El pirata informático detrás de un ataque de $ 610 millones al protocolo de finanzas descentralizadas (DeFi) entre cadenas, Poly Network, ha devuelto casi todos los fondos robados en medio del proyecto diciendo que sus acciones constituían un “comportamiento de sombrero blanco”.

Según una actualización del jueves sobre el ataque de Poly Network, todos los $ 610 millones en fondos tomados en un exploit que usaba “una vulnerabilidad entre llamadas de contrato” ahora se han transferido a una billetera multifirma controlada por el proyecto y el hacker. Los tokens restantes son los aproximadamente $ 33 millones en Tether (USDT), que se congelaron inmediatamente después de la noticia del ataque.

El pirata informático se había estado comunicando con el equipo de Poly Network y otros a través de mensajes incrustados en las transacciones de Ethereum. Parecían no haber planeado transferir los fondos después de robarlos con éxito, y afirmaron hacer el truco “por diversión” porque “el pirateo entre cadenas está de moda”.

Relacionada: La plataforma de crowdfunding DAO Maker pierde $ 7 millones en el último exploit de DeFi

Sin embargo, después de hablar con el proyecto y los usuarios, el hacker devolvió 258 millones de dólares de los fondos el miércoles. Poly Network dijo que determinó que el ataque constituía un “comportamiento de sombrero blanco” y ofreció al pirata informático, a quien denominó “Sr. White Hat ”, una recompensa de 500.000 dólares:

“Te aseguramos que no serás responsable de este incidente. Esperamos que puedas devolver todas las fichas lo antes posible […] Le enviaremos la recompensa de 500k cuando se devuelva el resto, excepto el USDT congelado “.

“El poli ofreció una recompensa, pero nunca les he respondido. En cambio, les devolveré todo su dinero”, dijo el pirata informático.

Con el resto de los fondos, con la excepción del USDT congelado, ahora devuelto, el mayor hackeo en las finanzas descentralizadas parece estar llegando a su fin. Aunque la identidad del hacker aún no se ha hecho pública, la firma china de ciberseguridad SlowMist publicó una actualización poco después de que se conociera la noticia del hackeo, diciendo que sus analistas habían identificado la dirección de correo electrónico, la dirección IP y la huella digital del dispositivo del atacante.