Siin on, mida me Hedera Exploiti kohta teame

Kuigi detsentraliseeritud rahanduse (DeFi) ökosüsteemi ärakasutamine selles esimeses kvartalis ei ole nii väljendunud, oleme näinud protokollide kasutamist järjepidevalt. Üks viimaseid on häkkimine Hedera protokoll, nagu teatas proof-of-stake (PoS) võrgu poolt täna varem.

Hedera sõnul võttis ründaja sihikule Smart Contract Service'i koodi, kasutades ära kontosid, mida kasutati likviidsuskogumina mitmel DEX-il, mis kasutavad Uniswap v2-st tuletatud lepingukoodi, mis on üle kantud Hedera Token Service'i. Hedera sõnul hõlmavad mõjutatud protokollid vastavalt Pangolin Hedera, SaucerSwap Labs ja HeliSwap.

Andmeluurefirma CertiK hiljutises säutsis kinnitati, et Hedera protokollist on seni varastatud kokku umbes 570,000 XNUMX dollarit. 

Kuigi summa tundub väike, annab see usaldust protokolli partnerite kiirele liikumisele, kes väidetavalt tegutsesid kiiresti, et blokeerida häkkerite raha liikumist. Hedera meeskond ütles, et on astunud ennetavamaid samme, et vältida täiendavat raha väljavoolu.

"Et vältida ründaja võimalust varastada rohkem märke, lülitas Hedera välja põhivõrgu puhverserverid, mis eemaldasid kasutaja juurdepääsu põhivõrgule. Meeskond on tuvastanud probleemi algpõhjuse ja töötab lahenduse kallal, ”kirjutatakse värskenduses.

Kas nendel rünnakutel on lõpp?

Erinevalt traditsioonilise pangandussektori finantsteenuste ettevõtetest on Web3.0-s tegutsevad ettevõtted nende küberkurjategijate ärakasutamise suhtes eriti altid. 

Kuigi seda on sageli reklaamitud kui väga turvalist tehnoloogiat, on häkkerid välja töötanud nutikad vahendid kasutajate petmiseks, et saada juurdepääs nende privaatvõtmetele ja muudele olulistele andmetele, mis võivad neid kahjustada. Protokollide puhul on turvadisaini lünka kasutatud ka tagauksena, et pääseda ligi platvormi juhtelementidele raha kulutamiseks.

Kasutajate teadlikkus sildadest ja rahakottidest on endiselt üks enim kampaania olulised päevakorrad idufirmadest.

Allikas: https://u.today/scam-alert-heres-what-we-know-about-hedera-exploit