Дослідник розкриває шахрая, який стоїть за невдалою атакою Swerve Governance Attack на $1 млн

Дослідник розкриває шахрая, який стоїть за невдалою атакою Swerve Governance Attack на $1 млн

Вихідний вузол: 2030592
  • Шахрай кілька разів намагався вкрасти понад 1 мільйон доларів у Swerve Finance.
  • Злом не вдався, оскільки шахраю потрібно було більше токенів для виконання пропозицій.
  • MyAlgo оприлюднив попередні висновки щодо поточного порушення безпеки.

Ігор Ігамбердієв, керівник відділу досліджень відомого маркет-мейкера Wintermute, нещодавно розповів про те, як шахрай намагався здійснити атаку на управління Swerve Finance, децентралізовані фінанси (DeFi) платформи.

Ігамбердієв зазначив, що за останній тиждень шахрай неодноразово намагався викрасти понад $1 млн у різних стійкі копії з протоколу, але не вдалося через структуру управління платформи та дії спільноти.

Дослідник пояснив, що Aragon керує Swerve Finance і що виборці на платформі використовують veSWRV для виконання пропозицій. Хоча зловмисник володіє 495,000 571,000 токенів veSWRV, їм знадобилося XNUMX XNUMX для реалізації пропозицій.

Твіти містили хронологію подій, які призвели до атаки, включаючи повідомлення, надіслані між різними адресами, перекази криптовалюти та спроби створити пропозиції щодо передачі права власності на платформу. Зрештою Ігамбердієв припустив, що зловмисником міг бути власник адреси «Silvavault» з іменем користувача @joaorcsilva у Twitter.

Крім того, дослідник закликав спільноту допомогти захистити Swerve від майбутніх атак, передавши право власності на нульову адресу. Нульова адреса – це адреса, до якої ніхто не може отримати доступ або яку ніхто не може контролювати, що може допомогти запобігти атакам, гарантуючи, що право власності на платформу залишається децентралізованим.

З іншого боку, крипто-гаманець MyAlgo нещодавно опублікував попередні результати поточного розслідування щодо порушення безпеки в службі гаманця минулого місяця.

Згідно зі звітом, зловмисники нібито використовували техніку атаки "людина посередині", щоб використати платформу доставки контенту (CDN), яку використовує MyAlgo, для налаштування шкідливого проксі-сервера. MyAlgo стверджував, що проксі-сервер потім змінив вихідний код шкідливим кодом, представляючи шкідливу версію для користувачів, які отримують доступ до гаманця.

Переглядів публікацій: 41

Часова мітка:

Більше від Монетне видання