Исследователь раскрывает мошенника, стоящего за неудачной атакой на управление на 1 миллион долларов

  • Мошенник несколько раз пытался украсть у Swerve Finance более 1 миллиона долларов.
  • Взлом не удался, поскольку мошеннику требовалось больше токенов для выполнения предложений.
  • MyAlgo обнародовал предварительные выводы относительно продолжающегося нарушения безопасности.

Игорь Игамбердиев, руководитель отдела исследований известного маркет-мейкера Wintermute, недавно подробно рассказал, как мошенник пытался провести управленческую атаку на Swerve Finance, платформу децентрализованного финансирования (DeFi).

Игамбердиев отметил, что на прошлой неделе мошенник несколько раз пытался украсть из протокола более 1 миллиона долларов в различных стейблкоинах, но потерпел неудачу из-за структуры управления платформой и действий сообщества.

Исследователь объяснил, что Aragon управляет Swerve Finance и что избиратели на платформе используют veSWRV для реализации предложений. Хотя злоумышленник владеет 495,000 571,000 токенов veSWRV, для реализации предложений ему потребовалось XNUMX XNUMX.

В твитах представлена ​​хронология событий, которые привели к атаке, включая сообщения, отправленные между разными адресами, переводы криптовалюты и попытки создать предложения по передаче права собственности на платформу. В конечном итоге Игамбердиев предположил, что злоумышленником мог быть владелец адреса «Сильваволт» с именем пользователя @joaorcsilva в Твиттере.

Кроме того, исследователь призвал сообщество помочь защитить Swerve от будущих атак, передав право собственности на нулевой адрес. Нулевой адрес — это адрес, к которому никто не может получить доступ или который не может контролироваться, что может помочь предотвратить атаки, гарантируя, что владение платформой останется децентрализованным.

С другой стороны, криптокошелек MyAlgo недавно опубликовал предварительные результаты продолжающегося расследования нарушения безопасности в его сервисе кошельков в прошлом месяце.

Согласно отчету, злоумышленники предположительно использовали технику атаки «человек посередине», чтобы использовать платформу доставки контента (CDN), используемую MyAlgo, для установки вредоносного прокси. MyAlgo заявил, что прокси-сервер затем изменил исходный код вредоносным кодом, представив вредоносную версию пользователям, имеющим доступ к кошельку.


Сообщение Просмотров: 4

Источник: https://coinedition.com/researcher-unveils-scammer-behind-failed-swerve-1m-governance-attack/