ב-5 בנובמבר, שחקן גרוע הצליח לגנוב שלל אסימוני BZRX ומטבעות קריפטוגרפיים אחרים BSC ו-Polygon באמצעות מפתחות פרטיים של bZx שהושגו בהתקפת פישינג. לאחר מכן, התוקף הצליח להפקיד את ה-BZRX הגנוב כערובה כדי ללוות כנגד כספים אחרים בפרוטוקול.
bZx הוא L2 DeFi פרוטוקול הלוואת מרווח שפועל על Ethereum, מצולע ו BSC. הפריסה, הממשל ו DAO הכספת ב-Ethereum לא הושפעה מהתקפת הדיוג, וגם לא החוזה החכם של bZx.
המתקפה העניקה להאקרים מפתחות לפריסת Polygon ו-BSC של פרוטוקול bZx והשפיעה על מלווים, לווים וחקלאים, ואלה שנתנו אישורים בלתי מוגבלים לחוזים הללו. לאחר מכן הוסרו כספים מיישום BSC ו-Polygon של bZx.
מבקרי מערכות אקולוגיות של Blockchain Slowmist העריכו את שווי הכספים האבודים באזור של 55 מיליון דולר.
ציר הזמן של ההתקפה
bZx פרסמה דוח ראשוני על שיטת ההתקפה, ציר הזמן וההשלכות. בתחילה, זכרון מפתח של מפתח ארנק הביטוי נפגע.
בשלב מוקדם, bZx קיבלה הודעה על יתרה שלילית בחשבון של משתמש וששיעורי הניצול היו גבוהים. לאחר מכן קבע bZx שהייתה פעילות חשודה בפריסות ה-Polygon ו-BSC, ועקבה אחר כספים גנובים לכתובות הארנק. התוקף העביר את הכספים הגנובים לכל אורכו בינאנס, KuCoin ו-Circle, שקיבלו הודעה לנקוט בצעדים מקלים.
Etherscan, כלי לצפייה בנתונים על כל עסקאות בלוקצ'יין ממתינות או מאושרות של Ethereum, חשף את הכתובות של הארנקים המכילים את הכספים הגנובים.
מצולע:
0xafad9352eb6bcd085dd68268d353d0ed2571af89 (2 million BZRX)
BSC:
0x74487eed1e67f4787e8c0570e8d5d168a05254d4 (10 million BZRX)
0x967bb571f0fc9ee79c892abf9f99233aa1737e31 (2.5 million BZRX)
0x0ACC0e5faA09Cb1976237c3a9aF3D3d4b2f35FA5 (Primary hacker wallet)
Ethereum:
0x74487eed1e67f4787e8c0570e8d5d168a05254d4 (10 million BZRX)
0x967bb571f0fc9ee79c892abf9f99233aa1737e31 (12 million BZRX)
0x967bb571f0fc9ee79c892abf9f99233aa1737e31 (82K BZRX)
0x74487eEd1E67F4787E8C0570E8D5d168a05254D4 (4 million ETH, primary hacker wallet)
0x1ae8840ceaef6eec4da1b1e6e5fcf298800b46e6 (USDT was frozen, hacker wallet)
0xAfad9352eB6BcD085Dd68268D353d0ed2571aF89 ($1.4 million DAI, $243K USDC, $15M ETH, ארנק האקרים)
0x967bb571f0fc9ee79c892abf9f99233aa1737e31 (2 million ETH, hacker wallet)
0x6abcA33faeb7deb1E61220e31054f8d6Edacbc81 (1.5 מיליון BZRX, ארנק האקרים, עסקאות פנימיות מ-KuCoin)
0x1Ae8840cEaEf6EeC4dA1b1e6e5FCf298800b46e6 (האקר שלח כספים מ-KuCoin לכתובת זו)
תגובת bZx
bZx טוענת שהיא עובדת עם רשויות אכיפת החוק, חילופי דברים וחוקרים כדי לזהות את העבריין ולהחזיר את הכספים הגנובים. שֶׁלָה הפעלה מחדש פריסות המצולע וה-BSC תחת ארגון אוטונומי מבוזר (DAO) שולטים ומפתחים תוכנית פיצויים עבור משתמשים מושפעים.
זה גם פרסם הודעה לתוקף, המעודדת אותם להחזיר את הכספים הגנובים בתמורה לפרס. משתמשים נזכרים לבטל כל אישור חוזה bZx ב-Polygon או BSC.
מוקדם יותר התקפת bZx בפברואר 2020 נגנבו 500.000 דולר ב-ETH. לאחר מכן, ה DeFi צוות פרוטוקול ההלוואות פעל לחיזוק אבטחה על L2 על ידי מתן אפשרות ביקורת חיצונית של פרוטוקול הליבה.
כתב ויתור
כל המידע הכלול באתרנו מתפרסם בתום לב ולמידע כללי בלבד. כל פעולה שהקורא מבצע על המידע המצוי באתרנו הינה על אחריותם בלבד.
מקור: https://beincrypto.com/estimated-55m-stolen-bzx-phishing-attack/
- 000
- 2020
- חֶשְׁבּוֹן
- פעולה
- תעשיות
- מאפשר
- בדיקה
- אוטונומי
- blockchain
- bZX
- מעגל
- טענות
- פיצוי
- חוזה
- חוזים
- -
- נתונים
- מבוזר
- המערכת האקולוגית
- ETH
- ethereum
- הבלוק
- בורסות
- חקלאים
- כספים
- כללי
- טוב
- ממשל
- האקר
- האקרים
- גָבוֹהַ
- HTTPS
- לזהות
- מידע
- חוקרים
- IT
- מפתחות
- קוקויין
- חוק
- אכיפת החוק
- הַשׁאָלָה
- בינוני
- מִילִיוֹן
- ארגון
- אחר
- דיוג
- התקפת דיוג
- מְצוּלָע
- פְּרָטִי
- מפתחות פרטיים
- פרוטוקול
- תעריפים
- קורא
- להחלים
- לדווח
- גילה
- הסיכון
- חכם
- חוזה חכם
- גָנוּב
- מטבעות
- עסקות
- דולר ארה"ב
- USDT
- משתמשים
- ערך
- קמרון
- לצפיה
- ארנק
- ארנקים
- אתר
- מי