Исследователь раскрывает мошенника, стоящего за неудачной атакой на управление на 1 миллион долларов

Исследователь раскрывает мошенника, стоящего за неудачной атакой на управление на 1 миллион долларов

Исходный узел: 2030592
  • Мошенник несколько раз пытался украсть у Swerve Finance более 1 миллиона долларов.
  • Взлом не удался, поскольку мошеннику требовалось больше токенов для выполнения предложений.
  • MyAlgo обнародовал предварительные выводы относительно продолжающегося нарушения безопасности.

Игорь Игамбердиев, руководитель отдела исследований известного маркет-мейкера Wintermute, недавно подробно рассказал, как мошенник пытался осуществить атаку на управление Swerve Finance, децентрализованных финансов (DeFi) .

Игамбердиев отметил, что за прошедшую неделю мошенник несколько раз пытался украсть более $1 млн в различных stablecoins из протокола, но не удалось из-за структуры управления платформой и действий сообщества.

Исследователь объяснил, что Aragon управляет Swerve Finance и что избиратели на платформе используют veSWRV для реализации предложений. Хотя злоумышленник владеет 495,000 571,000 токенов veSWRV, для реализации предложений ему потребовалось XNUMX XNUMX.

В твитах представлена ​​хронология событий, которые привели к атаке, включая сообщения, отправленные между разными адресами, переводы криптовалюты и попытки создать предложения по передаче права собственности на платформу. В конечном итоге Игамбердиев предположил, что злоумышленником мог быть владелец адреса «Сильваволт» с именем пользователя @joaorcsilva в Твиттере.

Кроме того, исследователь призвал сообщество помочь защитить Swerve от будущих атак, передав право собственности на нулевой адрес. Нулевой адрес — это адрес, к которому никто не может получить доступ или который не может контролироваться, что может помочь предотвратить атаки, гарантируя, что владение платформой останется децентрализованным.

С другой стороны, криптокошелек MyAlgo недавно опубликовал предварительные результаты о продолжающемся расследовании нарушения безопасности в сервисе кошелька в прошлом месяце.

Согласно отчету, злоумышленники предположительно использовали технику атаки «человек посередине», чтобы использовать платформу доставки контента (CDN), используемую MyAlgo, для установки вредоносного прокси. MyAlgo заявил, что прокси-сервер затем изменил исходный код вредоносным кодом, представив вредоносную версию пользователям, имеющим доступ к кошельку.

Сообщение Просмотров: 41

Отметка времени:

Больше от Монетное издание