UM GMXfamosa corretora descentralizada de criptomoedas, sofreu um ataque de US$ 42 milhões na quarta-feira (2). A empresa ofereceu um bônus de US$ 5 milhões casos os fundos fossem devolvidos, além de retirar todas as acusações.
O hacker aceitou a oferta, mas antes disso converteu parte dos fundos em Ethereum, em alta de 12% desde então.
Segundo analistas da Lookonchain, o hacker lucrou cerca de US$ 3 milhões com essa operação.
Hacker da GMX devolve fundos, mas lucra milhões com alta do Ethereum antes
Dados on-chain mostram que o hacker roubou US$ 23 milhões em stablecoins da GMX na última quarta-feira (2), além de outros US$ 19 milhões em Bitcoin, Ethereum, Uniswap e Chainlink.
A corretora fez uma proposta de US$ 5 milhões para o hacker, cerca de 10% do montante roubado, para que ele devolvesse a quantia.
O hacker aceitou a proposta, enviando uma mensagem para os desenvolvedores.
“Ok, os fundos serão enviados depois.”

Na sequência aparece uma transação de 5,5 milhões de FRAX, uma stablecoin atrelada ao dólar americano.
Em nota publicada nesta manhã, a corretora informou que o hacker devolveu o valor integral do roubo, somando outros milhões a essa primeira transação.
“Gostaríamos de reconhecer as ações de 0xDF33(…)a5221 nessa recuperação. Um valor potencialmente explorável de US$ 42 milhões pertencente a detentores de GLP foi resguardado”escreveu a GMX. “Após o pagamento de uma recompensa de US$ 5 milhões ao usuário, os fundos restantes agora estão seguros no Multisig de Segurança da GMX.”
Havia uma vulnerabilidade de segurança na base de código GMX V1 divulgada. Os garfos GMX V1 também foram notificados com segurança.
Gostaríamos de reconhecer as ações de 0xDF3340A436C27655BA62F8281565C9925C3A5221 nessa recuperação. Uma quantia explorável em potencial de US $ 42 milhões pertencentes a…
– GMX 🫐 (@GMX_IO) 11 de julho de 2025
No entanto, outra parte do roubo foi convertida em Ethereum. Segundo a Lookonchain, isso fez o hacker lucrar US$ 3 milhões antes de devolver os fundos.
“O hacker da GMX optou por devolver os US$ 42 milhões em ativos roubados em troca de uma recompensa white-hat de US$ 5 milhões. Até o momento, US$ 10,49 milhões em $FRAX já foram devolvidos”escreveu a empresa.
“Outros US$ 32 milhões em ativos foram convertidos em 11.700 ETH, que agora valem US$ 35 milhões — gerando um ganho de aproximadamente US$ 3 milhões. Será que o hacker vai devolver todos os 11.700 $ETH (US$ 35 milhões) ou vender parte do ETH para devolver os US$ 32 milhões e ficar com os US$ 3 milhões de lucro?”
O #Gmx Hacker optou por devolver os ativos roubados de US $ 42 milhões para uma recompensa de bug de chapéu branco de US $ 5 milhões.
Atualmente, US $ 10,49 milhões $ FRAX foi devolvido.
Outros ativos de US $ 32 milhões foram trocados em 11.700 $ Ethque agora vale US $ 35 milhões – redigindo um ganho de ~ US $ 3 milhões.
🤔 Será que o hacker retornará todos os 11.700… pic.twitter.com/xjblak81mf
– LookOnchain (@lookonChain) 11 de julho de 2025
O hacker se provou honesto.
Conforme o acordo era que ele ficasse com US$ 5 milhões, o hacker devolveu toda a quantia, ficando apenas com a parte acordada.
Token GMX se recupera após devolução dos fundos
O token GMX (GMX) teve uma queda de 20% após a corretora homônima ser hackeada. No entanto, opera em forte alta após o hacker concordar com a devolução dos fundos.
Chegando a US$ 10,58 em seu fundo, a criptomoeda já opera em US$ 13,20 nesta sexta-feira (11), mais próximo da faixa dos US$ 14,44 onde era negociada antes do ataque.


Por fim, a GMX publicou uma análise sobre a vulnerabilidade em questão. No entanto, empresas de segurança apontam que uma falha semelhante já havia sido exposta.
“O bug explorado tem a mesma natureza de uma falha anterior (em 2022), pela qual a @GMX_IO pagou uma recompensa de US$ 1 milhão à @ColliderVC”comentou a PeckShield, questionando se essa nova vulnerabilidade foi inserida ao consertar a anterior.
A análise post mortem da exploração GMX V1 no Arbitrum está fora e queremos compartilhar nossos pensamentos:
1) O ponto de entrada do ataque foi em https://t.co/zysqtynrjq, não #L764.
2) Enquanto a reentrância está sendo utilizada, o bug explorado compartilha a mesma natureza de um anterior (2022)… https://t.co/vlwmay4phz pic.twitter.com/oqjeldb4ul
– Peckshield Inc. (@PeckShield) 11 de julho de 2025
(tagstotranslate) .eth
Leia a materia original do artigo em livecoins.com.br