um mandato de congelamento de ativos a nível mundial e exigiu que o primeiro réu e outros detentores desconhecidos de carteiras revelassem e devolvessem os ativos criptográficos em questão.
Bane, parceiro da Kronos Research, afirmou que a equipe ainda possui muitos materiais absurdos relacionados à vida que não foram apresentados nos documentos do tribunal, mas que, de uma forma ou de outra, não estão diretamente relacionados ao caso; ainda estamos mais focados na recuperação dos fundos em si. Quando todas as evidências apontam para uma pessoa em quem todos confiavam muito dentro da equipe, todos ficam muito surpresos. Mas motivações são motivações, tudo é baseado em fatos, e acreditamos que a lei trará um resultado justo. Até que o martelo seja batido oficialmente, ele continua sendo um suspeito.
Bane disse que a equipe sempre sentiu que as super permissões foram transferidas para multisig, mas ele usa a biblioteca de permissões openzeppelin, que sempre foi muitos-para-muitos, então as permissões da carteira de desenvolvimento inicial nunca foram dispensadas. Durante a implantação, todos geralmente usam o EOA e, após a implantação, a autoridade é entregue ao MultiSign. Depois que o contrato é criado, a carteira de desenvolvimento que ele controla tem a permissão de super admin[0] por padrão com base na configuração inicial da biblioteca de permissões openzeppelin, e ele mais tarde entregou essa permissão de super administrador para multisig, e mentiu no log de bate-papo que ele havia se abstido do EOA, mas na verdade, a transação Revoke nunca foi emitida. Mais tarde, ele disse que achava que o gerenciamento de permissões era um-para-um em vez de muitos-para-muitos, ou seja, ele mentiu que, desde que a permissão fosse concedida para multi-sign, a permissão da carteira de desenvolvimento seria automaticamente dispensada. Com base na relação de confiança, ninguém verificou o status do contrato duas vezes, o que levou à tragédia.
O réu afirmou após o incidente: O meu problema, esqueci de revogar a permissão, um erro muito, muito básico.
Atualmente, o caso ainda não foi julgado. Nos documentos de litígio apresentados, estão anexados muitos registos de chat do primeiro réu. Os leitores interessados podem fazer o download do arquivo original:
Link::
Senha de extração: D1234@5##