Furto di Criptovalute di Jill Gunter
Jill Gunter, co-fondatrice di Espresso, ha riportato giovedì che il suo portafoglio di criptovalute è stato svuotato a causa di una vulnerabilità in un contratto di Thirdweb, come dichiarato in un post sui social media. Gunter, descritta come una veterana di dieci anni nel settore delle criptovalute, ha rivelato che oltre 30.000 dollari in stablecoin USDC sono stati rubati dal suo portafoglio.
I fondi sono stati trasferiti al protocollo di privacy Railgun mentre stava preparando una presentazione sulla privacy delle criptovalute per un evento a Washington, D.C.
Dettagli dell’Indagine
In un post di follow-up, Gunter ha fornito dettagli sull’indagine riguardante il furto. La transazione che ha svuotato il suo indirizzo jrg.eth è avvenuta il 9 dicembre, con i token che erano stati spostati nell’indirizzo il giorno prima, in previsione di finanziare un investimento angelico pianificato per quella settimana.
Sebbene i token siano stati trasferiti da jrg.eth a un altro indirizzo identificato come 0xF215, la transazione ha mostrato un’interazione contrattuale con 0x81d5, secondo l’analisi di Gunter. Ha identificato il contratto vulnerabile come un contratto bridge di Thirdweb, che aveva precedentemente utilizzato per un trasferimento di 5 dollari.
Vulnerabilità e Rischi
Thirdweb ha informato Gunter che era stata scoperta una vulnerabilità nel contratto bridge ad aprile. Questa vulnerabilità consentiva a chiunque di accedere ai fondi degli utenti che avevano approvato permessi illimitati per i token. Il contratto è stato successivamente etichettato come compromesso su Etherscan, un esploratore di blockchain.
Gunter ha dichiarato di non sapere se avrebbe ricevuto un rimborso e ha descritto tali rischi come un pericolo professionale nell’industria delle criptovalute.
Ha promesso di donare eventuali fondi recuperati all’Alleanza di Sicurezza SEAL e ha incoraggiato altri a considerare donazioni simili.
Risposta di Thirdweb
Thirdweb ha pubblicato un post sul blog affermando che il furto è stato il risultato di un contratto legacy non disattivato correttamente durante la risposta alla vulnerabilità di aprile 2025. L’azienda ha dichiarato di aver disabilitato permanentemente il contratto legacy e che nessun portafoglio o fondo degli utenti rimane a rischio.
Oltre al contratto bridge vulnerabile, Thirdweb ha rivelato una vulnerabilità di vasta portata alla fine del 2023 in una libreria open-source comunemente utilizzata. Il ricercatore di sicurezza Pascal Caversaccio di SEAL ha criticato l’approccio di divulgazione di Thirdweb, affermando che fornire un elenco di contratti vulnerabili ha dato agli attori malintenzionati un avviso anticipato.
Secondo l’analisi di ScamSniffer, una società di sicurezza blockchain, oltre 500 contratti di token sono stati colpiti dalla vulnerabilità del 2023 e almeno 25 sono stati sfruttati.