शोधकर्ता ने 1 लाख डॉलर के गवर्नेंस अटैक की विफलता के पीछे स्कैमर का खुलासा किया

शोधकर्ता ने 1 लाख डॉलर के गवर्नेंस अटैक की विफलता के पीछे स्कैमर का खुलासा किया

शोधकर्ता ने असफल $1M गवर्नेंस अटैक प्लेटोब्लॉकचेन डेटा इंटेलिजेंस के पीछे घोटालेबाज का खुलासा किया। लंबवत खोज. ऐ.
  • एक स्कैमर ने स्वर्व फाइनेंस से $1M से अधिक की चोरी करने का कई बार प्रयास किया।
  • हैक विफल रहा क्योंकि स्कैमर को प्रस्तावों को निष्पादित करने के लिए अधिक टोकन की आवश्यकता थी।
  • MyAlgo ने चल रहे सुरक्षा उल्लंघन के संबंध में प्रारंभिक निष्कर्षों का खुलासा किया है।

जाने-माने मार्केट मेकर विंटरम्यूट में शोध के प्रमुख इगोर इगंबरडीव ने हाल ही में विस्तार से बताया कि कैसे एक धोखेबाज ने स्वर्व फाइनेंस पर शासन के हमले को अंजाम देने की कोशिश की, एक विकेन्द्रीकृत वित्त (DeFi) प्लेटफार्म पर ट्रेड कैसे करना है|

Igamberdiev ने नोट किया कि स्कैमर ने पिछले सप्ताह में कई बार $ 1 मिलियन से अधिक की चोरी करने का प्रयास किया stablecoins प्रोटोकॉल से लेकिन मंच की शासन संरचना और समुदाय के कार्यों के कारण विफल रहा।

शोधकर्ता ने स्पष्ट किया कि आरागॉन ने स्वर्व फाइनेंस को शक्ति प्रदान की है और प्लेटफ़ॉर्म पर मतदाता प्रस्तावों को निष्पादित करने के लिए veSWRV का उपयोग करते हैं। जबकि हमलावर के पास 495,000 veSWRV टोकन हैं, उन्हें प्रस्तावों को लागू करने के लिए 571,000 की आवश्यकता थी।

ट्वीट्स ने उन घटनाओं की एक समयरेखा प्रदान की, जो हमले तक ले गईं, जिसमें विभिन्न पतों के बीच भेजे गए संदेश, क्रिप्टोक्यूरेंसी के हस्तांतरण और मंच के स्वामित्व को स्थानांतरित करने के प्रस्ताव बनाने का प्रयास शामिल है। Igamberdiev ने अंततः सुझाव दिया कि ट्विटर पर @joaorcsilva उपयोगकर्ता नाम के साथ "सिल्वावॉल्ट" पते का मालिक हमलावर हो सकता है।

इसके अतिरिक्त, शोधकर्ता ने स्वामित्व को शून्य पते पर स्थानांतरित करके स्वर्व को भविष्य के हमलों से बचाने में मदद करने के लिए समुदाय को प्रोत्साहित किया। अशक्त पता एक ऐसा पता है जिसे किसी के द्वारा एक्सेस या नियंत्रित नहीं किया जा सकता है, जो यह सुनिश्चित करके हमलों को रोकने में मदद कर सकता है कि प्लेटफ़ॉर्म का स्वामित्व विकेंद्रीकृत रहता है।

दूसरी ओर, क्रिप्टो वॉलेट MyAlgo ने हाल ही में प्रारंभिक निष्कर्ष जारी किए पिछले महीने इसकी वॉलेट सेवा में सुरक्षा उल्लंघन के संबंध में चल रही जांच के बारे में।

रिपोर्ट के अनुसार, हमलावरों ने कथित तौर पर एक दुर्भावनापूर्ण प्रॉक्सी स्थापित करने के लिए MyAlgo द्वारा उपयोग किए जाने वाले कंटेंट डिलीवरी प्लेटफॉर्म (CDN) का फायदा उठाने के लिए एक मैन-इन-द-मिडिल अटैक तकनीक का इस्तेमाल किया। MyAlgo ने दावा किया कि प्रॉक्सी ने हानिकारक कोड के साथ मूल कोड को संशोधित किया, वॉलेट तक पहुँचने वाले उपयोगकर्ताओं के लिए एक दुर्भावनापूर्ण संस्करण पेश किया।

पोस्ट दृश्य: 100

समय टिकट:

से अधिक सिक्का संस्करण