Investigador revela al estafador detrás del ataque fallido de 1 millón de dólares de desviación

Investigador revela al estafador detrás del ataque fallido de 1 millón de dólares de desviación

Nodo de origen: 2030592
  • Un estafador intentó varias veces robar más de $1 millón de Swerve Finance.
  • El truco falló porque el estafador necesitaba más tokens para ejecutar las propuestas.
  • MyAlgo ha revelado hallazgos preliminares con respecto a la brecha de seguridad en curso.

Igor Igamberdiev, jefe de investigación del conocido creador de mercado Wintermute, detalló recientemente cómo un estafador intentó llevar a cabo un ataque de gobernanza en Swerve Finance, una finanzas descentralizadas (DeFi) .

Igamberdiev señaló que el estafador intentó varias veces en la última semana robar más de $1 millón en varios stablecoins del protocolo, pero fracasó debido a la estructura de gobierno de la plataforma y las acciones de la comunidad.

El investigador explicó que Aragón potencia Swerve Finance y que los votantes de la plataforma utilizan veSWRV para ejecutar propuestas. Si bien el atacante posee 495,000 571,000 tokens veSWRV, necesitaba XNUMX XNUMX para implementar las propuestas.

Los tuits proporcionaron una línea de tiempo de los eventos que llevaron al ataque, incluidos los mensajes enviados entre diferentes direcciones, transferencias de criptomonedas e intentos de crear propuestas para transferir la propiedad de la plataforma. Igamberdiev finalmente sugirió que el propietario de la dirección “Silvavault”, con el nombre de usuario @joaorcsilva en Twitter, pudo haber sido el atacante.

Además, el investigador animó a la comunidad a ayudar a proteger a Swerve de futuros ataques transfiriendo la propiedad a la dirección nula. La dirección nula es una dirección a la que nadie puede acceder ni controlar, lo que puede ayudar a prevenir ataques al garantizar que la propiedad de la plataforma permanezca descentralizada.

Por otra parte, billetera criptográfica MyAlgo publicó recientemente hallazgos preliminares de una investigación en curso sobre una violación de seguridad en su servicio de billetera el mes pasado.

Según el informe, los atacantes supuestamente usaron una técnica de ataque man-in-the-middle para explotar la plataforma de entrega de contenido (CDN) utilizada por MyAlgo para configurar un proxy malicioso. MyAlgo afirmó que el proxy luego modificó el código original con un código dañino, presentando una versión maliciosa a los usuarios que accedían a la billetera.

Publicar Vistas: 41

Sello de tiempo:

Mas de Edición de moneda