Badacz ujawnia oszusta stojącego za nieudanym atakiem Swerve o wartości 1 mln USD

  • Oszust wielokrotnie próbował ukraść ponad 1 milion dolarów ze Swerve Finance.
  • Włamanie nie powiodło się, ponieważ oszust potrzebował więcej tokenów do wykonania propozycji.
  • MyAlgo ujawniło wstępne ustalenia dotyczące trwającego naruszenia bezpieczeństwa.

Igor Igamberdiev, szef badań w znanym animatorze rynku Wintermute, niedawno szczegółowo opisał, w jaki sposób oszust próbował przeprowadzić atak na Swerve Finance, zdecentralizowaną platformę finansową (DeFi).

Igamberdiev zauważył, że oszust wielokrotnie próbował ukraść ponad 1 milion dolarów w różnych stablecoinach z protokołu, ale nie udało mu się to ze względu na strukturę zarządzania platformą i działania społeczności.

Badacz wyjaśnił, że Aragon obsługuje Swerve Finance i że wyborcy na platformie używają veSWRV do realizacji propozycji. Podczas gdy atakujący posiada 495,000 571,000 tokenów veSWRV, potrzebował XNUMX XNUMX do wdrożenia propozycji.

Tweety zawierały harmonogram wydarzeń, które doprowadziły do ​​ataku, w tym wiadomości wysyłane między różnymi adresami, transfery kryptowalut i próby stworzenia propozycji przeniesienia własności platformy. Igamberdiev ostatecznie zasugerował, że atakującym mógł być właściciel adresu „Silvavault”, z nazwą użytkownika @joaorcsilva na Twitterze.

Ponadto badacz zachęcił społeczność do pomocy w ochronie Swerve przed przyszłymi atakami poprzez przeniesienie własności na adres zerowy. Adres zerowy to adres, do którego nikt nie może uzyskać dostępu ani go kontrolować, co może pomóc w zapobieganiu atakom, zapewniając zdecentralizowaną własność platformy.

Z drugiej strony kryptowalutowy portfel MyAlgo niedawno opublikował wstępne ustalenia z toczącego się dochodzenia w sprawie naruszenia bezpieczeństwa jego usługi portfela w zeszłym miesiącu.

Według raportu, napastnicy rzekomo wykorzystali technikę ataku typu man-in-the-middle, aby wykorzystać platformę dostarczania treści (CDN) używaną przez MyAlgo do skonfigurowania złośliwego serwera proxy. MyAlgo twierdził, że serwer proxy zmodyfikował oryginalny kod szkodliwym kodem, prezentując złośliwą wersję użytkownikom uzyskującym dostęp do portfela.


Wyświetleń: 4

Źródło: https://coinedition.com/researcher-unveils-scammer-behind-failed-swerve-1m-governance-attack/