Największe hacki kryptograficzne w historii, ranking PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Największe hacki kryptograficzne w historii, ranking

Post Największe hacki kryptograficzne w historii, ranking by Caden Pok pojawiła się najpierw na Benzinga. Wizyta Benzinga aby uzyskać więcej takich świetnych treści.

Kiedy wyobrażasz sobie napad na bank, możesz pomyśleć o zaplanowanych napadach na banki lub serialu The Ocean's. Rok 2022 zmienia jednak definicję kradzieży. Wraz ze wzrostem kryptowaluta, kilka organizacji przestępczych wykorzystało okazję do kradzieży wartości setek milionów, licząc na znacznie mniejsze ryzyko, że zostaną złapane. Tego typu włamania stają się coraz powszechniejsze i kradnie się coraz więcej pieniędzy. Oto pięć największych Crypto hacki w historii.

Największe hacki kryptowalutowe, rankingowe

5. Tunel czasoprzestrzenny, 326 milionów dolarów, luty 2022 r

Tunel czasoprzestrzenny jest zdecentralizowane finanse (DeFi) aplikacja, która pozwala użytkownikom łączyć się z Solana blockchain z innym głównym blockchains. Ze względu na charakter projektu musiał on przechowywać dużą ilość kryptowalut, aby realizować transakcje i zapewniać finansowanie swoim użytkownikom, co czyniło go celem potencjalnych włamań.

Do włamania doszło, ponieważ programiści eksperymentowali z kodem, który nie został jeszcze wdrożony. Kod miał naprawić błędy w projekcie, ale w rzeczywistości stworzył lukę umożliwiającą hakerowi wejście do projektu i wysłanie sobie 120,000 325 wETH, wartych wówczas ponad 2022 milionów dolarów. Według stanu na maj XNUMX r. Środki nie zostały jeszcze odzyskane. 

4. MT Gox, 470 milionów dolarów, 2011–2014

MT Gox był jednym z pierwszych Bitcoin dostępne wymiany. W szczytowym momencie nadzorował ponad 70% wszystkich transakcji Bitcoin. Ponieważ kryptowaluty były wówczas zjawiskiem zupełnie nowym, programiści nie wiedzieli, jak zabezpieczyć witrynę i obsługiwać wolumen transakcji. W związku z tym na przestrzeni kilku lat byli powoli okradani ze swoich zasobów Bitcoinów.

Aby dokonać napadu, hakerzy weszli na stronę od zaplecza i w latach 2011–2014 powoli przekazali sobie Bitcoiny. W ciągu tych trzech lat hakerom udało się ukraść ponad 850,000 470 Bitcoinów zarówno od właścicieli giełdy, jak i klientów giełdy. W tamtym czasie wartość wynosiła 200,000 milionów dolarów. Jednak dzisiaj byłoby to warte kilka miliardów. Po wykryciu ataku MT Gox zaprzestała swojej działalności. Udało mu się jednak odzyskać około XNUMX XNUMX skradzionych Bitcoinów. W dalszym ciągu boryka się z procesami sądowymi. 

3. Coincheck, 532 miliony dolarów, styczeń 2018 r

Coincheck to kolejna wymiana który został zhakowany, co spowodowało stratę ponad 530 milionów dolarów w styczniu 2018 r. Luka wykorzystana w przypadku Coincheck polegała na tym, że trzymał swoje środki w gorącym portfelu podłączonym do Internetu. Dzięki tej praktyce hakerzy mogli uzyskać dostęp do portfela i wysłać środki do siebie. 

Wybranym znakiem był NEM (XEM). Chociaż hakerom udało się ukraść fundusze, programiści byli w stanie oznaczyć tokeny NEM, aby inni wiedzieli, że zostały skradzione. Choć podjęcie tej akcji oznaczało, że tokenów nie można było używać na żadnej większej giełdzie, wielu uważa, że ​​używano ich w ciemnej sieci lub prywatnie. 

2. Poly Network, 610 milionów dolarów, sierpień 2021 r

Poly Network to najbardziej osobliwy hack na tej liście. Początkowe włamanie wynikało z błędu, który umożliwiał hakerowi wysyłanie sobie tokenów z giełdy. Haker uciekł z różnymi tokenami o wartości ponad 600 milionów dolarów. Jednak haker wkrótce zaczął rozmawiać z właścicielami Poly Network i, co zaskakujące, zgodził się oddać większość środków. 

Haker oddał wszystko oprócz 33 milionów dolarów Tether (USDT). Ponadto w portfelu, który wymagał haseł zarówno od hakera, jak i sieci Poly, utknęło 200 milionów dolarów. Aby odzyskać te fundusze, Poly Network przekazała hakerowi 500,000 XNUMX dolarów, a nawet zaoferowała mu pracę. Ostatecznie hasło zostało podane, a środki zwrócone. 

1. Ronin Network, 620 milionów dolarów, marzec 2022 r

Ronin Network był blockchainem, w którym znajdowała się gra Axie Infinity. Popularność gry stale rosła przez mniej więcej ostatni rok, ale największy hack w historii kryptowalut zatrzymał jej rozwój.

Do włamania doszło, gdy Axie Infinity odnotowało ogromny wzrost popytu, więc aby dotrzymać kroku, obniżyło swoje standardy bezpieczeństwa. Niestety, decyzja ta pozostawiła otwarte tylne drzwi, które umożliwiły hakerom ucieczkę z ponad 600 milionami dolarów. Departament Skarbu USA zidentyfikował hakerów jako Grupę Lazarus, zespół hakerów z Korei Północnej. Zespół sieci Ronin aktywnie współpracuje z rządami i innymi ekspertami, aby pomóc odzyskać skradzione środki, a użytkownicy zastanawiają się, kiedy i w ogóle odzyskają swoje środki. 

Jak dbać o bezpieczeństwo swojej kryptowaluty

okno.LOAD_MODULE_PRODUCTS_TABLE = prawda;

Kup teraz
bezpiecznie za pośrednictwem strony internetowej Ledger Hardware Wallet

Najlepsze dla

Żetony ERC-20

N / A
1 minuta przeglądu

Założona w 2014 roku firma Ledger przekształciła się w szybko rozwijającą się firmę rozwijającą infrastrukturę i rozwiązania bezpieczeństwa dla kryptowalut, a także aplikacje blockchain dla firm i osób prywatnych. Urodzona w Paryżu firma rozrosła się do ponad 130 pracowników we Francji i San Francisco.

Sprzedając już 1,500,000 165 XNUMX portfeli Ledger w XNUMX krajach, firma dąży do zabezpieczenia nowej, przełomowej klasy aktywów kryptograficznych. Ledger opracował charakterystyczny system operacyjny o nazwie BOLOS, który integruje z bezpiecznym chipem dla swojej linii portfeli. Jak dotąd Ledger jest dumny z tego, że jest jedynym graczem na rynku oferującym tę technologię.

Najlepsze dla

  • Żetony ERC-20
  • Wszystkie poziomy doświadczenia
ZALETY

  • Łatwy w instalacji i obsłudze
  • Obsługuje ponad 1,500 różnych zasobów cyfrowych
  • Zabezpieczenie przed manipulacją
  • Przenośny
  • Trwała bateria
  • Funkcje łączności Bluetooth
Wady

  • Może być dość drogie

Chociaż możesz nie mieć kontroli nad tym, czy giełda, z której korzystasz, zostanie zhakowana, możesz zastosować metody chroniące Twoje osobiste środki przed kradzieżą w przypadku włamania. Najskuteczniejszym sposobem zabezpieczenia kryptowalut jest portfel sprzętowy.

Portfele sprzętowe to urządzenia fizyczne przechowujące prywatne kody potrzebne do wysyłania kryptowalut. Jeśli urządzenie fizyczne nie jest obecne w celu potwierdzenia transakcji, wysłanie kryptowaluty nie będzie możliwe.

Księga główna to wiodąca marka portfeli sprzętowych znana ze swojego bezpieczeństwa i użyteczności. Obecnie w ofercie znajdują się modele Nano S i Nano X. Nano S oferuje podstawowe funkcje, natomiast Nano X zaprojektowano z myślą o łatwiejszej obsłudze dzięki łączności Bluetooth i większemu ekranowi. 

Czy kryptowaluty można zhakować?

Krypto można zhakować na wiele sposobów, zarówno na poziomie indywidualnym, jak i na poziomie sieci. W przypadku osób fizycznych możesz zostać zhakowany poprzez oszustwa typu phishing, podczas których hakerzy łączą się z Twoim portfelem i wysyłają do siebie zawartość. 

Ponadto łańcuch bloków można zhakować za pomocą exploita typu backdoor lub 51% ataku. Atak ten ma miejsce, gdy jeden podmiot kontroluje 51% lub więcej mocy weryfikacyjnej w łańcuchu bloków, co oznacza, że ​​może zweryfikować dowolną transakcję. Chociaż atak 51% jest niezwykle mało prawdopodobny, nadal jest możliwy.

W każdym przypadku włamania, czy to tylko na Twój portfel, czy na sieć, z której korzystasz, ważne jest podjęcie niezbędnych środków bezpieczeństwa, aby mieć pewność, że Twoje środki pozostaną w Twoim posiadaniu.

Post Największe hacki kryptograficzne w historii, ranking by Caden Pok pojawiła się najpierw na Benzinga. Wizyta Benzinga aby uzyskać więcej takich świetnych treści.

Znak czasu:

Więcej z Benzinga