Ronin Network, projekt blockchain, był podobno ofiarą cyberataku po tym, jak hakerom udało się ukraść kryptowaluty o wartości około 615 milionów dolarów, co stało się jednym z największych jak dotąd napadów na kryptowaluty.
Zgodnie z Reuters23 marca cyberprzestępcy włamali się do systemów, skąd udało im się ukraść 173,600 25.5 ETH i 540 mln USD Coins. W momencie ataku kryptowaluty były warte 615 milionów dolarów, ale w chwili publikacji ich wartość wzrosła do XNUMX milionów dolarów.
Według Toma Robinsona, głównego naukowca w firmie, napad ten był drugim co do wielkości włamaniem w historii blockchain
Blockchain
Blockchain obejmuje cyfrową sieć bloków z obszerną księgą transakcji dokonanych w kryptowalucie, takiej jak Bitcoin lub inne altcoiny. Jedną z charakterystycznych cech blockchain jest to, że jest on utrzymywany na więcej niż jednym komputerze. Księga może być publiczna lub prywatna (dozwolona). W tym sensie blockchain jest odporny na manipulacje danymi, dzięki czemu jest nie tylko otwarty, ale także weryfikowalny. Ponieważ łańcuch bloków jest przechowywany w sieci komputerów, bardzo trudno jest przy nim manipulować. Ewolucja BlockchainBlockchain został pierwotnie wymyślony przez osobę lub grupę ludzi pod imieniem Satoshi Nakamoto w 2008 roku. Celem blockchain było pierwotnie służenie jako publiczna księga transakcji Bitcoin, pierwszej na świecie kryptowaluty. W szczególności pakiety transakcji dane, zwane „blokami”, są dodawane do księgi w sposób chronologiczny, tworząc „łańcuch”. Bloki te obejmują takie dane, jak data, godzina, kwota w dolarach oraz (w niektórych przypadkach) adresy publiczne nadawcy i odbiorcy. Komputery odpowiedzialne za utrzymanie sieci blockchain nazywane są „węzłami”. Węzły te wykonują obowiązki niezbędne do potwierdzania transakcji i dodawania ich do księgi. W zamian za swoją pracę węzły otrzymują nagrody w postaci tokenów kryptograficznych. Przechowując dane za pośrednictwem sieci peer-to-peer (P2P), blockchain kontroluje szeroki zakres zagrożeń, które są tradycyjnie nieodłącznie związane z centralnym przechowywaniem danych. Warto zauważyć, że sieci blockchain P2P nie mają scentralizowanych punktów podatności. W związku z tym hakerzy nie mogą wykorzystywać tych sieci za pomocą znormalizowanych środków, a sieć nie posiada centralnego punktu awarii. Aby włamać się lub zmienić księgę łańcucha bloków, ponad połowa węzłów musi zostać skompromitowana. Patrząc w przyszłość, technologia blockchain to obszar szeroko zakrojonych badań w wielu branżach, w tym między innymi w usługach finansowych i płatnościach.
Blockchain obejmuje cyfrową sieć bloków z obszerną księgą transakcji dokonanych w kryptowalucie, takiej jak Bitcoin lub inne altcoiny. Jedną z charakterystycznych cech blockchain jest to, że jest on utrzymywany na więcej niż jednym komputerze. Księga może być publiczna lub prywatna (dozwolona). W tym sensie blockchain jest odporny na manipulacje danymi, dzięki czemu jest nie tylko otwarty, ale także weryfikowalny. Ponieważ łańcuch bloków jest przechowywany w sieci komputerów, bardzo trudno jest przy nim manipulować. Ewolucja BlockchainBlockchain został pierwotnie wymyślony przez osobę lub grupę ludzi pod imieniem Satoshi Nakamoto w 2008 roku. Celem blockchain było pierwotnie służenie jako publiczna księga transakcji Bitcoin, pierwszej na świecie kryptowaluty. W szczególności pakiety transakcji dane, zwane „blokami”, są dodawane do księgi w sposób chronologiczny, tworząc „łańcuch”. Bloki te obejmują takie dane, jak data, godzina, kwota w dolarach oraz (w niektórych przypadkach) adresy publiczne nadawcy i odbiorcy. Komputery odpowiedzialne za utrzymanie sieci blockchain nazywane są „węzłami”. Węzły te wykonują obowiązki niezbędne do potwierdzania transakcji i dodawania ich do księgi. W zamian za swoją pracę węzły otrzymują nagrody w postaci tokenów kryptograficznych. Przechowując dane za pośrednictwem sieci peer-to-peer (P2P), blockchain kontroluje szeroki zakres zagrożeń, które są tradycyjnie nieodłącznie związane z centralnym przechowywaniem danych. Warto zauważyć, że sieci blockchain P2P nie mają scentralizowanych punktów podatności. W związku z tym hakerzy nie mogą wykorzystywać tych sieci za pomocą znormalizowanych środków, a sieć nie posiada centralnego punktu awarii. Aby włamać się lub zmienić księgę łańcucha bloków, ponad połowa węzłów musi zostać skompromitowana. Patrząc w przyszłość, technologia blockchain to obszar szeroko zakrojonych badań w wielu branżach, w tym między innymi w usługach finansowych i płatnościach.
Przeczytaj ten termin firma analityczna Elliptic, w e-mailu zacytowany przez Forbesa. Elliptic donosi, że tylko a $ 600 million hack ubiegły rok Poly Network był większy. Fundusze te zostały odzyskane po tym, jak wiele giełd kryptowalut i firmy blockchain zaczęły śledzić wskazówki dotyczące tożsamości na blockchainie.
Według narzędzia CryptoSlam, narzędzia do śledzenia rynku NFT, Ronin napędza popularną grę online Axie Infinity, która wykorzystuje niezmienne tokeny. W poście na blogu Ronin wyjaśnił, że haker ukradł hasła wymagane do uzyskania dostępu do środków kryptograficznych i uciekł z nimi.
Analiza łańcuchowa pomaga odzyskać fundusze
„W tej chwili użytkownicy nie mogą wypłacać ani wpłacać środków do Ronin Network. Sky Mavis dokłada wszelkich starań, aby wszystkie wykorzystane środki zostały odzyskane lub zwrócone” – zauważyła we wtorek firma. Sky Mavis nie udostępnia danych kontaktowych na swojej stronie internetowej. Wiadomość LinkedIn wysłana przez Reuters do firmy nie doczekała się natychmiastowej odpowiedzi.
Chainalytic, główny moduł śledzący blockchain, pomaga Roninowi śledzić skradzione fundusze. Ronin powiedział, że większość środków nadal znajduje się w rękach hakera cyfrowy portfel
Cyfrowy portfel
Portfel cyfrowy to popularny mechanizm odnoszący się do urządzenia elektronicznego, usługi online lub programu, który umożliwia jednej stronie dokonywanie transakcji elektronicznych z drugą. Polega to na wymianie barterowej lub wymianie waluty cyfrowej, w tym kryptowaluty, na towary i usługi. Pieniądze można zdeponować w portfelu cyfrowym przed jakąkolwiek transakcją, która obejmuje również indywidualne konto bankowe powiązane z portfelem cyfrowym. Portfel cyfrowy może zawierać nie tylko walutę cyfrową, ale także dane uwierzytelniające, takie jak prawo jazdy, kartę zdrowia lub inny dowód tożsamości. Cyfrowe portfele kryptowalutowe W przestrzeni kryptowalut portfele cyfrowe są koniecznością i jedyną metodą wymiany kryptowalut lub angażowanie się w transakcje. Aby posiadać kryptowalutę, musisz mieć kontrolę nad kluczami prywatnymi kryptowaluty. Klucze prywatne reprezentują długie ciągi znaków alfanumerycznych. Portfel cyfrowy to miejsce, w którym przechowywane są klucze prywatne. Istnieją trzy rodzaje portfeli kryptowalut: sprzętowe, programowe i papierowe. Portfel kryptowalut można również scharakteryzować jako „gorący” lub „zimny”. Gorący portfel to portfel podłączony do Internetu. Należą do nich portfele przechowywane na urządzeniach podłączonych do Internetu, takich jak komputery lub telefony komórkowe. Niektóre gorące portfele umożliwiają przechowywanie kryptowaluty na Twoim własnym urządzeniu, podczas gdy inne przechowują Twoją kryptowalutę na swoich własnych urządzeniach lub w depozytach. I odwrotnie, zimne portfele to urządzeń, które nie są podłączone do Internetu. Należą do nich zaszyfrowane urządzenia pamięci masowej i portfele papierowe. Zarówno portfele gorące, jak i zimne mają swoje zalety i wady. Bezpieczeństwo portfela cyfrowego jest sprawą najwyższej wagi, ponieważ naruszenie może zagrozić bezpieczeństwu całej jego zawartości.
Portfel cyfrowy to popularny mechanizm odnoszący się do urządzenia elektronicznego, usługi online lub programu, który umożliwia jednej stronie dokonywanie transakcji elektronicznych z drugą. Polega to na wymianie barterowej lub wymianie waluty cyfrowej, w tym kryptowaluty, na towary i usługi. Pieniądze można zdeponować w portfelu cyfrowym przed jakąkolwiek transakcją, która obejmuje również indywidualne konto bankowe powiązane z portfelem cyfrowym. Portfel cyfrowy może zawierać nie tylko walutę cyfrową, ale także dane uwierzytelniające, takie jak prawo jazdy, kartę zdrowia lub inny dowód tożsamości. Cyfrowe portfele kryptowalutowe W przestrzeni kryptowalut portfele cyfrowe są koniecznością i jedyną metodą wymiany kryptowalut lub angażowanie się w transakcje. Aby posiadać kryptowalutę, musisz mieć kontrolę nad kluczami prywatnymi kryptowaluty. Klucze prywatne reprezentują długie ciągi znaków alfanumerycznych. Portfel cyfrowy to miejsce, w którym przechowywane są klucze prywatne. Istnieją trzy rodzaje portfeli kryptowalut: sprzętowe, programowe i papierowe. Portfel kryptowalut można również scharakteryzować jako „gorący” lub „zimny”. Gorący portfel to portfel podłączony do Internetu. Należą do nich portfele przechowywane na urządzeniach podłączonych do Internetu, takich jak komputery lub telefony komórkowe. Niektóre gorące portfele umożliwiają przechowywanie kryptowaluty na Twoim własnym urządzeniu, podczas gdy inne przechowują Twoją kryptowalutę na swoich własnych urządzeniach lub w depozytach. I odwrotnie, zimne portfele to urządzeń, które nie są podłączone do Internetu. Należą do nich zaszyfrowane urządzenia pamięci masowej i portfele papierowe. Zarówno portfele gorące, jak i zimne mają swoje zalety i wady. Bezpieczeństwo portfela cyfrowego jest sprawą najwyższej wagi, ponieważ naruszenie może zagrozić bezpieczeństwu całej jego zawartości.
Przeczytaj ten termin.
Coincheck, platforma z siedzibą w Tokio, została zaatakowana w 2018 roku, w wyniku czego skradziono tokeny cyfrowe o wartości około 530 milionów dolarów. Inna japońska giełda, Mt.Gox, upadła w 2014 r. po tym, jak hakerzy ukradli tokeny kryptograficzne o wartości pół miliarda dolarów.
Ronin Network, projekt blockchain, był podobno ofiarą cyberataku po tym, jak hakerom udało się ukraść kryptowaluty o wartości około 615 milionów dolarów, co stało się jednym z największych jak dotąd napadów na kryptowaluty.
Zgodnie z Reuters23 marca cyberprzestępcy włamali się do systemów, skąd udało im się ukraść 173,600 25.5 ETH i 540 mln USD Coins. W momencie ataku kryptowaluty były warte 615 milionów dolarów, ale w chwili publikacji ich wartość wzrosła do XNUMX milionów dolarów.
Według Toma Robinsona, głównego naukowca w firmie, napad ten był drugim co do wielkości włamaniem w historii blockchain
Blockchain
Blockchain obejmuje cyfrową sieć bloków z obszerną księgą transakcji dokonanych w kryptowalucie, takiej jak Bitcoin lub inne altcoiny. Jedną z charakterystycznych cech blockchain jest to, że jest on utrzymywany na więcej niż jednym komputerze. Księga może być publiczna lub prywatna (dozwolona). W tym sensie blockchain jest odporny na manipulacje danymi, dzięki czemu jest nie tylko otwarty, ale także weryfikowalny. Ponieważ łańcuch bloków jest przechowywany w sieci komputerów, bardzo trudno jest przy nim manipulować. Ewolucja BlockchainBlockchain został pierwotnie wymyślony przez osobę lub grupę ludzi pod imieniem Satoshi Nakamoto w 2008 roku. Celem blockchain było pierwotnie służenie jako publiczna księga transakcji Bitcoin, pierwszej na świecie kryptowaluty. W szczególności pakiety transakcji dane, zwane „blokami”, są dodawane do księgi w sposób chronologiczny, tworząc „łańcuch”. Bloki te obejmują takie dane, jak data, godzina, kwota w dolarach oraz (w niektórych przypadkach) adresy publiczne nadawcy i odbiorcy. Komputery odpowiedzialne za utrzymanie sieci blockchain nazywane są „węzłami”. Węzły te wykonują obowiązki niezbędne do potwierdzania transakcji i dodawania ich do księgi. W zamian za swoją pracę węzły otrzymują nagrody w postaci tokenów kryptograficznych. Przechowując dane za pośrednictwem sieci peer-to-peer (P2P), blockchain kontroluje szeroki zakres zagrożeń, które są tradycyjnie nieodłącznie związane z centralnym przechowywaniem danych. Warto zauważyć, że sieci blockchain P2P nie mają scentralizowanych punktów podatności. W związku z tym hakerzy nie mogą wykorzystywać tych sieci za pomocą znormalizowanych środków, a sieć nie posiada centralnego punktu awarii. Aby włamać się lub zmienić księgę łańcucha bloków, ponad połowa węzłów musi zostać skompromitowana. Patrząc w przyszłość, technologia blockchain to obszar szeroko zakrojonych badań w wielu branżach, w tym między innymi w usługach finansowych i płatnościach.
Blockchain obejmuje cyfrową sieć bloków z obszerną księgą transakcji dokonanych w kryptowalucie, takiej jak Bitcoin lub inne altcoiny. Jedną z charakterystycznych cech blockchain jest to, że jest on utrzymywany na więcej niż jednym komputerze. Księga może być publiczna lub prywatna (dozwolona). W tym sensie blockchain jest odporny na manipulacje danymi, dzięki czemu jest nie tylko otwarty, ale także weryfikowalny. Ponieważ łańcuch bloków jest przechowywany w sieci komputerów, bardzo trudno jest przy nim manipulować. Ewolucja BlockchainBlockchain został pierwotnie wymyślony przez osobę lub grupę ludzi pod imieniem Satoshi Nakamoto w 2008 roku. Celem blockchain było pierwotnie służenie jako publiczna księga transakcji Bitcoin, pierwszej na świecie kryptowaluty. W szczególności pakiety transakcji dane, zwane „blokami”, są dodawane do księgi w sposób chronologiczny, tworząc „łańcuch”. Bloki te obejmują takie dane, jak data, godzina, kwota w dolarach oraz (w niektórych przypadkach) adresy publiczne nadawcy i odbiorcy. Komputery odpowiedzialne za utrzymanie sieci blockchain nazywane są „węzłami”. Węzły te wykonują obowiązki niezbędne do potwierdzania transakcji i dodawania ich do księgi. W zamian za swoją pracę węzły otrzymują nagrody w postaci tokenów kryptograficznych. Przechowując dane za pośrednictwem sieci peer-to-peer (P2P), blockchain kontroluje szeroki zakres zagrożeń, które są tradycyjnie nieodłącznie związane z centralnym przechowywaniem danych. Warto zauważyć, że sieci blockchain P2P nie mają scentralizowanych punktów podatności. W związku z tym hakerzy nie mogą wykorzystywać tych sieci za pomocą znormalizowanych środków, a sieć nie posiada centralnego punktu awarii. Aby włamać się lub zmienić księgę łańcucha bloków, ponad połowa węzłów musi zostać skompromitowana. Patrząc w przyszłość, technologia blockchain to obszar szeroko zakrojonych badań w wielu branżach, w tym między innymi w usługach finansowych i płatnościach.
Przeczytaj ten termin firma analityczna Elliptic, w e-mailu zacytowany przez Forbesa. Elliptic donosi, że tylko a $ 600 million hack ubiegły rok Poly Network był większy. Fundusze te zostały odzyskane po tym, jak wiele giełd kryptowalut i firmy blockchain zaczęły śledzić wskazówki dotyczące tożsamości na blockchainie.
Według narzędzia CryptoSlam, narzędzia do śledzenia rynku NFT, Ronin napędza popularną grę online Axie Infinity, która wykorzystuje niezmienne tokeny. W poście na blogu Ronin wyjaśnił, że haker ukradł hasła wymagane do uzyskania dostępu do środków kryptograficznych i uciekł z nimi.
Analiza łańcuchowa pomaga odzyskać fundusze
„W tej chwili użytkownicy nie mogą wypłacać ani wpłacać środków do Ronin Network. Sky Mavis dokłada wszelkich starań, aby wszystkie wykorzystane środki zostały odzyskane lub zwrócone” – zauważyła we wtorek firma. Sky Mavis nie udostępnia danych kontaktowych na swojej stronie internetowej. Wiadomość LinkedIn wysłana przez Reuters do firmy nie doczekała się natychmiastowej odpowiedzi.
Chainalytic, główny moduł śledzący blockchain, pomaga Roninowi śledzić skradzione fundusze. Ronin powiedział, że większość środków nadal znajduje się w rękach hakera cyfrowy portfel
Cyfrowy portfel
Portfel cyfrowy to popularny mechanizm odnoszący się do urządzenia elektronicznego, usługi online lub programu, który umożliwia jednej stronie dokonywanie transakcji elektronicznych z drugą. Polega to na wymianie barterowej lub wymianie waluty cyfrowej, w tym kryptowaluty, na towary i usługi. Pieniądze można zdeponować w portfelu cyfrowym przed jakąkolwiek transakcją, która obejmuje również indywidualne konto bankowe powiązane z portfelem cyfrowym. Portfel cyfrowy może zawierać nie tylko walutę cyfrową, ale także dane uwierzytelniające, takie jak prawo jazdy, kartę zdrowia lub inny dowód tożsamości. Cyfrowe portfele kryptowalutowe W przestrzeni kryptowalut portfele cyfrowe są koniecznością i jedyną metodą wymiany kryptowalut lub angażowanie się w transakcje. Aby posiadać kryptowalutę, musisz mieć kontrolę nad kluczami prywatnymi kryptowaluty. Klucze prywatne reprezentują długie ciągi znaków alfanumerycznych. Portfel cyfrowy to miejsce, w którym przechowywane są klucze prywatne. Istnieją trzy rodzaje portfeli kryptowalut: sprzętowe, programowe i papierowe. Portfel kryptowalut można również scharakteryzować jako „gorący” lub „zimny”. Gorący portfel to portfel podłączony do Internetu. Należą do nich portfele przechowywane na urządzeniach podłączonych do Internetu, takich jak komputery lub telefony komórkowe. Niektóre gorące portfele umożliwiają przechowywanie kryptowaluty na Twoim własnym urządzeniu, podczas gdy inne przechowują Twoją kryptowalutę na swoich własnych urządzeniach lub w depozytach. I odwrotnie, zimne portfele to urządzeń, które nie są podłączone do Internetu. Należą do nich zaszyfrowane urządzenia pamięci masowej i portfele papierowe. Zarówno portfele gorące, jak i zimne mają swoje zalety i wady. Bezpieczeństwo portfela cyfrowego jest sprawą najwyższej wagi, ponieważ naruszenie może zagrozić bezpieczeństwu całej jego zawartości.
Portfel cyfrowy to popularny mechanizm odnoszący się do urządzenia elektronicznego, usługi online lub programu, który umożliwia jednej stronie dokonywanie transakcji elektronicznych z drugą. Polega to na wymianie barterowej lub wymianie waluty cyfrowej, w tym kryptowaluty, na towary i usługi. Pieniądze można zdeponować w portfelu cyfrowym przed jakąkolwiek transakcją, która obejmuje również indywidualne konto bankowe powiązane z portfelem cyfrowym. Portfel cyfrowy może zawierać nie tylko walutę cyfrową, ale także dane uwierzytelniające, takie jak prawo jazdy, kartę zdrowia lub inny dowód tożsamości. Cyfrowe portfele kryptowalutowe W przestrzeni kryptowalut portfele cyfrowe są koniecznością i jedyną metodą wymiany kryptowalut lub angażowanie się w transakcje. Aby posiadać kryptowalutę, musisz mieć kontrolę nad kluczami prywatnymi kryptowaluty. Klucze prywatne reprezentują długie ciągi znaków alfanumerycznych. Portfel cyfrowy to miejsce, w którym przechowywane są klucze prywatne. Istnieją trzy rodzaje portfeli kryptowalut: sprzętowe, programowe i papierowe. Portfel kryptowalut można również scharakteryzować jako „gorący” lub „zimny”. Gorący portfel to portfel podłączony do Internetu. Należą do nich portfele przechowywane na urządzeniach podłączonych do Internetu, takich jak komputery lub telefony komórkowe. Niektóre gorące portfele umożliwiają przechowywanie kryptowaluty na Twoim własnym urządzeniu, podczas gdy inne przechowują Twoją kryptowalutę na swoich własnych urządzeniach lub w depozytach. I odwrotnie, zimne portfele to urządzeń, które nie są podłączone do Internetu. Należą do nich zaszyfrowane urządzenia pamięci masowej i portfele papierowe. Zarówno portfele gorące, jak i zimne mają swoje zalety i wady. Bezpieczeństwo portfela cyfrowego jest sprawą najwyższej wagi, ponieważ naruszenie może zagrozić bezpieczeństwu całej jego zawartości.
Przeczytaj ten termin.
Coincheck, platforma z siedzibą w Tokio, została zaatakowana w 2018 roku, w wyniku czego skradziono tokeny cyfrowe o wartości około 530 milionów dolarów. Inna japońska giełda, Mt.Gox, upadła w 2014 r. po tym, jak hakerzy ukradli tokeny kryptograficzne o wartości pół miliarda dolarów.
Źródło: https://www.financemagnates.com/cryptocurrency/news/ronin-network-suffers-615-million-crypto-heist/