A kutató leleplezi az 1 millió dolláros kormányzási támadás sikertelen Swerve mögötti csalóját

  • Egy csaló többször is megpróbált több mint 1 millió dollárt ellopni a Swerve Finance-től.
  • A feltörés meghiúsult, mivel a csalónak több tokenre volt szüksége az ajánlatok végrehajtásához.
  • A MyAlgo közzétette az előzetes megállapításokat a folyamatban lévő biztonsági réssel kapcsolatban.

Igor Igamberdiev, a jól ismert piacjegyző, a Wintermute kutatási vezetője a közelmúltban részletezte, hogyan próbált meg egy csaló kormányzási támadást végrehajtani egy decentralizált pénzügyi (DeFi) platform, a Swerve Finance ellen.

Igamberdiev megjegyezte, hogy a csaló az elmúlt héten többször is megpróbált több mint 1 millió dollárt ellopni különböző stabil érmékben a protokollból, de ez a platform irányítási struktúrája és a közösség intézkedései miatt nem sikerült.

A kutató elmagyarázta, hogy Aragon felhatalmazza a Swerve Finance-t, és a platform szavazói a veSWRV-t használják javaslatok végrehajtására. Míg a támadó 495,000 571,000 veSWRV tokennel rendelkezik, a javaslatok megvalósításához XNUMX XNUMX-re volt szükségük.

A tweetek idővonalat adtak a támadáshoz vezető eseményekről, beleértve a különböző címek között küldött üzeneteket, kriptovaluta-átruházásokat, valamint a platform tulajdonjogának átruházására tett javaslatokat. Igamberdiev végül azt javasolta, hogy a „Silvavault” cím tulajdonosa, a Twitteren @joaorcsilva felhasználónévvel, lehetett a támadó.

Ezenkívül a kutató arra biztatta a közösséget, hogy segítsen megvédeni a Swerve-t a jövőbeni támadásoktól azáltal, hogy a tulajdonjogot a null címre ruházza át. A nullcím olyan cím, amelyhez senki sem férhet hozzá és nem vezérelhető, ami segíthet megelőzni a támadásokat azáltal, hogy biztosítja, hogy a platform tulajdonjoga decentralizált marad.

Másrészt a MyAlgo kriptotárca nemrégiben közzétette a folyamatban lévő vizsgálat előzetes megállapításait a pénztárca szolgáltatásának múlt hónapban történt biztonsági megsértésével kapcsolatban.

A jelentés szerint a támadók állítólag egy „man-in-the-middle” támadási technikát alkalmaztak a MyAlgo által használt tartalomszolgáltató platform (CDN) kihasználására egy rosszindulatú proxy létrehozására. A MyAlgo azt állította, hogy a proxy káros kóddal módosította az eredeti kódot, és egy rosszindulatú verziót mutatott be a pénztárcához hozzáférő felhasználóknak.


Megtekintések száma: 4

Forrás: https://coinedition.com/researcher-unveils-scammer-behind-failed-swerve-1m-governance-attack/