Jill Gunter, co-fondatoare a Espresso, a raportat joi că portofelul său crypto a fost golit din cauza unei vulnerabilități într-un contract Thirdweb, conform declarațiilor postate pe rețelele sociale.
Gunter, descrisă ca având o experiență de 10 ani în industria criptomonedelor, a declarat că peste 30.000 de dolari în stablecoin USDC au fost furați din portofelul său. Fondurile au fost transferate către protocolul de confidențialitate Railgun în timp ce ea pregătea o prezentare despre confidențialitatea criptomonedelor pentru un eveniment din Washington, D.C., conform relatării sale.
Într-o postare ulterioară, Gunter a detaliat investigația privind furtul. Tranzacția care i-a golit adresa jrg.eth a avut loc pe 9 decembrie, tokenurile fiind mutate în adresă cu o zi înainte în anticiparea finanțării unei investiții de tip angel planificată pentru acea săptămână, a declarat ea.
Deși tokenurile au fost transferate de la jrg.eth către o altă adresă identificată ca 0xF215, tranzacția a arătat o interacțiune contractuală cu 0x81d5, conform analizei lui Gunter. Ea a identificat contractul vulnerabil ca fiind un contract de bridge Thirdweb pe care îl folosise anterior pentru un transfer de 5 dolari.
Thirdweb a informat-o pe Gunter că o vulnerabilitate fusese descoperită în contractul de bridge în aprilie, a raportat ea. Vulnerabilitatea permitea oricui să acceseze fondurile utilizatorilor care aprobaseră permisiuni nelimitate pentru tokenuri. Contractul a fost ulterior etichetat ca fiind compromis pe Etherscan, un explorer blockchain.
Gunter a declarat că nu știa dacă va primi vreo rambursare și a caracterizat astfel de riscuri ca fiind un pericol ocupațional în industria criptomonedelor. Ea s-a angajat să doneze orice fonduri recuperate către SEAL Security Alliance și a încurajat și pe alții să ia în considerare donațiile.
Thirdweb a publicat o postare pe blog afirmând că furtul a rezultat dintr-un contract moștenit care nu a fost dezactivat corespunzător în timpul răspunsului la vulnerabilitatea din aprilie 2025. Compania a declarat că a dezactivat permanent contractul moștenit și că niciun portofel sau fonduri ale utilizatorilor nu mai sunt în pericol.
Pe lângă contractul de bridge vulnerabil, Thirdweb a dezvăluit o vulnerabilitate cu impact larg la sfârșitul anului 2023 într-o bibliotecă open-source utilizată frecvent. Cercetătorul de securitate Pascal Caversaccio de la SEAL a criticat abordarea de divulgare a Thirdweb, afirmând că furnizarea unei liste de contracte vulnerabile a oferit actorilor rău intenționați un avertisment în avans.
Conform analizei realizate de ScamSniffer, o firmă de securitate blockchain, peste 500 de contracte de tokenuri au fost afectate de vulnerabilitatea din 2023 și cel puțin 25 au fost exploatate.


