গবেষক ব্যর্থ Swerve $1M গভর্নেন্স অ্যাটাক পিছনে স্ক্যামার উন্মোচন

গবেষক ব্যর্থ Swerve $1M গভর্নেন্স অ্যাটাক পিছনে স্ক্যামার উন্মোচন

উত্স নোড: 2030592
  • একজন স্ক্যামার একাধিকবার Swerve Finance থেকে $1M চুরি করার চেষ্টা করেছে।
  • হ্যাক ব্যর্থ হয়েছে কারণ স্ক্যামারের প্রস্তাবগুলি কার্যকর করার জন্য আরও টোকেন প্রয়োজন৷
  • MyAlgo চলমান নিরাপত্তা লঙ্ঘনের বিষয়ে প্রাথমিক ফলাফল প্রকাশ করেছে।

সুপরিচিত বাজার নির্মাতা উইন্টারমিউটের গবেষণার প্রধান ইগর ইগাম্বারডিভ সম্প্রতি বিস্তারিতভাবে বর্ণনা করেছেন যে কীভাবে একজন প্রতারক সুয়ারভ ফাইন্যান্সের উপর প্রশাসনিক আক্রমণ চালানোর চেষ্টা করেছিল। বিকেন্দ্রীভূত অর্থ (ডিএফআই) প্ল্যাটফর্ম।

ইগাম্বারডিভ উল্লেখ করেছেন যে স্ক্যামার গত সপ্তাহে একাধিকবার 1 মিলিয়ন ডলারের বেশি চুরি করার চেষ্টা করেছে stablecoins প্রোটোকল থেকে কিন্তু প্ল্যাটফর্মের শাসন কাঠামো এবং সম্প্রদায়ের কর্মের কারণে ব্যর্থ হয়েছে।

গবেষক ব্যাখ্যা করেছেন যে Aragon Swerve Finance কে ক্ষমতা দেয় এবং প্ল্যাটফর্মের ভোটাররা প্রস্তাবগুলি কার্যকর করতে veSWRV ব্যবহার করে। আক্রমণকারী 495,000 veSWRV টোকেনের মালিক হলেও, প্রস্তাবগুলি বাস্তবায়নের জন্য তাদের প্রয়োজন 571,000।

টুইটগুলি বিভিন্ন ঠিকানার মধ্যে প্রেরিত বার্তা, ক্রিপ্টোকারেন্সি স্থানান্তর এবং প্ল্যাটফর্মের মালিকানা হস্তান্তর করার প্রস্তাব তৈরি করার প্রচেষ্টা সহ আক্রমণের দিকে পরিচালিত ঘটনাগুলির একটি টাইমলাইন প্রদান করে। ইগাম্বারডিভ শেষ পর্যন্ত পরামর্শ দিয়েছেন যে টুইটারে @joaorcsilva ব্যবহারকারীর নাম সহ "Silvavault" ঠিকানার মালিক আক্রমণকারী হতে পারে।

উপরন্তু, গবেষক সম্প্রদায়কে নাল ঠিকানায় মালিকানা হস্তান্তর করে ভবিষ্যত আক্রমণ থেকে Swerve কে রক্ষা করতে সাহায্য করার জন্য উৎসাহিত করেছেন। নাল অ্যাড্রেস হল এমন একটি ঠিকানা যা কারও দ্বারা অ্যাক্সেস করা বা নিয়ন্ত্রণ করা যায় না, যা প্ল্যাটফর্মের মালিকানা বিকেন্দ্রীকৃত থাকে তা নিশ্চিত করে আক্রমণ প্রতিরোধে সাহায্য করতে পারে।

অন্য দিকে, ক্রিপ্টো ওয়ালেট MyAlgo সম্প্রতি প্রাথমিক ফলাফল প্রকাশ করেছে গত মাসে এর ওয়ালেট পরিষেবাতে একটি নিরাপত্তা লঙ্ঘন সংক্রান্ত একটি চলমান তদন্ত।

প্রতিবেদন অনুসারে, আক্রমণকারীরা একটি দূষিত প্রক্সি সেট আপ করতে MyAlgo দ্বারা ব্যবহৃত সামগ্রী বিতরণ প্ল্যাটফর্ম (CDN) ব্যবহার করার জন্য একটি ম্যান-ইন-দ্য-মিডল আক্রমণ কৌশল ব্যবহার করেছে বলে অভিযোগ করা হয়েছে। MyAlgo দাবি করেছে যে প্রক্সিটি তারপরে ক্ষতিকারক কোড দিয়ে আসল কোডটি সংশোধন করেছে, ব্যবহারকারীদের ওয়ালেট অ্যাক্সেস করার জন্য একটি দূষিত সংস্করণ উপস্থাপন করেছে।

পোস্ট দৃশ্য: 41

সময় স্ট্যাম্প:

থেকে আরো মুদ্রা সংস্করণ