Prawie 1 milion dolarów w krypto skradzionym z exploita na adres próżności

Hacki i exploity nadal są plagą zdecentralizowane finanse (DeFi) sektor jako kolejny adres portfela próżności dołącza do listy ofiar DeFi, które łącznie straciły ponad $ 1.6 mld 2022

W ostrzeżeniu opublikowanym przez firmę PeckShield zajmującą się bezpieczeństwem blockchain, haker został wykryty po kradzieży 732 Ether (ETH.), około 950,000 XNUMX USD, z adresu utworzonego w generatorze adresów portfela toaletowego Ethereum o nazwie Wulgaryzmy. Po opróżnieniu portfela wyzyskiwacze wysłali krypto do niedawno usankcjonowanego mikser krypto Tornado Cash.

Słabne adresy to dostosowane adresy portfela kryptograficznego, które są generowane w celu uwzględnienia słów lub określonych znaków wybranych przez właściciela. Jednak, jak wskazują ostatnie exploity, bezpieczeństwo adresów próżności pozostaje wątpliwe.

Wcześniej we wrześniu agregator zdecentralizowanej wymiany (DEX) 1inch Network ostrzegł członków społeczności, że ich adresy nie są bezpieczne, jeśli wygenerowaliśmy je za pomocą wulgaryzmów. DEX wezwał posiadaczy kryptowalut z próżnymi adresami do natychmiast przenieść swoje aktywa. Według 1 cala generator adresów próżności używał losowego wektora 32-bitowego do zaszczepiania 256-bitowych kluczy prywatnych, co oznacza, że ​​brakuje mu bezpieczeństwa.

Po ostrzeżeniach agregatora DEX, ZachXBT, śledczy ds. blockchain, ogłosił, że wykorzystanie luki w Wulgaryzmie pozwoliło już niektórym hakerom uciec z zasobami cyfrowymi o wartości 3.3 miliona dolarów. 

Związane z: Biały kapelusz: zwróciłem większość skradzionych funduszy Nomadów i dostałem tylko tę głupią NFT

20 września brytyjski animator rynku kryptowalut doświadczył exploita, który: doprowadziło do strat w wysokości 160 milionów dolarów. Według badacza Ajay Dhingry, exploit mógł być spowodowany zhakowaniem gorącego portfela firmy i manipulowaniem błędem w inteligentnym kontrakcie. Evgeny Gaevoy, założyciel i dyrektor generalny firmy, wezwał napastników do kontaktu, ponieważ są oni otwarci na potraktowanie exploita jako hacking białych kapeluszy.