शोधकर्ता ने 1 लाख डॉलर के गवर्नेंस अटैक की विफलता के पीछे स्कैमर का खुलासा किया

  • एक स्कैमर ने स्वर्व फाइनेंस से $1M से अधिक की चोरी करने का कई बार प्रयास किया।
  • हैक विफल रहा क्योंकि स्कैमर को प्रस्तावों को निष्पादित करने के लिए अधिक टोकन की आवश्यकता थी।
  • MyAlgo ने चल रहे सुरक्षा उल्लंघन के संबंध में प्रारंभिक निष्कर्षों का खुलासा किया है।

जाने-माने मार्केट मेकर विंटरम्यूट में शोध के प्रमुख इगोर इगंबरडिव ने हाल ही में विस्तार से बताया कि कैसे एक जालसाज ने एक विकेन्द्रीकृत वित्त (DeFi) प्लेटफॉर्म, स्वर्व फाइनेंस पर शासन के हमले को अंजाम देने की कोशिश की।

Igamberdiev ने उल्लेख किया कि स्कैमर ने पिछले सप्ताह में कई बार प्रोटोकॉल से विभिन्न स्थिर मुद्राओं में $ 1 मिलियन से अधिक की चोरी करने का प्रयास किया, लेकिन प्लेटफ़ॉर्म की शासन संरचना और समुदाय के कार्यों के कारण विफल रहा।

शोधकर्ता ने स्पष्ट किया कि आरागॉन ने स्वर्व फाइनेंस को शक्ति प्रदान की है और प्लेटफ़ॉर्म पर मतदाता प्रस्तावों को निष्पादित करने के लिए veSWRV का उपयोग करते हैं। जबकि हमलावर के पास 495,000 veSWRV टोकन हैं, उन्हें प्रस्तावों को लागू करने के लिए 571,000 की आवश्यकता थी।

ट्वीट्स ने उन घटनाओं की एक समयरेखा प्रदान की, जो हमले तक ले गईं, जिसमें विभिन्न पतों के बीच भेजे गए संदेश, क्रिप्टोक्यूरेंसी के हस्तांतरण और मंच के स्वामित्व को स्थानांतरित करने के प्रस्ताव बनाने का प्रयास शामिल है। Igamberdiev ने अंततः सुझाव दिया कि ट्विटर पर @joaorcsilva उपयोगकर्ता नाम के साथ "सिल्वावॉल्ट" पते का मालिक हमलावर हो सकता है।

इसके अतिरिक्त, शोधकर्ता ने स्वामित्व को शून्य पते पर स्थानांतरित करके स्वर्व को भविष्य के हमलों से बचाने में मदद करने के लिए समुदाय को प्रोत्साहित किया। अशक्त पता एक ऐसा पता है जिसे किसी के द्वारा एक्सेस या नियंत्रित नहीं किया जा सकता है, जो यह सुनिश्चित करके हमलों को रोकने में मदद कर सकता है कि प्लेटफ़ॉर्म का स्वामित्व विकेंद्रीकृत रहता है।

दूसरी ओर, क्रिप्टो वॉलेट MyAlgo ने हाल ही में पिछले महीने अपनी वॉलेट सेवा पर सुरक्षा उल्लंघन के संबंध में चल रही जांच के प्रारंभिक निष्कर्ष जारी किए।

रिपोर्ट के अनुसार, हमलावरों ने कथित तौर पर एक दुर्भावनापूर्ण प्रॉक्सी स्थापित करने के लिए MyAlgo द्वारा उपयोग किए जाने वाले कंटेंट डिलीवरी प्लेटफॉर्म (CDN) का फायदा उठाने के लिए एक मैन-इन-द-मिडिल अटैक तकनीक का इस्तेमाल किया। MyAlgo ने दावा किया कि प्रॉक्सी ने हानिकारक कोड के साथ मूल कोड को संशोधित किया, वॉलेट तक पहुँचने वाले उपयोगकर्ताओं के लिए एक दुर्भावनापूर्ण संस्करण पेश किया।


पोस्ट दृश्य: 4

स्रोत: https://coinedition.com/researcher-unveils-scammer-behind-failed-swerve-1m-governance-attack/