Pesquisador revela golpista por trás do ataque fracassado de US $ 1 milhão na governança

Pesquisador revela golpista por trás do ataque fracassado de US $ 1 milhão na governança

Nó Fonte: 2030592
  • Um golpista tentou várias vezes roubar mais de US$ 1 milhão da Swerve Finance.
  • O hack falhou porque o golpista precisava de mais tokens para executar as propostas.
  • MyAlgo revelou descobertas preliminares sobre a violação de segurança em andamento.

Igor Igamberdiev, chefe de pesquisa do conhecido criador de mercado Wintermute, detalhou recentemente como um fraudador tentou realizar um ataque de governança à Swerve Finance, uma financiamento descentralizado (DeFi) plataforma.

Igamberdiev observou que o golpista tentou várias vezes na semana passada roubar mais de US$ 1 milhão em vários stablecoins do protocolo, mas falhou devido à estrutura de governança da plataforma e às ações da comunidade.

O pesquisador explicou que Aragon alimenta a Swerve Finance e que os eleitores da plataforma usam o veSWRV para executar propostas. Embora o invasor possua 495,000 tokens veSWRV, eles precisavam de 571,000 para implementar as propostas.

Os tweets forneceram uma linha do tempo dos eventos que levaram ao ataque, incluindo mensagens enviadas entre diferentes endereços, transferências de criptomoedas e tentativas de criar propostas para transferir a propriedade da plataforma. Igamberdiev acabou sugerindo que o dono do endereço “Silvavault”, com o nome de usuário @joaorcsilva no Twitter, pode ter sido o invasor.

Além disso, o pesquisador incentivou a comunidade a ajudar a proteger o Swerve de ataques futuros, transferindo a propriedade para o endereço nulo. O endereço nulo é um endereço que não pode ser acessado ou controlado por ninguém, o que pode ajudar a prevenir ataques ao garantir que a propriedade da plataforma permaneça descentralizada.

Por outro lado, A carteira cripto MyAlgo divulgou recentemente descobertas preliminares de uma investigação em andamento sobre uma violação de segurança em seu serviço de carteira no mês passado.

De acordo com o relatório, os invasores supostamente usaram uma técnica de ataque man-in-the-middle para explorar a plataforma de entrega de conteúdo (CDN) usada pelo MyAlgo para configurar um proxy malicioso. O MyAlgo alegou que o proxy modificou o código original com um código prejudicial, apresentando uma versão maliciosa aos usuários que acessam a carteira.

Publicar vistas: 41

Carimbo de hora:

Mais de Edição de moedas