- एक स्कैमर ने स्वर्व फाइनेंस से $1M से अधिक की चोरी करने का कई बार प्रयास किया।
- हैक विफल रहा क्योंकि स्कैमर को प्रस्तावों को निष्पादित करने के लिए अधिक टोकन की आवश्यकता थी।
- MyAlgo ने चल रहे सुरक्षा उल्लंघन के संबंध में प्रारंभिक निष्कर्षों का खुलासा किया है।
जाने-माने मार्केट मेकर विंटरम्यूट में शोध के प्रमुख इगोर इगंबरडीव ने हाल ही में विस्तार से बताया कि कैसे एक धोखेबाज ने स्वर्व फाइनेंस पर शासन के हमले को अंजाम देने की कोशिश की, एक विकेन्द्रीकृत वित्त (DeFi) प्लेटफार्म पर ट्रेड कैसे करना है|
Igamberdiev ने नोट किया कि स्कैमर ने पिछले सप्ताह में कई बार $ 1 मिलियन से अधिक की चोरी करने का प्रयास किया stablecoins प्रोटोकॉल से लेकिन मंच की शासन संरचना और समुदाय के कार्यों के कारण विफल रहा।
शोधकर्ता ने स्पष्ट किया कि आरागॉन ने स्वर्व फाइनेंस को शक्ति प्रदान की है और प्लेटफ़ॉर्म पर मतदाता प्रस्तावों को निष्पादित करने के लिए veSWRV का उपयोग करते हैं। जबकि हमलावर के पास 495,000 veSWRV टोकन हैं, उन्हें प्रस्तावों को लागू करने के लिए 571,000 की आवश्यकता थी।
ट्वीट्स ने उन घटनाओं की एक समयरेखा प्रदान की, जो हमले तक ले गईं, जिसमें विभिन्न पतों के बीच भेजे गए संदेश, क्रिप्टोक्यूरेंसी के हस्तांतरण और मंच के स्वामित्व को स्थानांतरित करने के प्रस्ताव बनाने का प्रयास शामिल है। Igamberdiev ने अंततः सुझाव दिया कि ट्विटर पर @joaorcsilva उपयोगकर्ता नाम के साथ "सिल्वावॉल्ट" पते का मालिक हमलावर हो सकता है।
इसके अतिरिक्त, शोधकर्ता ने स्वामित्व को शून्य पते पर स्थानांतरित करके स्वर्व को भविष्य के हमलों से बचाने में मदद करने के लिए समुदाय को प्रोत्साहित किया। अशक्त पता एक ऐसा पता है जिसे किसी के द्वारा एक्सेस या नियंत्रित नहीं किया जा सकता है, जो यह सुनिश्चित करके हमलों को रोकने में मदद कर सकता है कि प्लेटफ़ॉर्म का स्वामित्व विकेंद्रीकृत रहता है।
दूसरी ओर, क्रिप्टो वॉलेट MyAlgo ने हाल ही में प्रारंभिक निष्कर्ष जारी किए पिछले महीने इसकी वॉलेट सेवा में सुरक्षा उल्लंघन के संबंध में चल रही जांच के बारे में।
रिपोर्ट के अनुसार, हमलावरों ने कथित तौर पर एक दुर्भावनापूर्ण प्रॉक्सी स्थापित करने के लिए MyAlgo द्वारा उपयोग किए जाने वाले कंटेंट डिलीवरी प्लेटफॉर्म (CDN) का फायदा उठाने के लिए एक मैन-इन-द-मिडिल अटैक तकनीक का इस्तेमाल किया। MyAlgo ने दावा किया कि प्रॉक्सी ने हानिकारक कोड के साथ मूल कोड को संशोधित किया, वॉलेट तक पहुँचने वाले उपयोगकर्ताओं के लिए एक दुर्भावनापूर्ण संस्करण पेश किया।
पोस्ट दृश्य: 100
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोब्लॉकचैन। Web3 मेटावर्स इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- स्रोत: https://coinedition.com/researcher-unveils-scammer-behind-failed-swerve-1m-governance-attack/
- :है
- 1 $ मिलियन
- $यूपी
- 000
- 7
- 8
- a
- पहुँचा
- तक पहुँचने
- कार्रवाई
- पता
- पतों
- कथित तौर पर
- और
- किसी
- आरागॉन
- AS
- At
- आक्रमण
- आक्रमण
- प्रयास किया
- प्रयास
- BE
- पीछे
- के बीच
- भंग
- by
- कर सकते हैं
- नही सकता
- ले जाना
- ने दावा किया
- कोड
- समुदाय
- सामग्री
- नियंत्रित
- बनाना
- cryptocurrency
- वक्र
- मृत
- विकेन्द्रीकृत
- Defi
- प्रसव
- विस्तृत
- विभिन्न
- प्रोत्साहित किया
- सुनिश्चित
- घटनाओं
- निष्पादित
- समझाया
- शोषण करना
- विफल रहे
- आकृति
- वित्त
- खोज
- से
- भविष्य
- शासन
- हैक
- हाथ
- हानिकारक
- है
- सिर
- मदद
- कैसे
- HTTPS
- लागू करने के
- in
- घटना
- सहित
- जांच
- आईटी इस
- जेपीजी
- पिछली बार
- नेतृत्व
- निर्माता
- बाजार
- बाज़ार निर्माता
- संदेश
- दस लाख
- MITM
- संशोधित
- महीना
- अधिक
- विभिन्न
- विख्यात
- of
- on
- चल रहे
- मूल
- अन्य
- मालिक
- स्वामित्व
- मालिक
- अतीत
- मंच
- प्लेटफार्म
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- शक्तियां
- को रोकने के
- प्रस्ताव
- रक्षा करना
- प्रोटोकॉल
- बशर्ते
- प्रतिनिधि
- हाल ही में
- के बारे में
- रिहा
- बाकी है
- रिपोर्ट
- अनुसंधान
- शोधकर्ता
- पता चलता है
- सुरक्षा
- सेवा
- सेट
- कोई
- संरचना
- सफल
- सारांश
- कि
- RSI
- समय
- बार
- सेवा मेरे
- टोकन
- स्थानांतरण
- स्थानांतरित कर रहा है
- स्थानान्तरण
- <strong>उद्देश्य</strong>
- tweets
- अंत में
- अनावरण किया
- खुलासा
- उपयोग
- उपयोगकर्ताओं
- विभिन्न
- संस्करण
- विचारों
- मतदाता
- बटुआ
- सप्ताह
- प्रसिद्ध
- कौन कौन से
- जब
- कौन
- विंटरम्यूट
- साथ में
- जेफिरनेट