De acordo com a PeckShield, a multisig de uma baleia de Ethereum foi drenada em cerca de $27,3 milhões após um comprometimento da chave privada, e o atacante já canalizou cerca de $12,6 milhões, aproximadamente 4.100 ETH, através do Tornado Cash, enquanto mantém cerca de $2 milhões em ativos líquidos disponíveis.
Os rastreamentos vinculados ao Etherscan mostrados nas capturas de tela apontam para o endereço "0x1fCf1" enviando repetidamente lotes de 100 ETH para o Tornado Cash, um padrão que se assemelha menos a um "movimento de pânico" e mais a um cronograma de lavagem planejado, e o mesmo conjunto de capturas também vincula o drainer ao controle sobre a multisig da vítima.
Esse controle é importante porque, segundo a captura da interface da Aave, a multisig da vítima ainda mantém uma posição long alavancada em ETH: cerca de $25 milhões em Ethereum fornecidos contra cerca de $12,3M em DAI emprestados, com um health factor exibido em torno de 1,68, o que significa que a carteira está ativa, mas não "segura para dormir", caso o ETH caia.
Então, quais tokens estiveram envolvidos?
A visão geral da carteira no Etherscan nas imagens mostra 100,3184 ETH no valor de cerca de $284.640, além de participações de cerca de $1,37 milhão distribuídas em 201 tokens, sendo as principais linhas visíveis: 303,44 WETH, equivalente a cerca de $860.973; 2.216,36 OKB por mais $234.802; 4.928,74 LEO em $36.374; e 151.990,97 FET, que renderam mais $30.870.
O risco a curto prazo não é apenas o que foi levado, mas o que pode ser forçado: se o ETH cair o suficiente para pressionar o health factor da Aave, as liquidações podem transformar o colateral em vendas automáticas, e o atacante não precisa "despejar tudo" para criar essa onda de vendas indesejada.

