Il ricercatore svela il truffatore dietro l'attacco alla governance da 1 milione di dollari fallito

Il ricercatore svela il truffatore dietro l'attacco alla governance da 1 milione di dollari fallito

Nodo di origine: 2030592
  • Un truffatore ha tentato più volte di rubare oltre $ 1 milione da Swerve Finance.
  • L'hacking è fallito poiché il truffatore aveva bisogno di più token per eseguire le proposte.
  • MyAlgo ha svelato i risultati preliminari riguardanti la violazione della sicurezza in corso.

Igor Igamberdiev, responsabile della ricerca presso il noto market maker Wintermute, ha recentemente spiegato in dettaglio come un truffatore abbia tentato di effettuare un attacco di governance a Swerve Finance, un finanza decentralizzata (DeFi) piattaforma.

Igamberdiev ha notato che il truffatore ha tentato più volte la scorsa settimana di rubare oltre $ 1 milione in vari modi stablecoins dal protocollo ma fallì a causa della struttura di governance della piattaforma e delle azioni della comunità.

Il ricercatore ha spiegato che Aragon alimenta Swerve Finance e che gli elettori sulla piattaforma utilizzano veSWRV per eseguire proposte. Sebbene l'attaccante possieda 495,000 token veSWRV, ne aveva bisogno di 571,000 per implementare le proposte.

I tweet hanno fornito una sequenza temporale degli eventi che hanno portato all'attacco, inclusi messaggi inviati tra indirizzi diversi, trasferimenti di criptovaluta e tentativi di creare proposte per trasferire la proprietà della piattaforma. Igamberdiev alla fine ha suggerito che il proprietario dell'indirizzo "Silvavault", con nome utente @joaorcsilva su Twitter, potrebbe essere stato l'aggressore.

Inoltre, il ricercatore ha incoraggiato la comunità a proteggere Swerve da attacchi futuri trasferendo la proprietà all'indirizzo nullo. L'indirizzo nullo è un indirizzo a cui non è possibile accedere o controllare da nessuno, il che può aiutare a prevenire gli attacchi garantendo che la proprietà della piattaforma rimanga decentralizzata.

D'altro canto, Il portafoglio crittografico MyAlgo ha recentemente rilasciato i risultati preliminari di un'indagine in corso riguardante una violazione della sicurezza sul suo servizio di portafoglio il mese scorso.

Secondo il rapporto, gli aggressori avrebbero utilizzato una tecnica di attacco man-in-the-middle per sfruttare la piattaforma di distribuzione dei contenuti (CDN) utilizzata da MyAlgo per impostare un proxy dannoso. MyAlgo ha affermato che il proxy ha quindi modificato il codice originale con codice dannoso, presentando una versione dannosa agli utenti che accedono al portafoglio.

Messaggi: 41

Timestamp:

Di più da Edizione a moneta